Ghost phisher kali linux как пользоваться

Обновлено: 06.07.2024

Этичный хакинг и тестирование на проникновение, информационная безопасность

Как работает Wifiphisher

Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.

Принцип работы программы:

  • выбирается точка доступа, копируются её настройки (название, канал и т. д.)
  • на Wi-Fi карте атакующего запускается клон (Злой Двойник) этой точки доступа, которая во всём повторяет оригинальную, кроме одного — подключиться к ней можно без пароля
  • пользователи отсоединяются от оригинальной точки доступа атакой деаутентификация
  • оригинальная точка доступа непрерывно глушится. Для этого атакующему нужна вторая беспроводная карта
  • когда пользователь подключается к Злому Двойнику, то у него под различными предлогами спрашивается пароль Wi-Fi (например, для обновления прошивки). Полученный таким образом пароль отправляется атакующему.

Если сравнивать Злой Двойник от Wifiphisher со Злым Двойником от Fluxion, то можно обратить внимание на то, что Wifiphisher никак не проверяет полученные от пользователя данные. Это значительно снижает автоматизацию. Атакующий прямо во время атаки сам должен как-то проверить полученный пароль и принять решение о продолжении или прекращении атаки. Недавно в Wifiphisher появился новый ключ -qS. Если его указать, то Wifiphisher прекращает свою работу после первых полученных учётных данных, даже если они неправильные. Как видно в примере атаки с Fluxion, программу можно оставить работать на долгое время и она не даст пользователю подключиться к оригинальной точки доступа, пока он не введёт правильный пароль от Wi-Fi, зато после его ввода сама сразу "отваливается".

Ещё одной особенностью Wifiphisher является то, что программа позволяет получать пароли от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Для программы уже реализован сценарий получения пароля от Facebook, но можно самостоятельно написать сценарий для любого сайта. Кстати, при этой атаке достаточно одного беспроводного интерфейса — того, на котором поднимается точка доступа с халявным Wi-Fi; во время атаки не нужно глушить другие точки доступа.

Установка и запуск Wifiphisher

Теперь Wifiphisher имеется в стандартных репозиториях Kali Linux и BlackArch, поэтому установку можно выполнить в одну команду.

Установка в Kali Linux

Установка в BlackArch

Хотя Wifiphisher делает все необходимые настройки и переводит нужный интерфейс в режим монитора, он не выгружает Network Manager, который может сказаться на успешность атаки. Рекомендуется сделать это вручную:

Запустите программу с правами администратора:

There are not enough wireless interfaces for the tool to run! Please ensure that at least two wireless adapters are connected to the device and they are compatible (drivers should support netlink). At least one must support Master (AP) mode and another must support Monitor mode.

Otherwise, you may try --nojamming option that will turn off the deauthentication phase.

Недостаточно беспроводных интерфейсов для запуска инструмента! Пожалуйста, убедитесь, что подключено по крайней мере два устройства и что они являются совместимыми (драйвер должен поддерживать netlink). По крайней мере один должен поддерживать Мастер режим (AP), а другой должен поддерживать режим Монитора.

В противном случае вы можете попробовать опцию --nojamming, которая отключит фазу деаутентификации.

Если с вашими Wi-Fi адаптерами всё в порядке, то появится такое окно:


В нём выберите (стрелочками вверх-вниз) беспроводную сеть для атаки и нажмите ENTER. Чтобы выйти нажмите ESC.

Вам на выбор будут предложены фишинговые сценарии:


Доступные фишинговые сценарии:

Имитирует поведение менеджера сетей. Этот шаблон отображает страницу Chrome "Connection Failed" и показывает окно менеджера сетей поверх страницы, который спрашивает ключ от Wi-Fi. В настоящее время поддерживаются менеджеры сетей Windows и MAC OS.

Бесплатная Wi-F служба спрашивает учётные данные Facebook для аутентификации с использованием OAuth

Введите номер сценария, который вы хотите использовать. Начнём с первого.

Жертва будет видеть две ТД с одинаковыми именами. Причём к оригинальной (которая с паролем) подключиться невозможно. Вторая (Злой Двойник) позволяет подключиться без пароля.


Атакующий в это время видит:



После ввода пароля запускается достаточно долгий процесс «обновления»:


Вторая стадия «обновления»:


А атакующий видит:


Бордовым цветом выделены отправленные данные.


При втором сценарии жертве выводится такой запрос для ввода пароля:



А при третьем сценарии для доступа к открытой точке доступа просят ввести логин и пароль от Facebook:


Заключение

Wifiphisher, если сравнивать с аналогичной по функционалу программой Fluxion, имеет свои плюсы (различные фишинговые сценарии, в том числе на пароли с веб-сайтов, автоматически подбираемый логотип для самых ходовых роутеров — это значительно повышает доверие) и минусы (отсутствие валидации введённого пароля Wi-Fi, меньшая автономность, т. к. требуется постоянное присутствие атакующего для принятия решения о прекращении атаки).

Я надеюсь, Вам понравилось взламывать. Давайте рассмотрим другие инструменты Kali Linux. Мы уже рассмотрели некоторый перечень инструментов, такие как «nmap», «netdiscover», «nessus» и т.д.

Также я упоминал «wpscan», «drupalscan». Мы рассмотрели анализ баз данных, и подобрали имя пользователя и пароль к ней. В рамках данного курса мы не будем рассматривать раздел беспроводных атак, а также реверс-инжиниринг. Это темы для отдельных курсов. Продолжим рассматривать инструменты Kali, и перейдем в раздел сниффинг и спуфинг. В частности нас будет интересовать инструмент для сниффинга, который называется «wireshark»:

wireshark

Этот инструмент работает на нашем компьютере, анализируя сетевой трафик и перехватывая все пакеты. Также можно указать, какие пакеты перехватывать. В этом уроке мы рассмотрим wireshark более детально, и я покажу Вам, как искать имена пользователей и пароли, которые передаются в Вашей сети.

Для начала выбираем меню «Capture», далее «Options»:

capture - options wireshark

Здесь нужно выбрать сетевой интерфейс, с которого Вы будете перехватывать трафик. Давайте я объясню подробнее. У большинства современных компьютеров или ноутбуков есть несколько сетевых интерфейсов. Как правило, это проводной и беспроводной интерфейс.

Например, если Вы используете стационарный компьютер в университете, то на не используется проводной интерфейс, т.е. к нему подключен сетевой кабель, который обеспечивает доступ к сети.

Если Вы работаете с ноутбука дома, то скорее всего у Вас беспроводной интерфейс.

Обратите внимание, что я использую Kali в качестве виртуальной машины. Виртуальная машина думает, что это проводное соединение, а не беспроводное, т.е. eth0. Мы проговаривали это в лекции по настройке сети. Имейте ввиду, что если бы использовалось беспроводное соединение, то сетевой интерфейс отображался как адаптер «wlan0», но так как у меня проводное соединение, то указан интерфейс «eth0».

Очень важно понимать разницу, так как если Вы используете виртуальную машину и пытаетесь найти беспроводной интерфейс, то у Вас ничего не получиться. Однако, если Вы установили Kali напрямую, то Вы используете беспроводной интерфейс, то ищите wlan. Надеюсь с этим нет вопросов.

Нажимаем кнопку «start», чтобы начать мониторить или сниффить сеть:

мониторинг сети

Итак, я вернулся на сервер TomCat, и авторизировался на нем. Таким образом, появляется сценарий, при котором пользователь admin, т.е. я, авторизируется в панеле управления, а хакер сидит в wireshark, и надеется получить учетные данные TomCat. После авторизации у нас будут появляться пакеты, и так как я использую закрытую сеть, то используется немного пакетов. Однако, если использовать другие инструменты, открытую сеть, то в Wireshark будет использовано больше пакетов.

В этом потоке очень сложно найти нужную информацию, поэтому используются фильтры. По сути фильтр отображает то, что нам нужно, и он игнорирует все остальные пакеты, и отображает только нужные. Для редактирования используем кнопку «Expression»:

tomcat authorisation
expression

протокол http wireshark

http contains wireshark

WireShark не понимает то, что мне нужно. Если остановить курсор мыши на слове «contains», мы получим вывод более полного перечня информации.

основное окно wireshark

Мы можем поиграться с фильтром, выводя различные пакеты:

http contains admin wireshark

И если кликать по выведенным пакетам, то отображается их содержимое.

Например, я ищу TomCat:

http contains tomcat wireshark

В этом видео нас интересуют учетные данные (имя пользователя и пароль), который админ использовал при авторизации в панели управления. Они нам нужны для того, чтобы взломать систему.

Пользователь, исходя из этих данных успешно авторизировался. Просматривая содержимое этого пакета мы можем увидеть информацию «Authorization: Basic»:

Authorization: Basic

Итак, почему нам нужна именно эта строка? На самом деле – это есть имя пользователя и пароль, который использовал admin. Данная строка не зашифрована, а обфусцированна, и в данном случае она закодирована с помощью base64. Это тип кодирования, который можно определить по символу равно «=» в конце. На самом деле base64 – это один из самых простых методов кодировки, и его очень легко раскодировать.

Копируем данную запись, нажав правую клавишу мыши и далее «Copy» «Value».

В интернете ищем декодер base64:

decoder base64

Как видим, внизу страницы находятся имя пользователя и пароль, которые были закодированы.

Мы выбрали WireShark, потому что он самый популярный, и настроили его для перехвата трафика из сети, а затем использовали фильтры просмотра, чтобы получить закодированные учетные данные и раскодировали их.

Нам совершенно не важно какой длины будет пароль, так как мы можем перехватить любую его длину.

После того, как мы перехватили логин и пароль, нам нужно авторизироваться в панели управления, чтобы проверить наличие доступа, а затем вернуться в Metasploit, настроить эксплойт, и получить доступ к системе.


Сегодня рассмотрим, как относительно незаметно протестировать безопасность беспроводной сети компании. В качестве основы будет использоваться Raspberry Pi, который поддерживает установку Kali Linux. Установка дистрибутива довольно проста:

Статья носит информационный характер. Не нарушайте законодательство.

Теперь, когда система готова к работе, осталось только настроить запуск программ при старте системы, т.к. предполагается, что Raspberry Pi будет установлена непосредственно в радиусе действия нужной точки доступа для автономного сбора данных авторизации Wi-Fi. Для работы с WPA2-Personal есть множество инструментов с различной степенью интерактивности, но нестареющей классикой все же является набор aircrack-ng. В его состав входят различные вспомогательные модули, которые позволяют полноценно провести тестирование беспроводных сетей от переключения интерфейса в режим монитора до перебора пароля. В нашем случае необходимо только перехватить хендшейки Wi-Fi и сохранить их для последующего анализа.
Сделать это можно с помощью планировщика заданий crontab. Соответствующие строчки нужно добавить для запуска скриптов wifi.sh и eaphammer.sh:


Wifi.sh будет переводить беспроводной интерфейс в режим монитора и запускать инструмент airodump-ng с сохранением найденных хендшейков WPA2-Personal в файл для дальнейшего анализа.


В команде запуска airodump-ng необходимо обязательно указать параметры беспроводного интерфейса и файл, в который будут сохраняться полученные рукопожатия (данные, которые передаются во время подключения пользователя к точке доступа), используя ключ -w. Дополнительно рекомендуется указывать BSSID (MAC-адрес точки доступа) с помощью ключа --bssid и канал, на котором она работает, используя -с. Это не обязательно, но если указать, то перехватываться будут только нужные данные.

Второй скрипт будет запускать инструмент eaphammer, предназначенный для перехвата учетных данных при использовании протокола WPA2-Enterprise.


Инструмент работает по принципу «злого двойника», поэтому в параметрах запуска инструмента обязательно указывать:

  • -i — название сетевого интерфейса. Если одновременно запускается несколько инструментов, использующих беспроводную сеть, то необходимо добавить дополнительные интерфейсы;
  • --essid — имя точки доступа;
  • --channel — канал, на котором работает точка доступа;
  • --auth — метод аутентификации;
  • --creds — сбор учетных записей.


Сохраняем настройки, и в дальнейшем скрипты будут запускаться вместе со стартом системы.

Тестирование

Для проведения тестирования необходимо любым удобным способом расположить Raspberry Pi в радиусе действия точки доступа так, чтобы его никто не заметил, пока будут собираться данные. Установке для работы необходимо обеспечить 5V и 2-2.5A питания. Исключив возможность использовать адаптер для подключения к розетке, необходимо подумать об аккумуляторе типа powerbank’а для обеспечения бесперебойной работы на весь срок тестирования.
В завершение остается только забрать установку и проанализировать полученные данные. При использовании eaphammer данные будут в виде хендшейка записываться в папку loot, которая находится там же, где и сам инструмент, но лучше перестраховаться и добавить в скрипте запуска инструмента перенаправление вывода для записи в какой-нибудь файл. Тогда анализ будет заключаться только в поиске учетных данных в выходном файле.


Если удалось перехватить данные для подключения к WPA2-Personal, то останется только попытаться подобрать пароль по словарю. Выполнить перебор можно разными инструментами:

  • с помощью Aircrack-ng;
  • инструментом Pyrit, который позволяет использовать при переборе мощности видеокарты;
  • CowPatty — предоставляет перебор с помощью радужных таблиц.
  • John The Ripperи Hashсat — они также имеют поддержку перебора по радужным таблицам и использование мощностей не только CPU, но и GPU.

Если же сравнивать производительность инструментов, позволяющих использовать мощности CPU и GPU при переборе, то разница между, например, Aircrack-ng и Hashсat будет довольно существенна. Даже если сравнивать режимы перебора с использованием мощностей CPU и GPU по отдельности при переборе через Hashсat, то в первом случае, используя, например, CPU Xeon E5450 скорость будет

3500 PMK/s, а при использовании GPU, например, GTX 1050Ti скорость возрастет до

Исходя из того, что перехвачено всего одно рукопожатие, то целесообразнее будет перебирать пароль с помощью Aircrack-ng. Так как изначально указывался только номер канала, для которого захватывались рукопожатия, то и при чтении дампа будет указан работающий на этом канале список точек доступа, а также информация о том, был ли для какой-то из них получен хендшейк.


Выбираем интересующую сеть «PTT», и начинается процесс перебора. В Интернете есть множество различных ресурсов, где можно подобрать интересующий словарь, например, тут или тут.

Помимо открытых ресурсов, есть и специализированные инструменты для генерации собственных словарей. Одним из таких является Crunch, который в использовании довольно прост:

Katoolin

Катулин был разработан на Python и он находится в свободном доступе на Github для Ubuntu или Linux Mint. Помимо установки инструментов Kali linux, Katoolin также позволяет устанавливать свои репозитории, свое меню и классическое меню для пользователей Unity.

Многие пользователи ищут лучший способ установить инструменты Kali Linux, которые нужны каждому, простым способом и без необходимости устанавливать дистрибутив для их использования. На мой взгляд, как операционная система для повседневного использования, она оставляет желать лучшего. И случайно наткнулся на Katoolin.

Многие люди загружают Kali linux и не используют даже половину его инструментов, так почему бы не установить только те инструменты, которые нам нужны? Katoolin - это установочный скрипт hecho por Lionsec. В нем перечислены инструменты по категориям и можно легко выбрать, какие из них установить в нашей системе. Как и следовало ожидать, это позволит нам избежать компиляции по очереди, поскольку это слишком трудоемкая работа.

Что такое Kali Linux?

Для тех, кто еще не знает, Kali Linux - это дистрибутив на основе Debian GNU / Linux, разработанный в основном для аудит и компьютерная безопасность в целом. Этот дистрибутив поддерживается Offensive Security Ltd. Эта группа разработала дистрибутив на основе переписанного BackTrack. Мы могли бы считать его предшественником Kali Linux.

Большим преимуществом Kali Linux является то, что он дает предустановлено более 600 программ включая: Nmap (сканер портов), Wireshark (сниффер), John the Ripper (взломщик паролей) и пакет Aircrack-ng (программное обеспечение для тестирования безопасности в беспроводных сетях) и многие другие.

Kali Linux можно использовать с Live CD, live-usb, а также его можно установить в качестве основной операционной системы, хотя, как я уже сказал, это крайне нежелательно.

Установить Katoolin

Чтобы установить Katoolin от нашей команды с GitHub, нам просто нужно открыть терминал и добавить в него следующий скрипт:

После установки мы собираемся запустить скрипт с помощью команды:

После запуска приложения нам будет показан список из 5 вариантов. Но для установки инструментов Kali Linux на нашу Ubuntu мы будем использовать только первые два.

  1. Добавьте репозитории Kali Linux и обновите список репозиториев.
  2. См. Категории инструментов.
  3. Установите «индикатор classicmenu».
  4. Установите меню Kali linux.
  5. Он покажет нам команды, которые мы можем использовать во время выполнения скрипта.

Установите Kali Linux Tools

Чтобы установить инструменты Kali linux, вы должны сначала добавить их репозитории. Прежде чем приступить к обновлению репозитория, рекомендуется взглянуть на sources.list, чтобы избежать дублирования, которое вызывает проблемы при обновлении.

Опции репозиториев Katoolin

Параметры репозитория Katoolin

Когда мы убедимся, что нет дублирования репозиториев, мы начнем с варианта «1». В нем есть другие варианты, которые позволяют нам добавлять репозитории Kali Linux в наш Sourcers.list. На следующем экране мы снова выберем вариант 1.

Мы продолжим установку, обновив репозитории нашей системы, выбрав вариант 2, который в двух словах выполняет «sudo apt-get update». Посмотрим в консоли, как обновляются репозитории.

Если все прошло успешно, мы пишем «назад», чтобы вернуться к предыдущему экрану. В нем мы собираемся выбрать опцию «2», чтобы показать нам категории доступных инструментов.

Оказавшись здесь, мы можем установить все инструменты, включенные во все категории, нажав «0». Или мы можем выбрать категорию, а затем выбрать инструменты, которые мы хотим установить.

Категории Katoolin

Внутри категории мы можем нажать «0», чтобы установить все инструменты, включенные в выбранную категорию. Мы также можем написать номер инструмента, который мы хотим установить.

После завершения операций нам остается только выйти из сценария. Теперь мы видим, что у нас уже есть Инструменты Kali Linux в нашей Ubuntu.

Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Полный путь к статье: Убунлог » Ubuntu » Katoolin, установите все инструменты Kali Linux на Ubuntu

Вы можете быть заинтересованы

18 комментариев, оставьте свой

Оставьте свой комментарий Отменить ответ


Chus M-dh сказал

Я вернулся к 17.04, чтобы установить его, но сначала у меня были проблемы. Позже у меня было больше, и я вернулся к 16.04 LTS (я подумал, что это будет надежнее), что это значит, первое, что произошло, это то, что поисковая система, значки, тот, что в лаунчере, исчезли. Затем он все время повторял: «К сожалению, в Ubuntu произошла внутренняя ошибка», и возникают внутренние ошибки. Система полностью вышла из строя и по прошествии длительного времени пришлось оставить ее как невозможно. Linux - нестабильная операционная система, вам всегда нужно искать решения в браузере, всегда с обновлениями. Есть много дистрибутивов, много версий, когда что-то работает, они это удаляют и ставят то, что не работает. Это катастрофа. Вы всегда работаете для системы, а не наоборот, как должно быть. Посмотрим, смогу ли я когда-нибудь сделать его стабильным. Или переустановить.


Дэниел Салинас сказал

Я так понимаю, что все ОС обновлены


Чокопанда сказал

Системы, ориентированные на конечных пользователей, в которых реализовано ядро ​​Linux, обычно очень надежны и стабильны, но именно пользователь делает их нестабильными, делая глупые вещи, которые они читают в Интернете (как в güinbug $).


Арагорн-Сейя Миядзаки сказал

Возможно, это была ошибка при установке или вы переместили то, чего у вас не должно быть, значки или поисковик так не пропадают. Я нахожусь в Ubuntu почти 3 года, и это ни разу не выдало мне серьезных ошибок, появляются небольшие ошибки, которые возникают в любой другой ОС, только в других, таких как Windows, иногда они даже не предупреждают вас: С другой стороны, я думаю, что если вы хотите использовать Linux, да, вам следует потратить немного времени на изучение того, как его использовать, но я думаю, что это того стоит.


Родриго Эредиа сказал

Обновляюсь с 12.04, сегодня у меня 16.04 и проблем со стабильностью нет, разгоняю процессор.


Josinux сказал

Тот факт, что вам это не нравится или что это не подходит для вас, не означает, что это плохая операционная система и maxime, говоря о lts, ​​у меня xubuntu 16.04, так как он вышел и компьютер напрямую летает у меня, и у меня никогда не было проблемы Only, и я знаю пользователя Linux, у которого xubuntu установлен на своем компьютере не менее чем с 2012 года, у него 14.04, что также является lts, ​​и никогда с 2012 года, что хорошо сказано, у него не было единственная проблема, я думаю, вы скорее понятия не имеете, и вы все испортили.


Инукадзе сказал

Надеюсь, и авторы тех блогов перестанут размещать заголовки, заставляющие конечных пользователей поверить в то, что дистрибутивы представляют собой совершенно разные операционные системы.

На любой дистрибутив Liñux можно установить любую утилиту Liñux.

Если вы знаете, что делаете, вы даже можете установить apt и pacman в Fedora и использовать их без каких-либо неудобств или использовать «AppStore» для «Deepin» в Slackware или OpenSuSE.

Но в любом случае ручная компиляция всегда лучше, чем предварительно скомпилированные, если ручная компиляция не дает сбоев.

Потому что я могу даже поделиться с вами DOSBox 0.74, который компилируется в Slackware 11.0, и он будет работать для вас в любом дистрибутиве, так что он находится в «живом» режиме, если в нем есть графическая среда, даже если она минималистична.


Дамиан Амоэдо сказал

Если кто-то и полагал, что дистрибутивы - это совершенно разные операционные системы, он не читал остальную часть статьи. Первая большая ошибка.

Очевидно, что любой пользователь может установить инструмент в любом дистрибутиве Linux, проявив терпение (в некоторых случаях они могут взбунтоваться). Но не забывайте, что «не все рождаются учеными». Не все пользователи обладают знаниями для этого, поэтому сценарий с предварительно скомпилированными приложениями, подобными этому, позволяет большему количеству непрофессионалов протестировать определенные приложения, которыми они могут воспользоваться. И если они им понравятся, у них всегда будет время учиться. Все дело в времени, хотя не у всех это есть. Чтение статей целиком перед формированием мнения - хорошая отправная точка.

Я должен признать, что если есть что-то, в чем я с вами согласен. Компиляция приложений вручную - лучшее решение для установки на момент истины, но это уже дело вкуса каждого.


Elphist0n сказал

Доброе утро, у меня вопрос.
Почему не рекомендуется использовать Kali в качестве основной операционной системы?


Дамиан Амоэдо сказал

То, что я говорю, не рекомендуется, потому что на мой вкус и после использования его на компьютере в качестве основной операционной системы оно показалось немного нестабильным. Но это личная оценка, попробуйте и сделайте собственные выводы. Привет.


Anex сказал

Проблема в репозиториях, добавление репозиториев обновит ОС до Kali и создаст конфликты, просто не добавляйте репозитории, и он будет работать правильно, я только что протестировал его в Ubuntu 17.04.


Эммануэль сказал

Легко: как только вы больше не используете инструменты Kali, деактивируйте репозитории, прокомментировав их соответствующую строку в nano /etc/apt/sources.list, и таким образом система не будет конфликтовать при выполнении обновления apt-get.


фортеск сказал

при выполнении второй команды установки я получаю следующее: bash: синтаксическая ошибка рядом с неожиданным элементом `; & '


Дэмиен Амоэдо сказал


Мигель сказал

A> apt install git отсутствует, если у вас не установлен git.


Оскар сказал

Я попытался установить инструменты после добавления и обновления репозиториев, и это дает мне довольно много ошибок:

Чтение списка пакетов . Готово
Создание дерева зависимостей
Чтение информации о статусе . Готово
Пакет gqrx недоступен, но некоторые другие ссылки на пакеты
к. Это может означать, что пакет отсутствует, устарел или только
доступно из другого источника
Однако его заменяют следующие пакеты:
gqrx-sdr: i386 gqrx-sdr

Есть подсказки, как продолжить? Я пробовал обновлять пакеты, очищать, восстанавливать source.list . безуспешно.


Anonimo сказал

Читайте также: