moldovan 2 Опубликовано: 26 апр 2021 Опишу взлом WIFI через злого двойника (wifiphisher) Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля. Принцип работы программы: выбирается точка доступа, копируются её настройки (название, канал и т. д.) на Wi-Fi карте атакующего запускается клон (Злой Двойник) этой точки доступа, которая во всём повторяет оригинальную, кроме одного — подключиться к ней можно без пароля пользователи отсоединяются от оригинальной точки доступа атакой деаутентификация оригинальная точка доступа непрерывно глушится. Для этого атакующему нужна вторая беспроводная карта когда пользователь подключается к Злому Двойнику, то у него под различными предлогами спрашивается пароль Wi-Fi (например, для обновления прошивки). Полученный таким образом пароль отправляется атакующему. Установка и запуск Wifiphisher Теперь Wifiphisher имеется в стандартных репозиториях Kali Linux, поэтому установку можно выполнить в одну команду. Установка в Kali Linux sudo apt-get install wifiphisher hostapd dnsmasq python-pyric python-jinja2 Важно: для работы данной программы необходимо два wifi адаптера, я использую встроенный и ALFA network. По крайней мере один должен поддерживать Мастер режим (AP), а другой должен поддерживать режим Монитора. в консоль прописываем команду --nojamming Если с вашими Wi-Fi адаптерами всё в порядке, то появится такое окно: В нём выберите (стрелочками вверх-вниз) беспроводную сеть для атаки и нажмите ENTER. Чтобы выйти нажмите ESC. Вам на выбор будут предложены фишинговые сценарии: Доступные фишинговые сценарии: 1 — Страница обновления прошивки Страница конфигурации роутера без логотипов и брендов, спрашивает WPA/WPA2 пароль для обновления прошивки. Также адаптирована для мобильных телефонов. 2 — Менеджер сетевых соединений Имитирует поведение менеджера сетей. Этот шаблон отображает страницу Chrome "Connection Failed" и показывает окно менеджера сетей поверх страницы, который спрашивает ключ от Wi-Fi. В настоящее время поддерживаются менеджеры сетей Windows и MAC OS. 3 — Страница входа Oauth Бесплатная Wi-F служба спрашивает учётные данные Facebook для аутентификации с использованием OAuth 4 — Обновление плагина браузера Страница обновления браузера плагина, которая может использоваться для доставки полезной нагрузки жертве. Введите номер сценария, который вы хотите использовать. Начнём с первого. Жертва будет видеть две ТД с одинаковыми именами. Причём к оригинальной (которая с паролем) подключиться невозможно. Вторая (Злой Двойник) позволяет подключиться без пароля. Атакующий в это время видит: Строка deauthenticating clients показывает клиентов, для которых глушиться Wi-Fi (т. е. создаётся препятствие для подключения к оригинальной точке доступа). А строка DHCP Leases показывает тех, кто уже подключился к Злому Двойнику. HTTP requests показывает запросы, которые были сделаны клиентами. При попытке открыть любой сайт клиент видит сообщение о необходимости обновить прошивку роутера. После ввода пароля запускается достаточно долгий процесс «обновления»: А атакующий видит: Бордовым цветом выделены отправленные данные. Для прекращения атаки нужно нажать CTRL+c. Если учётные данные были успешно захвачены, то будет выведено примерно следующее сообщение: [+] Captured credentials: u'wfphshr-wpa-password=pattayateaam' Пароль получен. В большинство случаев не внимательные хозяева wifi точек вводит свой пароль. 0 Поделиться сообщением Ссылка на сообщение
Данила 0 Опубликовано: 27 апр 2021 А вот если вифи через аутентификацию, ну как в отелях обычно. Там вылазит окошко браузера и там надо вводить логин/пароль который дают на ресепшене. Его как-то сможет? 0 Поделиться сообщением Ссылка на сообщение