文中提及的部分技術、工具可能帶有一定攻擊性,僅供安全學習和教學用途,禁止非法使用!
Infernal-Twin是一個自動化的滲透測試工具,開發目的是通過自動化的Evil Twin攻擊來評估無線的安全性。
“開發該工具是為了幫助審計員和滲透測試者快速的進行無線安全評估,減少復雜的攻擊向量。”
注意,正如通常所發生的那樣,滲透測試工具經常被黑客濫用于違法活動,因此我決定將其呈現出來,以散播攻擊者兵工廠中存在潛在武器的意識。
攻擊場景
開始解釋攻擊場景吧。在Evil Twin攻擊中,攻擊者首先建立一個虛假的WiFi接入點,聲稱會提供無限網絡服務,但是卻會偷偷的竊取用戶的流量。
偽造的接入點會提供給用戶一個虛假的網絡登錄頁面,以竊取他們的WiFi憑證和其他敏感數據。這種攻擊場景還可被用于進行中間人攻擊或者向目標網絡中的電腦里植入惡意程序。
首先,你需要安裝所有必要的組件,包括Apache模塊、mysql數據庫、Scapy 數據包操縱工具和wxtools調試框架。
其次,還必須安裝Aircrack-ng工具,并從資源庫中獲得Infernal-Twin。Aircrack-ng是一個網絡軟件組,包括探測器、數據包嗅探器、WEP和WPA/WPA2-PSK解密工具、802.11無線LAN分析工具。
按如下步驟安裝組件:
$ sudo apt-get install apache2
$ sudo apt-get install mysql-server libapache2-mod-auth-mysql php5-mysql
$ sudo apt-get install python-scapy
$ sudo apt-get install python-wxtools
$ sudo apt-get install python-mysqldb
$ sudo apt-get install aircrack-ng
$ git clone https://github.com/entropy1337/infernal-twin.git
$ cd infernal-twin
bug修復
啟動Infernal-Twin工具需要有超級管理員權限。一些用戶在連接到數據庫時發現了一些問題,用戶@lightos 給出了如下的解決方法。
在數據庫上創建一個新的用戶,新用戶賬號配合一下步驟即可啟動Infernal-Twin工具:
1. 從Infernal無線文件夾中刪除dbconnect .conf文件
2. 在mysql控制臺上運行如下命令
mysql> use mysql;
mysql> CREATE USER ‘root2’@’localhost’ IDENTIFIED BY ‘enter the new password here’;
mysql> GRANT ALL PRIVILEGES ON *.* TO ‘root2’@’localhost’ WITH GRANT OPTION;
3. 再次運行Infernal-Twin工具
Infernal-Twin工具實現了數個功能,無線社工、WPA2/ WEP無線入侵等;
GUI無線安全評估SUIT
實施
WPA2入侵
WEP入侵
WPA2企業入侵
無線社工
SSL地帶
報告生成
PDF報告
HTML報告
筆記功能
數據保存在數據庫中
網絡映射
MiTM
探測請求
Infernal-Twin作者Khalilov M, aka 3ntr0py (entropy1337)稱下次他發布的工具將會解析t-shark日志文件,搜集受害者憑證和其他數據。
下面視頻展示的是對公共網絡的攻擊,腳本可以進入并能修改登錄頁面,改變必要變量的內容。
下面這個視頻是對Infernal-Twin工具的具體解釋。
推薦
如果你對無線滲透感興趣的話,推薦你看下WiFiPhisher。它是一個WiFi社工工具,可以竊取到用戶WiFi網絡的憑證。Github上已經可以下載該工具!
下載地址:https://github.com/sophron/wifiphisher/releases/tag/v1.1