Беспроводной взлом с помощью WifiPhisher

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
В предыдущих уроках я показывал, как взломать WEP, WPA2 и WPS, но некоторые жаловались, что взлом WPA2 занимает слишком много времени и что не все точки доступа поддерживают WPS (хотя на многих он есть). Чтобы помочь в таких ситуациях, я представляю вам практически надёжный способ получить пароль от Wi-Fi без взлома — Wifiphisher.

Этапы стратегии Wifiphisher​

Идея заключается в создании поддельной точки доступа (точки доступа), а затем в деаутентификации или DoS-атаке пользователя на его настоящей точке доступа. При повторной аутентификации на вашей поддельной точке доступа с тем же SSID пользователь увидит веб-страницу, которая выглядит как настоящая и запрашивает пароль для «обновления прошивки». Когда пользователь сообщает пароль, вы перехватываете его и позволяете ему использовать поддельную точку доступа (точки доступа), чтобы он ничего не заподозрил. Гениально! Подводя итог, Wifiphisher выполняет следующие действия:

  1. Отменить аутентификацию пользователя в его законной точке доступа.
  2. Позвольте пользователю пройти аутентификацию в вашем злом двойнике.
  3. Предложите пользователю веб-страницу на прокси-сервере, которая уведомит его о том, что произошло «обновление прошивки» и что ему необходимо снова пройти аутентификацию.
  4. Пароль Wi-Fi передается хакеру, и пользователь продолжает пользоваться сетью, не замечая, что только что произошло.
Подобные скрипты существуют уже некоторое время, например, Airsnarf, но новый скрипт Wifiphisher более продвинутый. Кроме того, вы всегда можете сделать всё это вручную, но теперь у нас есть скрипт, который автоматизирует весь процесс.

Для этого взлома вам понадобится Kali Linux и два беспроводных адаптера, один из которых должен поддерживать инъекцию пакетов. Я использовал проверенный временем Alfa AWUS036H. Вы можете использовать и другие, но перед этим убедитесь, что они совместимы с Aircrack-ng (с поддержкой инъекции пакетов). Пожалуйста, НЕ задавайте вопросов о том, почему это не работает, пока не проверите, поддерживает ли ваш беспроводной адаптер инъекцию пакетов. Большинство адаптеров не поддерживают эту функцию.

Теперь давайте взглянем на Wifiphisher.

Шаг 1: Загрузите Wifiphisher​

Для начала запустите Kali и откройте терминал. Затем скачайте Wifiphisher с GitHub и распакуйте код.

Кали > tar -xvzf /root/wifiphisher-1.1.tar.gz

Как вы можете видеть ниже, я распаковал исходный код Wifiphisher. Кроме того, вы можете клонировать код с GitHub, введя:

kali > git clone https://github/sophron/wifiphisher

Шаг 2: Перейдите в каталог​

Затем перейдите в каталог, созданный Wifiphisher при распаковке. В моём случае это /wifiphisher-1.1.

kali > cd wifiphisher- .1.1

При просмотре содержимого этого каталога вы увидите, что там находится скрипт wifiphisher.py.

кали > ls -l

Шаг 3: Запустите скрипт​

Вы можете запустить скрипт Wifiphisher, введя:

Кали > Python wifiphisher.py

Обратите внимание, что я предварил скрипт именем интерпретатора — python.

При первом запуске скрипт, скорее всего, сообщит, что «hostapd» не найден, и предложит установить его. Для подтверждения установки нажмите «y». После этого начнется установка hostapd. После завершения установки снова запустите скрипт Wifiphisher.

Кали > Python wifiphisher.py

На этот раз он запустит веб-сервер на портах 8080 и 443, а затем начнет обнаруживать доступные сети Wi-Fi.

После завершения будет выведен список всех обнаруженных сетей Wi-Fi. Обратите внимание, что в конце моего примера обнаружена сеть «wonderhowto». Именно её мы и будем атаковать.

Шаг 4: Отправьте свою атаку и получите пароль​

Нажмите Ctrl + C на клавиатуре, и вам будет предложено ввести номер точки доступа, которую вы хотите атаковать. В моём случае это 12.

После нажатия Enter Wifiphisher отобразит экран, подобный показанному ниже, на котором будет указан используемый интерфейс и SSID точки доступа, подвергающейся атаке и клонированию.

Целевой пользователь был деаутентифицирован в своей точке доступа. При повторной аутентификации он будет перенаправлен на клонированную точку доступа-двойника. После этого прокси-сервер на веб-сервере перехватит его запрос и выдаст похожее на настоящее сообщение о том, что на маршрутизаторе выполнено обновление прошивки и необходимо повторно пройти аутентификацию.

Обратите внимание, что я ввел свой пароль и нажал «Отправить».

Когда пользователь вводит свой пароль, он будет передан вам через открытый терминал Wifiphisher, как показано ниже. Пользователь будет перенаправлен в веб-сеть через вашу систему и далее в интернет, даже не подозревая, что произошло что-то неладное.
 
так WPS это же программа что бы открывать документы
 
Назад
Сверху Снизу