Получение любого Wi-Fi пароля без взлома с помощью Wifiphisher cc fullz free

Для начала нам понадобится kali linux, как установить и настроить можно прочитать в моей статье: http://procrd.cc/threads/kniga-po-xakingu-s-kali-linux-346-str.2412/http://procrd.cc/threads/kniga-po-xakingu-s-kali-linux-346-str.2412/http://procrd.cc/threads/kniga-po-xakingu-s-kali-linux-346-str.2412/
Про KALI (кликабельно)

Этапы стратегии Wifiphisher

Идея заключается в создании поддельной точки доступа, а затем деаутентификации пользователя с его оригинальной точки (для этого подойдёт и DoS-атака). После повторного подключения, он попадёт на вашу поддельную точку доступа с тем же SSID и увидит кажущуюся настоящей веб-страницу запрашивающую пароль из-за «обновления прошивки». Как только пароль будет введён, вы перехватите его и позволите ему использовать злого близнеца, как настоящую точку доступа, чтобы он ничего не заподозрил. Отличный план!

Таким образом, Wifiphisher выполняет следующие действия:

Выкидывает пользователя с настоящей точки доступа.
Позволяет ему войти на вашу поддельную точку доступа.
Демонстрирует пользователю веб-страницу, уведомляющую об успешном «обновлении прошивки» и необходимости повторного ввода учётных данных.
Передаёт хакеру пароль от Wi-Fi, в то время как ничего не подозревающий пользователь продолжает спокойно пользоваться интернетом.

Подобные скрипты не являются чем-то новым, взять хотя бы Airsnarf. Но Wifiphisher выгодно отличается от них своей продвинутостью. Этот автоматический скрипт значительно упрощает вашу работу, однако, при желании, вы всегда можете выполнить вышеописанные шаги и вручную

Для достижения поставленной цели вам понадобиться Kali Linux и два беспроводных адаптера, один из которых способен выполнять инъекцию пакетов. В данном случае, я воспользовался моделью Alfa AWUS036H. Вы можете выбрать и другие адаптеры, но прежде чем сделать это, убедитесь, что они совместимы с Aircrack-ng (поддерживают инъекцию пакетов). Пожалуйста, не жалуйтесь, что у вас ничего не работает, пока не проверите свой беспроводной адаптер и не убедитесь, что он способен совершать инъекцию пакетов. У большинства моделей такая возможность отсутствует.

Ну а теперь, давайте взглянем на Wifiphisher.

Шаг 1: Скачайте Wifiphisher

Для начала, запустите Kali и откройте терминал. Затем скачайте Wifiphisher с GitHub и распакуйте код.
Код:
kali > tar -xvzf /root/wifiphisher-1.1.tar.gz
На скриншоте ниже видно, что я распаковал исходный код Wifiphisher.


Кроме этого, вы можете скопировать код с GitHub, выполнив следующую команду:
Код:
kali > git clone https://github/sophron/wifiphisher
Шаг 2: Откройте директорию утилиты

Далее, пройдите в директорию, которую приложение Wifiphisher создало во время распаковки. В моём случае это /wifiphisher-1.1.
Код:
kali > cd wifiphisher-.1.1
Просматривая содержимое этой директории, вы увидите там скрипт wifiphisher.py.
Код:
kali > ls -l

Шаг 3: Запустите скрипт

Вы можете запустить скрипт Wifiphisher, воспользовавшись этой командой:
Код:
kali > python wifiphisher.py
Обратите внимание, что перед названием скрипта я поставил имя интерпретатора — python.


Во время первого запуска, скрипт, скорее всего, сообщит вам, что «hostapd» не найден и предложит его установить. Чтобы начать установку hostapd, введите «y» (да).


После завершения установки, снова выполните скрипт Wifiphisher.
Код:
kali > python wifiphisher.py
На этот раз он запустит веб-сервер на порте 8080 и 443, а затем найдёт все доступные сети Wi-Fi.


После этого вы увидите список всех обнаруженных Wi-Fi сетей на экране. В моём примере утилите удалось найти сеть под названием «wonderhowto». Она и станет целью нашей атаки.

Шаг 4: Начните атаку и получите пароль

Нажмите Ctrl + C на своей клавиатуре, и приложение попросит вас ввести номер точки доступа, которую вы хотите атаковать. В моём случае это точка номер 12.


После нажатия клавиши Enter, Wifiphisher покажет вам страничку, которую вы можете видеть на скриншоте ниже. Это значит, что интерфейс сейчас используется и происходит клонирование SSID и атака выбранной точки доступа.


Пользователь будет отключён от своей точки доступа. Во время повторного подключения он будет направлен на нашу поддельную точку доступа.

Как только это произойдёт, прокси на веб-сервере перехватит запрос и подсунет пользователю поддельную страничку входа, информирующую об установке новой версии прошивки маршрутизатора и необходимости повторной аутентификации.


Как видите, я ввёл свой пароль (nullbyte) и нажал Отправить.

Когда пользователь введёт своё пароль, он будет передан вам через открытый терминал Wifiphisher. Затем утилита пропустит пользователя в интернет через вашу систему, дабы он ничего не заподозрил.


Пароль будет передан через открытый терминал Wifiphisher. cc fullz free

Опубликовано

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *