Menü Menue
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Magazine
  • c't
  • iX
  • Technology Review
  • c't Fotografie
  • Mac & i
  • Make
  • im Browser lesen und Artikel-Archiv
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige Online-Marketing
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. WLAN-Angriffstool wifiphisher

WLAN-Angriffstool wifiphisher

Tools 09.01.2015 15:21 Uhr Ronald Eikenberg

Mit altbewährten Tricks versucht wifiphisher den Nutzern eines WLANs das WPA-Passwort zu entlocken.

Zunächst wählt man aus, welches Netz angegriffen werden soll ...

Die Verschlüsselung von WPA2-geschützten WLANs ist schwer zu knacken – deshalb nutzt das Python-Skript wifiphisher das bewährte Phishing in einem neuen Kontext; nämlich um das WPA-Passwort abzugreifen.

Es klont den anzugreifenden Accesspoint (AP), indem es ein WLAN mit dem gleichen Namen erstellt. Anschließend sendet es sogenannte Deauthentication-Pakete im Namen des legitimen APs, was dazu führt, dass alle Clients, die sich in dessen WLAN befinden, die Verbindung trennen. Mit etwas Glück verbindet sich einer der Clients anschließend automatisch mit dem geklonten WLAN. Ansonsten ist da ja immer noch der Nutzer, der die Verbindung mit seinem vermeintlichen Netz wiederherstellen möchte – und dabei unter Umständen im falschen landet.

... anschließend imitiert das Tool den Accesspoint und serviert den Nutzer eine Phishing-Seite.

Ruft ein Nutzer eine beliebige Website auf, liefert ihm der Fake-AP statt der angeforderten Seite eine Phishing-Seite, die vorgibt, dass nach einem Firmware-Update das WPA-Passwort neu eingegeben werden muss. Kommt der Nutzer der Aufforderung nach, spuckt wifiphisher das Passwort auf der Kommandozeile aus. Es versteht sich von selbst, dass man das Tool ohne Einverständnis des Betreibers nicht auf fremde Netze ansetzen darf. Für Pentester ist es jedoch ein effektives Mittel, um Aha-Erlebnisse bei den Kunden zu erzeugen.

wifiphisher läuft unter der Pentesting-Distribution Kali Linux. Man benötigt zwei WLAN-Module: Eines schickt die Deauthentification-Pakete, das andere betreibt den geklonten AP. Mindestens eines davon muss den Monitor Mode unterstützen.

Name: wifiphisher
Funktion: WLAN-Angriffstool
Plattform: Linux (Kali Linux)
Preis: kostenlos, MIT
Download: via Github

(rei)

Mehr zum Thema

  • Phishing
  • WLAN
  • WPA
  • WPA2

Forum bei heise online: Penetration Tests

Teile diesen Beitrag

https://heise.de/-2513841 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Mozilla Firefox

Tails

GStreamer

SonicWall

Der digitale Treffpunkt für Security-Experten

secIT by Heise

Auf der secIT Digital präsentieren wir Ihnen die neuesten Trends, Lösungen und Informationen zum Thema IT-Security. Freuen Sie sich auf ein neues, innovatives Format, das Ihnen alle Möglichkeiten eines Präsenzevents ermöglicht. Zudem haben wir die secIT Digital auf 3 Tage verlängert – 23. bis 25. Februar 2021, damit wir ausreichend Raum für alle aktuellen Themen haben.

Anzeige
Anzeige
  • Rundum-Schutz für die vernetzte Welt!
  • Wie der IT-Support der Zukunft aussieht
  • Konferenz für Frontend-Entwickler: jetzt buchen!
  • IT-Sicherheit mit staatlicher Förderung
  • Laptops maßgeschneidert für Business-Ansprüche
  • Zweitgrößte FinanzGruppe Deutschlands sucht dich
  • So sieht der Arbeitsplatz der Zukunft aus!
  • Threat-Hunting: Gefahr erkannt, Gefahr gebannt!
  • Einheitliche Plattform für digitale Zusammenarbeit
  • Mehr Sicherheit für digitale Prozesse
Artikel

Von niedrig bis kritisch: Schwachstellenbewertung mit CVSS

Das Common Vulnerability Scoring System hilft bei der Bewertung von Schwachstellen. Wir erklären Funktionsweise und Grenzen des Systems.

Ausprobiert: BlackArch Linux als umfangreiches Penetration-Testing-Toolkit

2621 mitgelieferte Security-Tools und die Option, vorhandene Arch-Systeme mit den Paketquellen flexibel aufzurüsten sind gute Gründe zum Antesten von BlackArch.

38 Kommentare mit Bilderstrecke

Kommentar: Wie offen ist FireEye?

Angriffstechniken, die noch keiner kenne, sollen den Hack gegen FireEye ermöglicht haben. Höchste Zeit, diese offenzulegen, findet Jürgen Schmidt.

50 Kommentare

Neueste Forenbeiträge

  1. Re: Über eine Stunde Anzeige: Teste Scanner - Avast
    Avast ist neu in die Desinfect-Version 2020/21 implementiert und zeigte zumindestens im Nov. 2020, anders als die 3 ausgereiften Scanner, ein…

    Forum:  Desinfect

    Kybfels hat keinen Avatar
    von Kybfels; vor 12 Stunden
  2. Re: "WLAN Passwort speichern" ist ausgegraut.
    Leider trifft dies hier auch immer mal wieder zu. Gibt es schon lange. Nach neuerlicher Eingabe des Projektordner-Names geht es aber normal…

    Forum:  Desinfect

    Kybfels hat keinen Avatar
    von Kybfels; vor 12 Stunden
  3. besser so
    da der Artikel schon älter ist: Fürs Archiv. So geht es mit einer dynamischen Anpassung der openssl Config, ohne tatsächlich die Datei zu…

    Forum:  Chrome blockt Zertifikate mit Common Name

    optimus-prime hat keinen Avatar
    von optimus-prime; vor 16 Stunden
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutz
  • Impressum
  • Kontakt
  • Mediadaten
  • 1413135
  • Content Management by InterRed
  • Copyright © 2021 Heise Medien