WiFi安全測試工具WiFiPhisher


官方下載地址:https://github.com/sophron/wifiphisher
打不開的要翻GFW

好事做到底wifiphisher-master.zip


==========================

開源無線安全工具Wifiphisher能夠對WPA加密的AP無線熱點實施自動化釣魚攻擊,獲取密碼賬戶。由於利用了社工原理實施中間人攻擊,Wifiphisher在實施攻擊時無需進行暴力PJ。

WiFiphiser是基於MIT許可模式的開源軟件,運行於Kali Linux之上。

Wifiphiser實施攻擊的步驟有三:

1. 首先解除攻擊者與AP之間的認證關系。Wifiphisher會向目標AP連接的所有客戶端持續發送大量解除認證的數據包。

2.受攻擊者登錄假冒AP。Wifiphisher會嗅探附近無線區域並拷貝目標AP的設置,然后創建一個假冒AP,並設置NAT/DHCP服務器轉發對應端口數據。那些被解除認證的客戶端會嘗試連接假冒AP。

3.向攻擊者將推送一個以假亂真的路由器配置頁面(釣魚)。Wifiphisher會部署一個微型web服務器響應HTTP/HTTPS請求,當被攻擊者的終端設備請求互聯網頁面時,wifiphisher將返回一個以假亂真的管理頁面,以路由器固件升級為由要求重新輸入和確認WPA密碼。


===本人也是菜鳥,以前沒玩過。以下為嘗試過程,大家也可以自己玩,有朋友說看不懂,我加幾張圖,詳細點=====
在kali下,到官網下載或者下載論壇附件,也可windows下載好后U盤復制進去


下載到的是zip的壓縮包,不需要命令行解包,只接雙擊,看到里面是一個文件夾



拖出來放到自己的文件夾中

看到一個WiFiPhisher文件,這個就是要運行的程序,它不需要安裝


以管理員的身份運行它,下面就是一樣的了,至於trunk目錄,那是因為版本不同,
有的直接在WiFiPhisher目錄下,有的是WiFiPhisher下還有一個trunk目錄,程序在trunk下
其實是一樣的


在Kali下載軟件,解壓縮,運行



要用管理員身份才能運行,輸入密碼



開始掃描目標路由器SSID



找到目標,Ctrl+C中斷掃描,中斷后程序等待輸入攻擊目標序號



輸入后回車,一個網卡開始攻擊下線,一個網卡發送偽裝SSID,原文介紹說用戶連線后訪問任意互聯地址都會自動打開偽裝網頁,


這里有兩個問題:用戶怎么連接過來的?我兩個網卡都用在KALI上了,暫時沒有多插一個作為受害者。二是http服務在8080端口上,怎么也得改為80才行啊,我的情況如圖,如何驗證是否成功呢?



我只好自己打開127.0.0.1:8080,並輸入密碼
這一步是看http服務是否正常,通過何種途徑接收密碼


你看,抓到密碼了。

時間有限,周末再仔細試試。

如下圖:

由於該工具可能會被惡意攻擊者非法利用,所以它一直備受爭議。目前WiFiPhisher只支持Kali Linux系統。

 

這個圖沒有什么太大意義,在國內大家一看是英文的,就知道不對勁了,不過推測它里面可能還有其他路由的登錄頁面吧。


這樣可好?中文界面:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM