Kā ātri uzlauzt Wifi paroli ? Daudzi cilvēki uzlauž WEP, WPA2 un WPS , taču tas aizņem pārāk daudz laika, un ne visos piekļuves punktos ir iespējota WPS. Šajā rakstā ir sniegti norādījumi par risinājumu, kā iegūt Wifi paroli bez uzlaušanas, kas ir Wifiphisher.
Wififisher izveido viltotu AP, pēc tam deautentificē vai DoS lietotājam no īstā AP. Atkārtoti autentificējot viltotu AP ar to pašu SSID, viņi redzēs likumīgu meklēšanu vietnē, kurā tiks prasīta parole "programmaparatūras jaunināšanas" dēļ. Kad lietotājs sniedz paroli, jūs to paņemat un pēc tam ļaujat viņam bez šaubām izmantot ļauno dvīni kā jūsu AP.
Īsāk sakot, Wififisher veic šādas darbības:
- Neautentificējiet lietotājus no viņu likumīgā AP.
- Ļauj lietotājiem autentificēties ar ļauno dvīni.
- Vietnes apkalpošana lietotājiem, izmantojot starpniekserveri, norāda, ka ir nepieciešams "programmatūras jauninājums" un ir nepieciešama atkārtota autentifikācija.
- Wifi parole tiek pārsūtīta hakeram, un lietotājs turpina piekļūt tīmeklim, nezinot, kas noticis.
Lai to izdarītu, jums ir nepieciešams Kali Linux izplatījums un divi bezvadu adapteri, no kuriem vienam jāspēj pakešu ievadīšana.

1. darbība. Lejupielādējiet Wifiphisher
Lai sāktu, aktivizējiet Kali un atveriet termināļa logu, pēc tam lejupielādējiet Wifiphisher no GitHub un izvelciet to.
kali > tar -xvzf /root/wifiphisher-1.1.tar.gz

2. darbība. Pārejiet uz mapi
Pēc tam pārejiet uz mapi, kuru Wifiphisher izveidoja, kad tas ir izņemts. Šajā laukā ir /wifiphisher-1.1 .
kālijs > cd wifiphisher-.1.1
Sarakstā šeit redzēsit wifiphisher.py skriptu.
kālijs > ls -l

3. darbība. Palaidiet skriptu
Palaidiet Wififisher skriptu, ierakstot:
kali > python wifiphisher.py
Ņemiet vērā, ka šeit, izmantojot python interpreter , mainiet tulka nosaukumu.

Pirmo reizi palaižot skriptu, ziņojums "hostapd" var netikt atrasts un aicina lietotāju to instalēt. Instalējiet, ierakstot " y" , pēc tam tiks turpināta hostapd instalēšana.

Kad esat pabeidzis, turpiniet palaist Wififisher skriptu.
kali > python wifiphisher.py
Šoreiz tas sāks tīmekļa serveri portos 8080 un 443 un pēc tam atklās pieejamos Wi-Fi tīklus.

Kad tas būs pabeigts, tiks parādīts Wi-Fi tīklu saraksts. Šajā piemērā tiks uzlauzts Wonderhowto tīkls.

4. darbība: iegūstiet Wi-Fi paroli
Nospiediet Ctrl + C un ievadiet to AP skaitu, kuriem vēlaties uzbrukt. Šajā gadījumā tas ir 12.

Nospiežot taustiņu Enter , Wifiphisher parādīs tālāk redzamo ekrānu, kurā būs redzams izmantotais interfeiss un uzlauztā un klonētā AP SSID.

Lietotājs ir deautentificēts no AP, tāpēc, atkārtoti autentificējot savu paroli, viņš tiks novirzīts uz klonēto viltus piekļuves punktu. Tīmekļa servera starpniekserveris izdos paziņojumu par maršrutētāja programmaparatūras atjauninājumu un lūgs lietotājam vēlreiz pārbaudīt paroli.

Kad lietotājs ievadīs paroli, Wifiphisher tiks nosūtīts jums caur termināli, kā parādīts zemāk.

Redzēt vairāk: