WiFi安全测试工具WiFiPhisher

官方下载地址:https://github.com/sophron/wifiphisher
打不开的要翻GFW

好事做到底http://pan.baidu.com/s/1hqmssIC


==========================

开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击,获取密码账户。由于利用了社工原理实施中间人攻击,Wifiphisher在实施攻击时无需进行暴力PJ。

WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。

Wifiphiser实施攻击的步骤有三:

1. 首先解除攻击者与AP之间的认证关系。Wifiphisher会向目标AP连接的所有客户端持续发送大量解除认证的数据包。

2.受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。

3.向攻击者将推送一个以假乱真的路由器配置页面(钓鱼)。Wifiphisher会部署一个微型web服务器响应HTTP/HTTPS请求,当被攻击者的终端设备请求互联网页面时,wifiphisher将返回一个以假乱真的管理页面,以路由器固件升级为由要求重新输入和确认WPA密码。


===本人也是菜鸟,以前没玩过。以下为尝试过程,大家也可以自己玩,有朋友说看不懂,我加几张图,详细点=====
在kali下,到官网下载或者下载论坛附件,也可windows下载好后U盘复制进去


下载到的是zip的压缩包,不需要命令行解包,只接双击,看到里面是一个文件夹



拖出来放到自己的文件夹中

看到一个WiFiPhisher文件,这个就是要运行的程序,它不需要安装


以管理员的身份运行它,下面就是一样的了,至于trunk目录,那是因为版本不同,
有的直接在WiFiPhisher目录下,有的是WiFiPhisher下还有一个trunk目录,程序在trunk下
其实是一样的


在Kali下载软件,解压缩,运行



要用管理员身份才能运行,输入密码



开始扫描目标路由器SSID



找到目标,Ctrl+C中断扫描,中断后程序等待输入攻击目标序号



输入后回车,一个网卡开始攻击下线,一个网卡发送伪装SSID,原文介绍说用户连线后访问任意互联地址都会自动打开伪装网页,


这里有两个问题:用户怎么连接过来的?我两个网卡都用在KALI上了,暂时没有多插一个作为受害者。二是http服务在8080端口上,怎么也得改为80才行啊,我的情况如图,如何验证是否成功呢?



我只好自己打开127.0.0.1:8080,并输入密码
这一步是看http服务是否正常,通过何种途径接收密码


你看,抓到密码了。

时间有限,周末再仔细试试。

===优点和缺点大家都点评得很到位=====

posted @ 2016-01-23 17:44  h4ck0ne  阅读(537)  评论(0编辑  收藏  举报