Этапы стратегии Wifiphisher Идея заключается в создании поддельной точки доступа,а затем деаутентификации пользователя с его оригинальной точки (для этого подойдёт и DoS-атака). После повторного подключения, он попадёт на вашу поддельную точку доступа с тем же SSID и увидит кажущуюся настоящей веб-страницу запрашивающую пароль из-за «обновления прошивки». Как только пароль будет введён, вы перехватите его и позволите ему использовать злого близнеца, как настоящую точку доступа, чтобы он ничего не заподозрил. Отличный план! Таким образом, Wifiphisher выполняет следующие действия: Выкидывает пользователя с настоящей точки доступа. Позволяет ему войти на вашу поддельную точку доступа. Демонстрирует пользователю веб-страницу, уведомляющую об успешном «обновлении прошивки» и необходимости повторного ввода учётных данных. Передаёт хакеру пароль от Wi-Fi, в то время как ничего не подозревающий пользователь продолжает спокойно пользоваться интернетом. Подобные скрипты не являются чем-то новым, взять хотя бы Airsnarf. Но Wifiphisher выгодно отличается от них своей продвинутостью. Этот автоматический скрипт значительно упрощает вашу работу, однако, при желании, вы всегда можете выполнить вышеописанные шаги и вручную Для достижения поставленной цели вам понадобиться Kali linux и два беспроводных адаптера, один из которых способен выполнять инъекцию пакетов. В данном случае, я воспользовался моделью Alfa AWUS036H . Вы можете выбрать и другие адаптеры, но прежде чем сделать это, убедитесь, что они совместимы с Aircrack-ng (поддерживают инъекцию пакетов). Пожалуйста, не жалуйтесь, что у вас ничего не работает, пока не проверите свой беспроводной адаптер и не убедитесь, что он способен совершать инъекцию пакетов. У большинства моделей такая возможность отсутствует. Ну а теперь, давайте взглянем на Wifiphisher. Шаг 1: Скачайте Wifiphisher Для начала, запустите Kali и откройте терминал. Затем скачайте Wifiphisher с GitHub и распакуйте код. kali > tar -xvzf /root/wifiphisher-1.1.tar.gz На скриншоте ниже видно, что я распаковал исходный код Wifiphisher. Загрузите Wifiphisher Кроме этого, вы можете скопировать код с GitHub, выполнив следующую команду: kali > git clone https://github/sophron/wifiphisher Шаг 2: Откройте директорию утилиты Далее, пройдите в директорию, которую приложение Wifiphisher создало во время распаковки. В моём случае это /wifiphisher-1.1. kali > cd wifiphisher-.1.1 Просматривая содержимое этой директории, вы увидите там скрипт wifiphisher.py. kali > ls -l Откройте директорию утилиты Шаг 3: Запустите скрипт Вы можете запустить скрипт Wifiphisher, воспользовавшись этой командой: kali > python wifiphisher.py Обратите внимание, что перед названием скрипта я поставил имя интерпретатора — python. Во время первого запуска, скрипт, скорее всего, сообщит вам, что «hostapd» не найден и предложит его установить. Чтобы начать установку hostapd, введите «y» (да). После завершения установки, снова выполните скрипт Wifiphisher. kali > python wifiphisher.py На этот раз он запустит веб-сервер на порте 8080 и 443, а затем найдёт все доступные сети Wi-Fi. Он запустит веб-сервер После этого вы увидите список всех обнаруженных Wi-Fi сетей на экране. В моём примере утилите удалось найти сеть под названием «wonderhowto». Она и станет целью нашей атаки. Список всех обнаруженных Wi-Fi сетей Шаг 4: Начните атаку и получите пароль Нажмите Ctrl + C на своей клавиатуре, и приложение попросит вас ввести номер точки доступа, которую вы хотите атаковать. В моём случае это точка номер 12. Приложение попросит вас ввести номер точки доступа После нажатия клавиши Enter, Wifiphisher покажет вам страничку, которую вы можете видеть на скриншоте ниже. Это значит, что интерфейс сейчас используется и происходит клонирование SSID и атака выбранной точки доступа. [I]Происходит клонирование SSID и атака выбранной точки доступа[/I] [I] Пользователь будет отключён от своей точки доступа. Во время повторного подключения он будет направлен на нашу поддельную точку доступа Как только это произойдёт, ****** на веб-сервере перехватит запрос и подсунет пользователю поддельную страничку входа, информирующую об установке новой версии прошивки маршрутизатора и необходимости повторной аутентификации. [/I] Перехватит запрос и подсунет пользователю поддельную страничку входа [I]Как видите, я ввёл свой пароль (nullbyte) и нажал Отправить.[/I] Когда пользователь введёт своё пароль, он будет передан вам через открытый терминал Wifiphisher. Затем утилита пропустит пользователя в интернет через вашу систему, дабы он ничего не заподозрил. Пароль будет передан через открытый терминал Wifiphisher Теперь вы сможете получить даже самый сложный пароль от Wi-Fi
Проорал с коммов выше, ибо линка не работает.Вот рабочая ссылка на Гитхаб: https://github.com/sophron/wifiphisher/releases/
Сущетсвует ли метод изменения сюжета в фишире? То есть вместо этого роутера, напрмиер сделать другую страницу.
Думаю да, надо покопаться в сомом софте. Дефолтная подменная страница должна гдето храниться, не будет же она генерироваться случайным образом и браться из неоткуда.
Добрый день, помогите пожалуйста у меня идут вот эти ошибки , я скопировал всё из терминала что там было: [*] Starting Wifiphisher 1.2GIT at 2017-03-20 16:53 [+] Selecting wlan1 interface for the deauthentication attack [+] Selecting wlan0 interface for creating the rogue Access Point [*] Cleared leases, started DHCP, set up iptables Traceback (most recent call last): File "/usr/local/bin/wifiphisher", line 9, in <module> load_entry_point('wifiphisher==1.2', 'console_scripts', 'wifiphisher')() File "/usr/local/lib/python2.7/dist-packages/wifiphisher-1.2-py2.7.egg/wifiphisher/pywifiphisher.py", line 774, in run engine.start() File "/usr/local/lib/python2.7/dist-packages/wifiphisher-1.2-py2.7.egg/wifiphisher/pywifiphisher.py", line 628, in start access_point = curses.wrapper(select_access_point, mon_iface, self.mac_matcher) File "/usr/lib/python2.7/curses/wrapper.py", line 43, in wrapper return func(stdscr, *args, **kwds) File "/usr/local/lib/python2.7/dist-packages/wifiphisher-1.2-py2.7.egg/wifiphisher/pywifiphisher.py", line 329, in select_access_point display_access_points((screen, box, access_points, total_ap_number, page_number, position), mac_matcher) File "/usr/local/lib/python2.7/dist-packages/wifiphisher-1.2-py2.7.egg/wifiphisher/pywifiphisher.py", line 492, in display_access_points display_text, highlight_text) TypeError: int,int,str,attr P.S у меня на пару-тройку секунд появляется интерфейс фишера и сети
Возможно не сюда, но подскажите пожалуйста что делать, запускают фишер, все ок, выбираю сеть, выбираю метод и все вроде бы ок, мне пишет что идет captured credentials, а потом программа просто закрывается и все
выдает Roguehostapd не установлен в системе! Пожалуйста, установите roguehostapd вручную (https://github.com/wifiphisher/roguehostapd) и перезапустите скрипт. В противном случае вы можете запустить инструмент с параметром --force-hostapd, чтобы использовать hostapd, но учтите, что использование Wifiphisher с hostapd вместо roguehostapd отключит многие важные функции инструмента. помогите как установить roguehostapd