Хакерски Wi Fi без парола и речници, всички за един начинаещ хакер безплатни програми за хакване
Трябва да получите паролата от Wi-Fi, но няма време за неговото хакване. В предишния урок, аз демонстрира как да се справи WEP. WPA2 и WPS. но някои читатели се оплакват, че хакерството WPA2 отнема твърде много време, и WPS сигурност не е включен във всички точки за достъп (по мое мнение, точки на WPS е все още доста). За да ви помогне в такива ситуации, за което ще говоря е почти гарантиран начин да получите код за достъп от Wi-Fi без прекъсване с помощта Wifiphisher.
Етапи Wifiphisher стратегия
Идеята е да се създаде фалшива точка за достъп. и след това за употреба deauthentication с първоначалната си точка (за това и подходящ DoS-атака). След повторно свързване, той получава на вашия фалшив точка за достъп с едно и също SSID и да видим благовиден присъства на уеб страница пита за парола, защото на "актуализация на фърмуера". След като бъде въведена парола, можете да го прихване и го оставете да се използва зъл близнак, като точка за достъп в реално, така че той не подозират нищо. Отличен план!
Така Wifiphisher изпълнява следните действия:
- Потребителят шутове с тази точка за достъп.
- Това му позволява да въведете вашето фалшива точка за достъп.
- То показва на уеб страницата, потребителят е уведомен за успешното "актуализация на фърмуера" и необходимостта да се включат отново идентификационни данни.
- Това предава парола хакер от Wi-Fi, докато нищо неподозиращите потребителят продължи да използват интернет безопасно.
Тези скриптове не са нещо ново, да се вземат най-малко Airsnarf. Но Wifiphisher благоприятно с тях напреднали. Този скрипт за автоматично значително опростява работата си, обаче, ако желаете, винаги можете да изпълните стъпките по-горе и ръчно
За постигането на тази цел, трябва да се Kali Linux и две безжични адаптери. един от които е в състояние да изпълнява пакет инжектиране. В този случай, аз използвах модела Alfa AWUS036H. Можете да избирате други адаптери, но преди това се уверете, че те са съвместими с Aircrack-нг (подкрепа пакет инжекция). Моля, не се оплакват, че не работи, докато не тествате безжичен адаптер и се уверете, че тя е в състояние да изпълнява пакет инжекция. За повечето модели това не е възможно.
Сега, нека да разгледаме Wifiphisher.
Стъпка 1: Изтеглете Wifiphisher
За да започнете, започнете Кали и отворете терминал. След това изтеглете Wifiphisher от GitHub и извличане на кода.
Трябва да получите паролата от Wi-Fi, но няма време за неговото хакване. В предишния урок, аз демонстрира как да се справи WEP. WPA2 и WPS. но някои читатели се оплакват, че хакерството WPA2 отнема твърде много време, и WPS сигурност не е включен във всички точки за достъп (по мое мнение, точки на WPS е все още доста). За да ви помогне в такива ситуации, за което ще говоря е почти гарантиран начин да получите код за достъп от Wi-Fi без прекъсване с помощта Wifiphisher.
Етапи Wifiphisher стратегия
Идеята е да се създаде фалшива точка за достъп. и след това за употреба deauthentication с първоначалната си точка (за това и подходящ DoS-атака). След повторно свързване, той получава на вашия фалшив точка за достъп с едно и също SSID и да видим благовиден присъства на уеб страница пита за парола, защото на "актуализация на фърмуера". След като бъде въведена парола, можете да го прихване и го оставете да се използва зъл близнак, като точка за достъп в реално, така че той не подозират нищо. Отличен план!
Така Wifiphisher изпълнява следните действия:
- Потребителят шутове с тази точка за достъп.
- Това му позволява да въведете вашето фалшива точка за достъп.
- То показва на уеб страницата, потребителят е уведомен за успешното "актуализация на фърмуера" и необходимостта да се включат отново идентификационни данни.
- Това предава парола хакер от Wi-Fi, докато нищо неподозиращите потребителят продължи да използват интернет безопасно.
Тези скриптове не са нещо ново, да се вземат най-малко Airsnarf. Но Wifiphisher благоприятно с тях напреднали. Този скрипт за автоматично значително опростява работата си, обаче, ако желаете, винаги можете да изпълните стъпките по-горе и ръчно
За постигането на тази цел, трябва да се Kali Linux и две безжични адаптери. един от които е в състояние да изпълнява пакет инжектиране. В този случай, аз използвах модела Alfa AWUS036H. Можете да избирате други адаптери, но преди това се уверете, че те са съвместими с Aircrack-нг (подкрепа пакет инжекция). Моля, не се оплакват, че не работи, докато не тествате безжичен адаптер и се уверете, че тя е в състояние да изпълнява пакет инжекция. За повечето модели това не е възможно.
Сега, нека да разгледаме Wifiphisher.
Стъпка 1: Изтеглете Wifiphisher
За да започнете, започнете Кали и отворете терминал. След това изтеглете Wifiphisher от GitHub и извличане на кода.
Кали> катран - xvzf / корен / wifiphisher - 1.1.tar.gz
В снимката по-долу можете да видите, че аз разопаковах изходния код Wifiphisher на.
Освен това можете да копирате кода от GitHub, пуснете следната команда:
Кали> Git клонинг HTTPS. // GitHub / sophron / wifiphisher
Стъпка 2: Open Directory Utility
След това отидете до директорията, че Wifiphisher заявление създадена по време на процеса на екстракция. В моя случай това /wifiphisher-1.1.
Кали> CD wifiphisher -. 1.1
Преглед на съдържанието на тази директория, вие ще видите, че има wifiphisher.py скрипт.
Кали> ли - л
Open Directory Utility
Стъпка 3: Изпълнете скрипта
Можете да стартирате Wifiphisher скрипт използва тази команда:
Кали> питон wifiphisher. пг
Имайте предвид, че имам поставени пред името на скрипт с име - питон.
Преди името на скрипта сложа името на черупката - питон
По време на първия манш, сценарият вероятно ще ви каже, че «hostapd» не може да бъде намерен и ще предложи да я инсталирате. За да започнете да hostapd инсталирането, въведете «у» (да).
След като инсталацията приключи, изпълнява Wifiphisher скрипт.
Кали> питон wifiphisher. пг
По това време, тя ще започне на уеб сървър на порт 8080 и 443, и след това намерете всички налични мрежи Wi-Fi.
Той ще стартира на уеб сървър
Тогава ще видите списък с всички открити на Wi-Fi мрежи на екрана. В моя пример, ползата не може да намери мрежа, наречена «wonderhowto». Тя ще е целта на нашата атака.
Списък на всички открити за Wi-Fi мрежи
Стъпка 4: Започнете атаката и да получите своята парола
Натиснете Ctrl + C на клавиатурата, и приложението ще ви помоля да въведете номера на точката за достъп, която искате да атакува. В моя случай, това е точка номер 12.
Приложението ще ви помоля да въведете броя на точките за достъп
След натискане на бутона Enter, Wifiphisher ще ви покаже страница, която можете да видите на снимката по-долу. Това означава, че интерфейсът сега се използва и има SSID клониране и атакува избраната точка за достъп.
Това се случва SSID клониране и атака на избраната точка за достъп
Потребителят ще бъде изключен от точката за достъп. По време на възстановяване на връзката, той ще бъде насочен към нашата фалшива точка за достъп.
След като това се случи, пълномощникът на уеб сървър прихваща искането и podsunet на потребителя да фалшива страница за вход, информиране относно инсталирането на нова версия на фърмуер на рутера и необходимостта да удостоверите отново.
ПРИХВАЩАНЕТО искането и podsunet на потребителя да фалшива страница за вход
Както можете да видите, въведох парола (nullbyte) и натиснете Изпрати.
Когато потребителят въведе паролата си, те ще ви се даде през отворената Wifiphisher терминала. След това, ползата ще пропусне потребителя до интернет чрез вашата система, така че той не подозират нищо.
Паролата ще бъде изпратена чрез отворен терминал Wifiphisher