官方下載地址:https://github.com/sophron/wifiphisher
打不開的要翻GFW
好事做到底wifiphisher-master.zip
==========================
開源無線安全工具Wifiphisher能夠對WPA加密的AP無線熱點實施自動化釣魚攻擊,獲取密碼賬戶。由於利用了社工原理實施中間人攻擊,Wifiphisher在實施攻擊時無需進行暴力PJ。
WiFiphiser是基於MIT許可模式的開源軟件,運行於Kali Linux之上。
Wifiphiser實施攻擊的步驟有三:
1. 首先解除攻擊者與AP之間的認證關系。Wifiphisher會向目標AP連接的所有客戶端持續發送大量解除認證的數據包。
2.受攻擊者登錄假冒AP。Wifiphisher會嗅探附近無線區域並拷貝目標AP的設置,然后創建一個假冒AP,並設置NAT/DHCP服務器轉發對應端口數據。那些被解除認證的客戶端會嘗試連接假冒AP。
3.向攻擊者將推送一個以假亂真的路由器配置頁面(釣魚)。Wifiphisher會部署一個微型web服務器響應HTTP/HTTPS請求,當被攻擊者的終端設備請求互聯網頁面時,wifiphisher將返回一個以假亂真的管理頁面,以路由器固件升級為由要求重新輸入和確認WPA密碼。
===本人也是菜鳥,以前沒玩過。以下為嘗試過程,大家也可以自己玩,有朋友說看不懂,我加幾張圖,詳細點=====
在kali下,到官網下載或者下載論壇附件,也可windows下載好后U盤復制進去
下載到的是zip的壓縮包,不需要命令行解包,只接雙擊,看到里面是一個文件夾
拖出來放到自己的文件夾中
看到一個WiFiPhisher文件,這個就是要運行的程序,它不需要安裝
以管理員的身份運行它,下面就是一樣的了,至於trunk目錄,那是因為版本不同,
有的直接在WiFiPhisher目錄下,有的是WiFiPhisher下還有一個trunk目錄,程序在trunk下
其實是一樣的
在Kali下載軟件,解壓縮,運行
要用管理員身份才能運行,輸入密碼
開始掃描目標路由器SSID
找到目標,Ctrl+C中斷掃描,中斷后程序等待輸入攻擊目標序號
輸入后回車,一個網卡開始攻擊下線,一個網卡發送偽裝SSID,原文介紹說用戶連線后訪問任意互聯地址都會自動打開偽裝網頁,
這里有兩個問題:用戶怎么連接過來的?我兩個網卡都用在KALI上了,暫時沒有多插一個作為受害者。二是http服務在8080端口上,怎么也得改為80才行啊,我的情況如圖,如何驗證是否成功呢?
我只好自己打開127.0.0.1:8080,並輸入密碼
這一步是看http服務是否正常,通過何種途徑接收密碼
你看,抓到密碼了。
時間有限,周末再仔細試試。
如下圖:
由於該工具可能會被惡意攻擊者非法利用,所以它一直備受爭議。目前WiFiPhisher只支持Kali Linux系統。
這個圖沒有什么太大意義,在國內大家一看是英文的,就知道不對勁了,不過推測它里面可能還有其他路由的登錄頁面吧。
這樣可好?中文界面: