huange 发表于 2015-1-8 16:43

WiFi安全测试工具、蹭网利器 – WiFiPhisher,新增汉化版

本帖最后由 huange 于 2015-1-15 21:15 编辑

以前看过很多朋友有这种想法,这个是现成的工具。没用过。
为什么自己加密的AP变成未加密呢?是不是它设置了NAT/DHCP服务器转发对应端口数据就可以了?不明白。

官方下载地址:https://github.com/sophron/wifiphisher
打不开的要翻GFW

好事做到底

汉化版 ;
==========================

开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击,获取密码账户。由于利用了社工原理实施中间人攻击,Wifiphisher在实施攻击时无需进行暴力PJ。http://s6.51cto.com/wyfs02/M00/58/24/wKiom1SqIWuiElrAAACNtiLrmCY816.pngWiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。http://s4.51cto.com/wyfs02/M01/58/21/wKioL1SqIobSczyQAABfkk83zmc821.jpgWifiphiser实施攻击的步骤有三:1. 首先解除攻击者与AP之间的认证关系。Wifiphisher会向目标AP连接的所有客户端持续发送大量解除认证的数据包。2.受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。3.向攻击者将推送一个以假乱真的路由器配置页面(钓鱼)。Wifiphisher会部署一个微型web服务器响应HTTP/HTTPS请求,当被攻击者的终端设备请求互联网页面时,wifiphisher将返回一个以假乱真的管理页面,以路由器固件升级为由要求重新输入和确认WPA密码。====汉化版来了,本人英文有限,大家将就看==翻译不正确的地方,敬请指正==============本人也是菜鸟,以前没玩过。以下为尝试过程,大家也可以自己玩,有朋友说看不懂,我加几张图,详细点=====在kali下,到官网下载或者下载论坛附件,也可windows下载好后U盘复制进去


下载到的是zip的压缩包,不需要命令行解包,只接双击,看到里面是一个文件夹



拖出来放到自己的文件夹中

看到一个WiFiPhisher文件,这个就是要运行的程序,它不需要安装


以管理员的身份运行它,下面就是一样的了,至于trunk目录,那是因为版本不同,
有的直接在WiFiPhisher目录下,有的是WiFiPhisher下还有一个trunk目录,程序在trunk下
其实是一样的


在Kali下载软件,解压缩,运行



要用管理员身份才能运行,输入密码



开始扫描目标路由器SSID



找到目标,Ctrl+C中断扫描,中断后程序等待输入攻击目标序号



输入后回车,一个网卡开始攻击下线,一个网卡发送伪装SSID,原文介绍说用户连线后访问任意互联地址都会自动打开伪装网页,


这里有两个问题:用户怎么连接过来的?我两个网卡都用在KALI上了,暂时没有多插一个作为受害者。二是http服务在8080端口上,怎么也得改为80才行啊,我的情况如图,如何验证是否成功呢?



我只好自己打开127.0.0.1:8080,并输入密码
这一步是看http服务是否正常,通过何种途径接收密码


你看,抓到密码了。

时间有限,周末再仔细试试。

===优点和缺点大家都点评得很到位=====

guwwk 发表于 2015-2-1 20:13

[+] Choose the of the AP you wish to copy: 16
SIOCADDRT: 文件已存在
[*] Starting the fake access point...
Traceback (most recent call last):
File "wifiphisher.py", line 745, in <module>
    start_ap(ap_iface, channel, essid, args)
File "wifiphisher.py", line 377, in start_ap
    Popen(['hostapd', '/tmp/hostapd.conf'], stdout=DN, stderr=DN)
File "/usrb/python2.7/subprocess.py", line 679, in __init__
    errread, errwrite)
File "/usrb/python2.7/subprocess.py", line 1259, in _execute_child
    raise child_exception
OSError: No such file or directory


出现这个不知道是什么意思   

huange 发表于 2015-1-8 16:46

本帖最后由 huange 于 2015-1-8 23:16 编辑

如下图:http://image.3001.net/images/20150106/14205234652346.png!small由于该工具可能会被恶意攻击者非法利用,所以它一直备受争议。目前WiFiPhisher只支持Kali Linux系统。
这个图没有什么太大意义,在国内大家一看是英文的,就知道不对劲了,不过推测它里面可能还有其他路由的登录页面吧。
这样可好?中文界面:

1hill 发表于 2015-1-8 16:58

呵呵有时间试下,,,,,,

鬼的爱鸟 发表于 2015-1-8 16:59

你是说有了这个就可以一键PJ,再也不用pin跟跑包了,对吗?

andy_wsj 发表于 2015-1-8 17:08

就是干扰通信,把别人电脑或手机和路由器断开,迫使对方不能上网然后登录路由器时,再欺骗用户到预先设置好的一个网页输入帐号密码,而且根据不同的路由器做了不同的伪装页面,跟官方一样的那种界面

shampo 发表于 2015-1-8 17:33

:D看起来不错的样子

笉篎 发表于 2015-1-8 17:36

小白撸过

joe1 发表于 2015-1-8 17:40

我就是来看楼主的头像的

流光夜雪 发表于 2015-1-8 17:45

andy_wsj 发表于 2015-1-8 17:08
就是干扰通信,把别人电脑或手机和路由器断开,迫使对方不能上网然后登录路由器时,再欺骗用户到预先设置好 ...

怎样做伪装页面

流光夜雪 发表于 2015-1-8 17:47

下载链接呢?

LIUYANGWEN 发表于 2015-1-8 18:06

有没有下载连接呀?

andy_wsj 发表于 2015-1-8 18:19

流光夜雪 发表于 2015-1-8 17:47
下载链接呢?

估计要下载Kali Linux系统,然后系统可以安装这个吧
我下了Kali ,但是还没装
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: WiFi安全测试工具、蹭网利器 – WiFiPhisher,新增汉化版