Взлом беспроводных сетей: как взломать точку доступа Wi-Fi, не взламывая пароли

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои нежные хакеры!

Вам нужно узнать пароль от Wi-Fi, но у вас нет времени его взламывать?

6a4a49_c9072b64470c42109f8f247a9d2da924~mv2.jpg


В предыдущих уроках я показывал, как взломать WEP, WPA2 и WPS, но некоторые люди жаловались, что взлом WPA2 занимает слишком много времени и что не на всех точках доступа включен WPS (хотя на некоторых он есть).

Чтобы помочь в таких ситуациях, я представляю вам почти верный способ получить пароль от Wi-Fi без взлома — Wifiphisher.

Этапы стратегии Wifiphisher

Идея заключается в том, чтобы создать поддельную точку доступа, а затем деаутентифицировать пользователя или провести DoS-атаку на его настоящей точке доступа. При повторной аутентификации на вашей поддельной точке доступа с тем же SSID он увидит вполне легитимную веб-страницу, запрашивающую пароль для «обновления прошивки». Когда пользователь вводит пароль, вы перехватываете его и позволяете ему использовать поддельную точку доступа в качестве своей, чтобы он ничего не заподозрил. Гениально!

Подводя итог, Wifiphisher предпринимает следующие шаги:

  1. Отменить аутентификацию пользователя в его законной точке доступа.
  2. Позвольте пользователю пройти аутентификацию в вашем злом двойнике.
  3. Предложите пользователю веб-страницу на прокси-сервере, которая уведомит его о том, что произошло «обновление прошивки» и что ему необходимо снова пройти аутентификацию.
  4. Пароль Wi-Fi передается хакеру, и пользователь продолжает пользоваться сетью, не замечая, что только что произошло.
Подобные скрипты существуют уже некоторое время, например, Airsnarf, но новый скрипт Wifiphisher более продвинутый. Кроме того, вы всегда можете сделать всё это вручную, но теперь у нас есть скрипт, который автоматизирует весь процесс.

Для этого взлома вам понадобится Kali Linux и два беспроводных адаптера, один из которых должен поддерживать инъекцию пакетов. Я использовал проверенный временем Alfa AWUS036H. Вы можете использовать и другие, но перед этим убедитесь, что они совместимы с Aircrack-ng (с поддержкой инъекции пакетов). Пожалуйста, НЕ задавайте вопросов о том, почему это не работает, пока не проверите, поддерживает ли ваш беспроводной адаптер инъекцию пакетов. Большинство адаптеров не поддерживают эту функцию.

6a4a49_cb93ab538d974c7885151ce51575f46e~mv2_d_1310_1325_s_2.jpg


Теперь давайте взглянем на Wifiphisher.

Шаг 1: Загрузите Wifiphisher

Для начала запустите Kali и откройте терминал. Затем скачайте Wifiphisher с GitHub и распакуйте код.

Кали > tar -xvzf /root/wifiphisher-1.1.tar.gz

Как вы видите ниже, я распаковал исходный код Wifiphisher.

6a4a49_2597a61b0fca4082abe649211678daf2~mv2.jpg


Кроме того, вы можете клонировать код из GitHub, введя:

kali > git clone https://github/wifiphisher/wifiphisher

Шаг 2 : Перейдите в каталог


Затем перейдите в каталог, созданный Wifiphisher при распаковке. В моём случае это /wifiphisher-1.1 .

kali > cd wifiphisher-.1.1

При просмотре содержимого этого каталога вы увидите, что там находится скрипт wifiphisher.py .

кали > ls -l


6a4a49_059f66fb3a1140b1b0aac551b43e73ab~mv2.jpg


Шаг 3 : Запустите скрипт

Вы можете запустить скрипт Wifiphisher, введя:

kali > python wifiphisher.py

6a4a49_05154d16bda947b7a8633dfd44a41976~mv2.jpg


Обратите внимание, что я предварил скрипт именем интерпретатора — python.

При первом запуске скрипт, скорее всего, сообщит, что hostapd не найден, и предложит установить его. Для установки нажмите «y» (да). После этого скрипт перейдёт к установке hostapd.

6a4a49_92e714e3c3734357aa28259f96698c5b~mv2.jpg


После завершения еще раз запустите скрипт Wifiphisher.

kali > python wifiphisher.py

На этот раз он запустит веб-сервер на портах 8080 и 443, а затем начнет обнаруживать доступные сети Wi-Fi.

6a4a49_e392eb3f677e4e698b4bbb64bcf9ab9e~mv2.jpg


После завершения он выведет список всех обнаруженных сетей Wi-Fi. Обратите внимание, что в конце моего примера обнаружена сеть «Hackers-Arise». Именно её мы и будем атаковать.

6a4a49_4ec7d5878b914ab8ba7ebea87ef0ee89~mv2.jpg


Шаг 4 : Отправьте свою атаку и получите пароль

Нажмите Ctrl + C на клавиатуре, и вам будет предложено ввести номер точки доступа, которую вы хотите атаковать. В моём случае это 12.

6a4a49_f1cb209107514a57b67d3e4f2ec8dfad~mv2.jpg


После нажатия Enter Wifiphisher отобразит экран, подобный показанному ниже, на котором будет указан используемый интерфейс и SSID точки доступа, подвергающейся атаке и клонированию.

6a4a49_ab2b4bc28d8540ecbd191faa0e540e65~mv2.jpg


Целевой пользователь был деаутентифицирован в своей точке доступа. При повторной аутентификации он будет перенаправлен на клонированную точку доступа-двойника.

Когда они это сделают, прокси-сервер на веб-сервере перехватит их запрос и выдаст достоверное сообщение о том, что на маршрутизаторе произошло обновление прошивки и необходимо повторно пройти аутентификацию.

6a4a49_693ecdd612854888b7bbe1ca87b74668~mv2.jpg


Обратите внимание, что я ввел свой пароль и нажал «Отправить».

Когда пользователь введёт свой пароль, он будет передан вам через открытый терминал Wifiphisher, как показано ниже. Пользователь будет перенаправлен через вашу систему в интернет, даже не подозревая, что произошло что-то неладное.

6a4a49_afe06462693248a2ad44a700aad898b5~mv2.jpg


Итак, мои хакеры-новички, ни один пароль от Wi-Fi не надёжный! Возвращайтесь и узнавайте всё больше о самом ценном навыке в мире — хакерстве!
 
Полезная инфа, продолжай делать инфу про взломы
 
Добро пожаловать обратно, мои нежные хакеры!

Вам нужно узнать пароль от Wi-Fi, но у вас нет времени его взламывать?

6a4a49_c9072b64470c42109f8f247a9d2da924~mv2.jpg


В предыдущих уроках я показывал, как взломать WEP, WPA2 и WPS, но некоторые люди жаловались, что взлом WPA2 занимает слишком много времени и что не на всех точках доступа включен WPS (хотя на некоторых он есть).

Чтобы помочь в таких ситуациях, я представляю вам почти верный способ получить пароль от Wi-Fi без взлома — Wifiphisher.

Этапы стратегии Wifiphisher

Идея заключается в том, чтобы создать поддельную точку доступа, а затем деаутентифицировать пользователя или провести DoS-атаку на его настоящей точке доступа. При повторной аутентификации на вашей поддельной точке доступа с тем же SSID он увидит вполне легитимную веб-страницу, запрашивающую пароль для «обновления прошивки». Когда пользователь вводит пароль, вы перехватываете его и позволяете ему использовать поддельную точку доступа в качестве своей, чтобы он ничего не заподозрил. Гениально!

Подводя итог, Wifiphisher предпринимает следующие шаги:

  1. Отменить аутентификацию пользователя в его законной точке доступа.
  2. Позвольте пользователю пройти аутентификацию в вашем злом двойнике.
  3. Предложите пользователю веб-страницу на прокси-сервере, которая уведомит его о том, что произошло «обновление прошивки» и что ему необходимо снова пройти аутентификацию.
  4. Пароль Wi-Fi передается хакеру, и пользователь продолжает пользоваться сетью, не замечая, что только что произошло.
Подобные скрипты существуют уже некоторое время, например, Airsnarf, но новый скрипт Wifiphisher более продвинутый. Кроме того, вы всегда можете сделать всё это вручную, но теперь у нас есть скрипт, который автоматизирует весь процесс.

Для этого взлома вам понадобится Kali Linux и два беспроводных адаптера, один из которых должен поддерживать инъекцию пакетов. Я использовал проверенный временем Alfa AWUS036H. Вы можете использовать и другие, но перед этим убедитесь, что они совместимы с Aircrack-ng (с поддержкой инъекции пакетов). Пожалуйста, НЕ задавайте вопросов о том, почему это не работает, пока не проверите, поддерживает ли ваш беспроводной адаптер инъекцию пакетов. Большинство адаптеров не поддерживают эту функцию.

6a4a49_cb93ab538d974c7885151ce51575f46e~mv2_d_1310_1325_s_2.jpg


Теперь давайте взглянем на Wifiphisher.

Шаг 1: Загрузите Wifiphisher

Для начала запустите Kali и откройте терминал. Затем скачайте Wifiphisher с GitHub и распакуйте код.

Кали > tar -xvzf /root/wifiphisher-1.1.tar.gz

Как вы видите ниже, я распаковал исходный код Wifiphisher.

6a4a49_2597a61b0fca4082abe649211678daf2~mv2.jpg


Кроме того, вы можете клонировать код из GitHub, введя:

kali > git clone https://github/wifiphisher/wifiphisher

Шаг 2 : Перейдите в каталог


Затем перейдите в каталог, созданный Wifiphisher при распаковке. В моём случае это /wifiphisher-1.1 .

kali > cd wifiphisher-.1.1

При просмотре содержимого этого каталога вы увидите, что там находится скрипт wifiphisher.py .

кали > ls -l


6a4a49_059f66fb3a1140b1b0aac551b43e73ab~mv2.jpg


Шаг 3 : Запустите скрипт

Вы можете запустить скрипт Wifiphisher, введя:

kali > python wifiphisher.py

6a4a49_05154d16bda947b7a8633dfd44a41976~mv2.jpg


Обратите внимание, что я предварил скрипт именем интерпретатора — python.

При первом запуске скрипт, скорее всего, сообщит, что hostapd не найден, и предложит установить его. Для установки нажмите «y» (да). После этого скрипт перейдёт к установке hostapd.

6a4a49_92e714e3c3734357aa28259f96698c5b~mv2.jpg


После завершения еще раз запустите скрипт Wifiphisher.

kali > python wifiphisher.py

На этот раз он запустит веб-сервер на портах 8080 и 443, а затем начнет обнаруживать доступные сети Wi-Fi.

6a4a49_e392eb3f677e4e698b4bbb64bcf9ab9e~mv2.jpg


После завершения он выведет список всех обнаруженных сетей Wi-Fi. Обратите внимание, что в конце моего примера обнаружена сеть «Hackers-Arise». Именно её мы и будем атаковать.

6a4a49_4ec7d5878b914ab8ba7ebea87ef0ee89~mv2.jpg


Шаг 4 : Отправьте свою атаку и получите пароль

Нажмите Ctrl + C на клавиатуре, и вам будет предложено ввести номер точки доступа, которую вы хотите атаковать. В моём случае это 12.

6a4a49_f1cb209107514a57b67d3e4f2ec8dfad~mv2.jpg


После нажатия Enter Wifiphisher отобразит экран, подобный показанному ниже, на котором будет указан используемый интерфейс и SSID точки доступа, подвергающейся атаке и клонированию.

6a4a49_ab2b4bc28d8540ecbd191faa0e540e65~mv2.jpg


Целевой пользователь был деаутентифицирован в своей точке доступа. При повторной аутентификации он будет перенаправлен на клонированную точку доступа-двойника.

Когда они это сделают, прокси-сервер на веб-сервере перехватит их запрос и выдаст достоверное сообщение о том, что на маршрутизаторе произошло обновление прошивки и необходимо повторно пройти аутентификацию.

6a4a49_693ecdd612854888b7bbe1ca87b74668~mv2.jpg


Обратите внимание, что я ввел свой пароль и нажал «Отправить».

Когда пользователь введёт свой пароль, он будет передан вам через открытый терминал Wifiphisher, как показано ниже. Пользователь будет перенаправлен через вашу систему в интернет, даже не подозревая, что произошло что-то неладное.

6a4a49_afe06462693248a2ad44a700aad898b5~mv2.jpg


Итак, мои хакеры-новички, ни один пароль от Wi-Fi не надёжный! Возвращайтесь и узнавайте всё больше о самом ценном навыке в мире — хакерстве!
попробую сделать
 
Назад
Сверху Снизу