RA1GES
Пользователь
- Сообщения
- 76
опишу взлом WIFI через злого двойника (wifiphisher)
Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.
Принцип работы программы:
Теперь Wifiphisher имеется в стандартных репозиториях Kali Linux, поэтому установку можно выполнить в одну команду.
Установка в Kali Linux
Важно: для работы данной программы необходимо два wifi адаптера, я использую встроенный и ALFA network.
По крайней мере один должен поддерживать Мастер режим (AP), а другой должен поддерживать режим Монитора.
в консоль прописываем команду
Если с вашими Wi-Fi адаптерами всё в порядке, то появится такое окно:
В нём выберите (стрелочками вверх-вниз) беспроводную сеть для атаки и нажмите ENTER. Чтобы выйти нажмите ESC.
Вам на выбор будут предложены фишинговые сценарии:
Доступные фишинговые сценарии:
Введите номер сценария, который вы хотите использовать. Начнём с первого.
Жертва будет видеть две ТД с одинаковыми именами. Причём к оригинальной (которая с паролем) подключиться невозможно. Вторая (Злой Двойник) позволяет подключиться без пароля.
Атакующий в это время видит:
Строка deauthenticating clients показывает клиентов, для которых глушиться Wi-Fi (т. е. создаётся препятствие для подключения к оригинальной точке доступа). А строка DHCP Leases показывает тех, кто уже подключился к Злому Двойнику. HTTP requests показывает запросы, которые были сделаны клиентами.
При попытке открыть любой сайт клиент видит сообщение о необходимости обновить прошивку роутера.
После ввода пароля запускается достаточно долгий процесс «обновления»:
А атакующий видит:
Бордовым цветом выделены отправленные данные.
Для прекращения атаки нужно нажать CTRL+c. Если учётные данные были успешно захвачены, то будет выведено примерно следующее сообщение:
пароль получен. в большинство случаев не внимательные хозяева wifi точек вводит свой пароль.
Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.
Принцип работы программы:
- выбирается точка доступа, копируются её настройки (название, канал и т. д.)
- на Wi-Fi карте атакующего запускается клон (Злой Двойник) этой точки доступа, которая во всём повторяет оригинальную, кроме одного — подключиться к ней можно без пароля
- пользователи отсоединяются от оригинальной точки доступа атакой деаутентификация
- оригинальная точка доступа непрерывно глушится. Для этого атакующему нужна вторая беспроводная карта
- когда пользователь подключается к Злому Двойнику, то у него под различными предлогами спрашивается пароль Wi-Fi (например, для обновления прошивки). Полученный таким образом пароль отправляется атакующему.
Теперь Wifiphisher имеется в стандартных репозиториях Kali Linux, поэтому установку можно выполнить в одну команду.
Установка в Kali Linux
1 | sudo apt-get install wifiphisher hostapd dnsmasq python-pyric python-jinja2 |
Важно: для работы данной программы необходимо два wifi адаптера, я использую встроенный и ALFA network.
По крайней мере один должен поддерживать Мастер режим (AP), а другой должен поддерживать режим Монитора.
в консоль прописываем команду
2 | --nojamming |
Если с вашими Wi-Fi адаптерами всё в порядке, то появится такое окно:
В нём выберите (стрелочками вверх-вниз) беспроводную сеть для атаки и нажмите ENTER. Чтобы выйти нажмите ESC.
Вам на выбор будут предложены фишинговые сценарии:
Доступные фишинговые сценарии:
- 1 — Страница обновления прошивки
- 2 — Менеджер сетевых соединений
- 3 — Страница входа Oauth
- 4 — Обновление плагина браузера
Введите номер сценария, который вы хотите использовать. Начнём с первого.
Жертва будет видеть две ТД с одинаковыми именами. Причём к оригинальной (которая с паролем) подключиться невозможно. Вторая (Злой Двойник) позволяет подключиться без пароля.
Атакующий в это время видит:
Строка deauthenticating clients показывает клиентов, для которых глушиться Wi-Fi (т. е. создаётся препятствие для подключения к оригинальной точке доступа). А строка DHCP Leases показывает тех, кто уже подключился к Злому Двойнику. HTTP requests показывает запросы, которые были сделаны клиентами.
При попытке открыть любой сайт клиент видит сообщение о необходимости обновить прошивку роутера.
После ввода пароля запускается достаточно долгий процесс «обновления»:
А атакующий видит:
Бордовым цветом выделены отправленные данные.
Для прекращения атаки нужно нажать CTRL+c. Если учётные данные были успешно захвачены, то будет выведено примерно следующее сообщение:
1 2 | [+] Captured credentials: u'wfphshr-wpa-password=pattayateaam' |
пароль получен. в большинство случаев не внимательные хозяева wifi точек вводит свой пароль.