WLAN-Angriffstool wifiphisher

Mit altbewährten Tricks versucht wifiphisher den Nutzern eines WLANs das WPA-Passwort zu entlocken.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Zunächst wählt man aus, welches Netz angegriffen werden soll ...

Die Verschlüsselung von WPA2-geschützten WLANs ist schwer zu knacken – deshalb nutzt das Python-Skript wifiphisher das bewährte Phishing in einem neuen Kontext; nämlich um das WPA-Passwort abzugreifen.

Es klont den anzugreifenden Accesspoint (AP), indem es ein WLAN mit dem gleichen Namen erstellt. Anschließend sendet es sogenannte Deauthentication-Pakete im Namen des legitimen APs, was dazu führt, dass alle Clients, die sich in dessen WLAN befinden, die Verbindung trennen. Mit etwas Glück verbindet sich einer der Clients anschließend automatisch mit dem geklonten WLAN. Ansonsten ist da ja immer noch der Nutzer, der die Verbindung mit seinem vermeintlichen Netz wiederherstellen möchte – und dabei unter Umständen im falschen landet.

... anschließend imitiert das Tool den Accesspoint und serviert den Nutzer eine Phishing-Seite.

Ruft ein Nutzer eine beliebige Website auf, liefert ihm der Fake-AP statt der angeforderten Seite eine Phishing-Seite, die vorgibt, dass nach einem Firmware-Update das WPA-Passwort neu eingegeben werden muss. Kommt der Nutzer der Aufforderung nach, spuckt wifiphisher das Passwort auf der Kommandozeile aus. Es versteht sich von selbst, dass man das Tool ohne Einverständnis des Betreibers nicht auf fremde Netze ansetzen darf. Für Pentester ist es jedoch ein effektives Mittel, um Aha-Erlebnisse bei den Kunden zu erzeugen.

wifiphisher läuft unter der Pentesting-Distribution Kali Linux. Man benötigt zwei WLAN-Module: Eines schickt die Deauthentification-Pakete, das andere betreibt den geklonten AP. Mindestens eines davon muss den Monitor Mode unterstützen.

Name: wifiphisher
Funktion: WLAN-Angriffstool
Plattform: Linux (Kali Linux)
Preis: kostenlos, MIT
Download: via Github (rei)