WiFi安全测试工具WiFiPhisher
官方下载地址:https://github.com/sophron/wifiphisher
打不开的要翻GFW
好事做到底http://pan.baidu.com/s/1hqmssIC
==========================
开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击,获取密码账户。由于利用了社工原理实施中间人攻击,Wifiphisher在实施攻击时无需进行暴力PJ。
WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。
Wifiphiser实施攻击的步骤有三:
1. 首先解除攻击者与AP之间的认证关系。Wifiphisher会向目标AP连接的所有客户端持续发送大量解除认证的数据包。
2.受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。
3.向攻击者将推送一个以假乱真的路由器配置页面(钓鱼)。Wifiphisher会部署一个微型web服务器响应HTTP/HTTPS请求,当被攻击者的终端设备请求互联网页面时,wifiphisher将返回一个以假乱真的管理页面,以路由器固件升级为由要求重新输入和确认WPA密码。
===本人也是菜鸟,以前没玩过。以下为尝试过程,大家也可以自己玩,有朋友说看不懂,我加几张图,详细点=====
在kali下,到官网下载或者下载论坛附件,也可windows下载好后U盘复制进去
下载到的是zip的压缩包,不需要命令行解包,只接双击,看到里面是一个文件夹
拖出来放到自己的文件夹中
看到一个WiFiPhisher文件,这个就是要运行的程序,它不需要安装
以管理员的身份运行它,下面就是一样的了,至于trunk目录,那是因为版本不同,
有的直接在WiFiPhisher目录下,有的是WiFiPhisher下还有一个trunk目录,程序在trunk下
其实是一样的
在Kali下载软件,解压缩,运行
要用管理员身份才能运行,输入密码
开始扫描目标路由器SSID
找到目标,Ctrl+C中断扫描,中断后程序等待输入攻击目标序号
输入后回车,一个网卡开始攻击下线,一个网卡发送伪装SSID,原文介绍说用户连线后访问任意互联地址都会自动打开伪装网页,
这里有两个问题:用户怎么连接过来的?我两个网卡都用在KALI上了,暂时没有多插一个作为受害者。二是http服务在8080端口上,怎么也得改为80才行啊,我的情况如图,如何验证是否成功呢?
我只好自己打开127.0.0.1:8080,并输入密码
这一步是看http服务是否正常,通过何种途径接收密码
你看,抓到密码了。
时间有限,周末再仔细试试。
===优点和缺点大家都点评得很到位=====