官方下载地址:https://github.com/sophron/wifiphisher 打不开的要翻GFW 好事做到底 ![]() ========================== 开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击,获取密码账户。由于利用了社工原理实施中间人攻击,Wifiphisher在实施攻击时无需进行暴力PJ。 WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。 Wifiphiser实施攻击的步骤有三: 1. 首先解除攻击者与AP之间的认证关系。Wifiphisher会向目标AP连接的所有客户端持续发送大量解除认证的数据包。 2.受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。 3.向攻击者将推送一个以假乱真的路由器配置页面(钓鱼)。Wifiphisher会部署一个微型web服务器响应HTTP/HTTPS请求,当被攻击者的终端设备请求互联网页面时,wifiphisher将返回一个以假乱真的管理页面,以路由器固件升级为由要求重新输入和确认WPA密码。 ===本人也是菜鸟,以前没玩过。以下为尝试过程,大家也可以自己玩,有朋友说看不懂,我加几张图,详细点===== 在kali下,到官网下载或者下载论坛附件,也可windows下载好后U盘复制进去 下载到的是zip的压缩包,不需要命令行解包,只接双击,看到里面是一个文件夹 拖出来放到自己的文件夹中 看到一个WiFiPhisher文件,这个就是要运行的程序,它不需要安装 以管理员的身份运行它,下面就是一样的了,至于trunk目录,那是因为版本不同, 有的直接在WiFiPhisher目录下,有的是WiFiPhisher下还有一个trunk目录,程序在trunk下 其实是一样的 在Kali下载软件,解压缩,运行 要用管理员身份才能运行,输入密码 开始扫描目标路由器SSID 找到目标,Ctrl+C中断扫描,中断后程序等待输入攻击目标序号 输入后回车,一个网卡开始攻击下线,一个网卡发送伪装SSID,原文介绍说用户连线后访问任意互联地址都会自动打开伪装网页, 这里有两个问题:用户怎么连接过来的?我两个网卡都用在KALI上了,暂时没有多插一个作为受害者。二是http服务在8080端口上,怎么也得改为80才行啊,我的情况如图,如何验证是否成功呢? 我只好自己打开127.0.0.1:8080,并输入密码 这一步是看http服务是否正常,通过何种途径接收密码 你看,抓到密码了。 时间有限,周末再仔细试试。 ===优点和缺点大家都点评得很到位===== |
andy_wsj 发表于 2015-1-8 17:08
就是干扰通信,把别人电脑或手机和路由器断开,迫使对方不能上网然后登录路由器时,再欺骗用户到预先设置好 ...
流光夜雪 发表于 2015-1-8 17:47
下载链接呢?
andy_wsj 发表于 2015-1-8 18:19
估计要下载Kali Linux系统,然后系统可以安装这个吧
我下了Kali ,但是还没装
97025654 发表于 2015-1-8 19:11
连接呢。。。。。。。。。
津铭 发表于 2015-1-8 19:57
掉我们的胃口呢
Powered by Discuz!
© 2003-2024 广州威思信息科技有限公司