image

Wifiphisher voert phishingaanval uit tegen wifi-netwerken

maandag 5 januari 2015, 10:58 door Redactie, 8 reacties

Een Griekse onderzoeker heeft een tool ontwikkeld waarmee hij de wachtwoorden van wifi-netwerken probeert te stelen. "Het is een social engineering-aanval die in tegenstelling tot andere methodes geen brute forcing gebruikt. Het is een eenvoudige manier om WPA-wachtwoorden te bemachtigen", aldus George Chatzisofroniou over zijn tool "Wifiphisher".

De aanval die Wifiphisher uitvoert bestaat uit verschillende stappen. Bij de eerste stap wordt de verbinding tussen de gebruiker en zijn wifi-netwerk verbroken. Wifiphisher blijft hierbij alle wifi-apparaten in de buurt van het access point blokkeren. Vervolgens kopieert Wifiphisher de instellingen van het aangevallen access point en zet een vals access point op waarmee het slachtoffer verbinding maakt.

Tijdens de laatste stap krijgt het slachtoffer een volgens Chatzisofroniou overtuigende configuratiepagina van de router te zien. Deze pagina wordt getoond zodra het slachtoffer een website op internet opvraagt. Op de valse configuratiepagina wordt vanwege een zogenaamde firmware-upgrade het WPA-wachtwoord gevraagd. Om Wifiphisher te gebruiken zijn Kali-Linux en twee wifi-kaarten nodig, waarvan er één injection kan doen.

Op Hacker News en Reddit is er ook kritiek op de tool, omdat het niet mogelijk zou zijn om zonder wachtwoord een vals access point op te zetten. "De tool maakt eigenlijk een tweede onversleuteld netwerk aan. Op Windows verschijnt er een waarschuwing dat de configuratie van het netwerk is veranderd. Op Android moet je handmatig met het onversleutelde netwerk verbinding maken. Deze methode voert dus geen automatische man-in-the-middle uit", aldus één van de critici.

Image

Reacties (8)
05-01-2015, 11:35 door Erik van Straten
Wellicht een handige tool (ik heb er niet naar gekeken), maar de aanpak is niet nieuw.

In https://www.youtube.com/watch?v=LwEjYL6Eoro, op ruim 80% van de tijd van het filmpje, wordt een fake Linksys/Cisco scherm getoond waarbij de gebruiker wordt gevraagd om, op een evil twin access point, het wachtwoord van het vertrouwde access point in te voeren.
05-01-2015, 12:00 door Anoniem
4 belletjes genegeerd... ?

- Je WIFI verbinding wachtwoord geef je toch op in een netwerk acces scherm van je computer zelf en niet in een browser window?
- Inloggen op je Router doe je toch niet via WIFI?
- Het Router wachtwoord is toch niet hetzelfde wachtwoord als je WIFI acces wachtwoord?
- Routers configureren doe je toch alleen via het ethernet kabeltje?


Aanpak logisch?

- Een Router inlogscherm is vrij uitzonderlijk en schrikt toch af?
- Belangrijkste vraag: Wat moet je eigenlijk met een WIFI wachtwoord als je in veel gevallen via een MITM al voorbijkomend http verkeer zou kunnen afvangen omdat lang niet alle https websites HSTS hebben geïmplementeerd / afdwingen?

Of zie ik dit allemaal verkeerd? Praat mij eens bij dan svp.
05-01-2015, 14:20 door Anoniem
Deze truc bestaat allang al. Het heet "the evil twin method". Hy heeft er nu alleen een script van gemaakt.
05-01-2015, 14:41 door Anoniem
Maar wat als....
je belt een computer guys op en je leest op dat je wpa moet invullen.

Gok dat eerste wat hij adviseert is je wpa key achter op je router te zoeken. :)

Door Anoniem: 4 belletjes genegeerd... ?

- Je WIFI verbinding wachtwoord geef je toch op in een netwerk acces scherm van je computer zelf en niet in een browser window?
- Inloggen op je Router doe je toch niet via WIFI?
- Het Router wachtwoord is toch niet hetzelfde wachtwoord als je WIFI acces wachtwoord?
- Routers configureren doe je toch alleen via het ethernet kabeltje?


Aanpak logisch?

- Een Router inlogscherm is vrij uitzonderlijk en schrikt toch af?
- Belangrijkste vraag: Wat moet je eigenlijk met een WIFI wachtwoord als je in veel gevallen via een MITM al voorbijkomend http verkeer zou kunnen afvangen omdat lang niet alle https websites HSTS hebben geïmplementeerd / afdwingen?

Of zie ik dit allemaal verkeerd? Praat mij eens bij dan svp.
05-01-2015, 15:15 door Anoniem
Dit kon toch allang met een pineapple en Karma, dit is zo 2009, en oud nieuws.
05-01-2015, 20:10 door Ramon.C
Door Anoniem: Deze truc bestaat allang al. Het heet "the evil twin method". Hy heeft er nu alleen een script van gemaakt.

Klopt.
05-01-2015, 20:41 door Anoniem
Beter goed gejat dan slecht bedacht.
06-01-2015, 02:13 door Erik van Straten - Bijgewerkt: 06-01-2015, 02:16
05-01-2015, 12:00 door Anoniem: - Belangrijkste vraag: Wat moet je eigenlijk met een WIFI wachtwoord als je in veel gevallen via een MITM al voorbijkomend http verkeer zou kunnen afvangen omdat lang niet alle https websites HSTS hebben geïmplementeerd / afdwingen?
Uhh? Om een MITM aanval uit te kunnen voeren zul je toch echt eerst toegang tot het onversleutelde netwerkverkeer moeten hebben....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.