Загрузка...

[Kali linux 2.0]Получение любого Wi-Fi пароля без взлома с помощью Wifiphisher

Тема в разделе Kali Linux создана пользователем .EXE 10 июн 2016. 8610 просмотров

Загрузка...
  1. .EXE
    .EXE Автор темы 10 июн 2016 Заблокирован(а) 77 12 апр 2016
    Этапы стратегии Wifiphisher
    Идея заключается в создании поддельной точки доступа,а затем деаутентификации пользователя с его оригинальной точки (для этого подойдёт и DoS-атака). После повторного подключения, он попадёт на вашу поддельную точку доступа с тем же SSID и увидит кажущуюся настоящей веб-страницу запрашивающую пароль из-за «обновления прошивки». Как только пароль будет введён, вы перехватите его и позволите ему использовать злого близнеца, как настоящую точку доступа, чтобы он ничего не заподозрил. Отличный план!

    Таким образом, Wifiphisher выполняет следующие действия:

    1. Выкидывает пользователя с настоящей точки доступа.
    2. Позволяет ему войти на вашу поддельную точку доступа.
    3. Демонстрирует пользователю веб-страницу, уведомляющую об успешном «обновлении прошивки» и необходимости повторного ввода учётных данных.
    4. Передаёт хакеру пароль от Wi-Fi, в то время как ничего не подозревающий пользователь продолжает спокойно пользоваться интернетом.
    Подобные скрипты не являются чем-то новым, взять хотя бы Airsnarf. Но Wifiphisher выгодно отличается от них своей продвинутостью. Этот автоматический скрипт значительно упрощает вашу работу, однако, при желании, вы всегда можете выполнить вышеописанные шаги и вручную

    Для достижения поставленной цели вам понадобиться Kali linux и два беспроводных адаптера, один из которых способен выполнять инъекцию пакетов. В данном случае, я воспользовался моделью Alfa AWUS036H . Вы можете выбрать и другие адаптеры, но прежде чем сделать это, убедитесь, что они совместимы с Aircrack-ng (поддерживают инъекцию пакетов). Пожалуйста, не жалуйтесь, что у вас ничего не работает, пока не проверите свой беспроводной адаптер и не убедитесь, что он способен совершать инъекцию пакетов. У большинства моделей такая возможность отсутствует.

    Ну а теперь, давайте взглянем на Wifiphisher.

    Шаг 1: Скачайте Wifiphisher

    Для начала, запустите Kali и откройте терминал. Затем скачайте Wifiphisher с GitHub и распакуйте код.

    kali > tar -xvzf /root/wifiphisher-1.1.tar.gz

    На скриншоте ниже видно, что я распаковал исходный код Wifiphisher.
    [IMG]

    Загрузите Wifiphisher

    Кроме этого, вы можете скопировать код с GitHub, выполнив следующую команду:

    kali > git clone https://github/sophron/wifiphisher


    Шаг 2: Откройте директорию утилиты

    Далее, пройдите в директорию, которую приложение Wifiphisher создало во время распаковки. В моём случае это /wifiphisher-1.1.

    kali > cd wifiphisher-.1.1

    Просматривая содержимое этой директории, вы увидите там скрипт wifiphisher.py.

    kali > ls -l
    [IMG]
    Откройте директорию утилиты

    Шаг 3: Запустите скрипт
    Вы можете запустить скрипт Wifiphisher, воспользовавшись этой командой:

    kali > python wifiphisher.py

    Обратите внимание, что перед названием скрипта я поставил имя интерпретатора — python.

    [IMG]

    Во время первого запуска, скрипт, скорее всего, сообщит вам, что «hostapd» не найден и предложит его установить. Чтобы начать установку hostapd, введите «y» (да).
    [IMG]

    После завершения установки, снова выполните скрипт Wifiphisher.

    kali > python wifiphisher.py

    На этот раз он запустит веб-сервер на порте 8080 и 443, а затем найдёт все доступные сети Wi-Fi.
    [IMG]
    Он запустит веб-сервер

    После этого вы увидите список всех обнаруженных Wi-Fi сетей на экране. В моём примере утилите удалось найти сеть под названием «wonderhowto». Она и станет целью нашей атаки.
    [IMG]

    Список всех обнаруженных Wi-Fi сетей


    Шаг 4: Начните атаку и получите пароль

    Нажмите Ctrl + C на своей клавиатуре, и приложение попросит вас ввести номер точки доступа, которую вы хотите атаковать. В моём случае это точка номер 12.
    [IMG]

    Приложение попросит вас ввести номер точки доступа


    После нажатия клавиши Enter, Wifiphisher покажет вам страничку, которую вы можете видеть на скриншоте ниже. Это значит, что интерфейс сейчас используется и происходит клонирование SSID и атака выбранной точки доступа.
    [IMG]
    [I]Происходит клонирование SSID и атака выбранной точки доступа[/I]
    [I]
    Пользователь будет отключён от своей точки доступа. Во время повторного подключения он будет направлен на нашу поддельную точку доступа

    Как только это произойдёт, ****** на веб-сервере перехватит запрос и подсунет пользователю поддельную страничку входа, информирующую об установке новой версии прошивки маршрутизатора и необходимости повторной аутентификации.
    [IMG] [/I]
    Перехватит запрос и подсунет пользователю поддельную страничку входа


    [I]Как видите, я ввёл свой пароль (nullbyte) и нажал Отправить.[/I]

    Когда пользователь введёт своё пароль, он будет передан вам через открытый терминал Wifiphisher. Затем утилита пропустит пользователя в интернет через вашу систему, дабы он ничего не заподозрил.

    [IMG]

    Пароль будет передан через открытый терминал Wifiphisher

    Теперь вы сможете получить даже самый сложный пароль от Wi-Fi








     
  2. Pump_inactive36383
    Pump_inactive36383 10 июн 2016 Заблокирован(а) 426 28 мар 2016
    ГОДНО СПС БРАТААААН
     
  3. infernus953
    infernus953 29 ноя 2016 0 29 ноя 2016
    Хорошая идея надобудет попробовать
     
  4. Matrix_inactive54066
  5. zigmund555
    zigmund555 11 янв 2017 Заблокирован(а) 0 11 янв 2017
    херь, он перекидует на заполнение формы пароля в браузере, только имбицил не поймет подвоха
     
  6. dashnikov0015
    Как раз для того чтоб имбицилов гасить и пойдет этот ман
     
  7. kirlink
    kirlink 21 янв 2017 249 18 дек 2016
    Сущетсвует ли метод изменения сюжета в фишире? То есть вместо этого роутера, напрмиер сделать другую страницу.
     
  8. dashnikov0015
    Думаю да, надо покопаться в сомом софте. Дефолтная подменная страница должна гдето храниться, не будет же она генерироваться случайным образом и браться из неоткуда.
     
  9. kirlink
    kirlink 21 янв 2017 249 18 дек 2016
    Вот если бы ты написал статью как это сделать, а не очевидную инфу про фишер. Цены бы тебе не было.
     
  10. slk1337ii
    slk1337ii 21 мар 2017 0 21 мар 2017
    Добрый день, помогите пожалуйста у меня идут вот эти ошибки , я скопировал всё из терминала что там было:

    [*] Starting Wifiphisher 1.2GIT at 2017-03-20 16:53
    [+] Selecting wlan1 interface for the deauthentication attack
    [+] Selecting wlan0 interface for creating the rogue Access Point
    [*] Cleared leases, started DHCP, set up iptables
    Traceback (most recent call last):
    File "/usr/local/bin/wifiphisher", line 9, in <module>
    load_entry_point('wifiphisher==1.2', 'console_scripts', 'wifiphisher')()
    File "/usr/local/lib/python2.7/dist-packages/wifiphisher-1.2-py2.7.egg/wifiphisher/pywifiphisher.py", line 774, in run
    engine.start()
    File "/usr/local/lib/python2.7/dist-packages/wifiphisher-1.2-py2.7.egg/wifiphisher/pywifiphisher.py", line 628, in start
    access_point = curses.wrapper(select_access_point, mon_iface, self.mac_matcher)
    File "/usr/lib/python2.7/curses/wrapper.py", line 43, in wrapper
    return func(stdscr, *args, **kwds)
    File "/usr/local/lib/python2.7/dist-packages/wifiphisher-1.2-py2.7.egg/wifiphisher/pywifiphisher.py", line 329, in select_access_point
    display_access_points((screen, box, access_points, total_ap_number, page_number, position), mac_matcher)
    File "/usr/local/lib/python2.7/dist-packages/wifiphisher-1.2-py2.7.egg/wifiphisher/pywifiphisher.py", line 492, in display_access_points
    display_text, highlight_text)
    TypeError: int,int,str,attr

    P.S у меня на пару-тройку секунд появляется интерфейс фишера и сети
     
  11. HackerFace
    HackerFace 21 мар 2017 0 20 мар 2017
    Для общажки пойдёт XDDD
     
  12. Vinibac
    Vinibac 14 сен 2017 0 6 авг 2017
    Возможно не сюда, но подскажите пожалуйста что делать, запускают фишер, все ок, выбираю сеть, выбираю метод и все вроде бы ок, мне пишет что идет captured credentials, а потом программа просто закрывается и все
     
  13. Fenix91
    Fenix91 27 янв 2019 всем добра 83 15 ноя 2018
    выдает

    Roguehostapd не установлен в системе! Пожалуйста, установите roguehostapd вручную (https://github.com/wifiphisher/roguehostapd) и перезапустите скрипт. В противном случае вы можете запустить инструмент с параметром --force-hostapd, чтобы использовать hostapd, но учтите, что использование Wifiphisher с hostapd вместо roguehostapd отключит многие важные функции инструмента.

    помогите как установить roguehostapd
     
Top