Descobrindo qual quer senha wifi com Wifiphinsher

Descobrindo senha wifi

com Wifiphinsher

Você precisa obter uma senha Wi-Fi, mas não tem tempo para quebrar ? Em tutoriais anteriores, mostrei como quebrar WPA2 e WPS , mas algumas pessoas se queixaram de que o WPA2 quebrando demora demais e que nem todos os pontos de acesso possuem WPS habilitado (mesmo que alguns façam). Para ajudar nessas situações, eu apresento-lhe uma maneira quase segura de obter uma senha Wi-Fi com Wifiphisher .

Passos na Estratégia Wifiphisher

A idéia aqui é criar um AP duplo do mal , então desautenticar ou fazer o usuário do seu AP real. Quando eles se autenticam novamente para o seu falso AP com o mesmo SSID, eles verão uma página de legitimação que solicite sua senha por causa de uma “atualização de firmware”. Quando eles fornecem sua senha, você a captura e, em seguida, permite que eles usem o gêmeo do mal como seu AP, então eles não suspeitam de nada. Brilhante!

Para resumir, o Wifiphisher segue as seguintes etapas:

  1. Desautenticar o usuário de seu AP legítimo.
  2. Permita que o usuário autentique seu gêmeo maligno .
  3. Ofereça uma página da Web ao usuário em um proxy que os avise que ocorreu uma “atualização de firmware” e que eles precisam autenticar novamente.
  4. A senha do Wi-Fi é passada para o hacker e o usuário continua na web inconsciente do que acabou de acontecer.
  5. Scripts semelhantes existem por algum tempo, como Airsnarf , mas esse novo script Wifiphisher é mais sofisticado. Além disso, você sempre pode fazer isso tudo manualmente, mas agora temos um script que automatiza todo o processo. Recentemente, outro script chamado Fluxion também ganhou popularidade como uma alternativa ao Wifiphisher. Você pode verificar este ótimo guia no Fluxion se o Wifiphisher não estiver funcionando para você.

Para fazer este hack, você precisará do Kali Linux e de dois adaptadores sem fio de rede, um dos quais deve ser capaz de injeção de pacotes. Você pode usar o AWUS036NHA experimentado e verdadeiro .

Você pode usar outros, mas antes de fazer, certifique-se de que é compatível com o Aircrack-ng (capaz de injetar pacotes). NÃO publique perguntas sobre por que não funciona até verificar se o seu adaptador sem fio pode fazer a injeção de pacotes. A maioria não pode.

Wifiphinsher

Wifiphinsher

Agora vamos dar uma olhada em Wifiphisher.

Passo 1

Download Wifiphisher

Para começar, atear fogo a Kali e abrir um terminal. Em seguida, baixe o Wifiphisher do GitHub e desembalar o código.

kali > tar -xvzf /root/wifiphisher-1.1.tar.gz

Como você pode ver abaixo, eu desembalhei o código-fonte Wifiphisher.

 

wifiphisher

wifiphisher

Alternativamente, você pode clonar o código do GitHub digitando:

kali > git clone https://github/sophron/wifiphisher

Passo 2

Navegue até o Diretório

Em seguida, navegue até o diretório que o Wifiphisher criou quando foi descompactado. No meu caso, é /wifiphisher-1.1 .

kali > cd wifiphisher-.1.1

Ao listar o conteúdo desse diretório, você verá que o script wifipisk.py está lá.

kali> ls -l

Passo 3

Execute o Script

Você pode executar o script Wifiphisher digitando:

kali> python wifiphisher.py

Note que eu precedi o script com o nome do intérprete, python.

Na primeira vez que você executa o script, provavelmente irá dizer-lhe que “hostapd” não é encontrado e irá solicitar que você o instale. Instale digitando “y” para sim. Em seguida, irá proceder à instalação do hostapd.

Quando tiver concluído, mais uma vez, execute o script Wifiphisher.

kali> python wifiphisher.py

Desta vez, ele iniciará o servidor web na porta 8080 e 443, então vá e descobrirá as redes Wi-Fi disponíveis.

Quando tiver concluído, listará todas as redes Wi-Fi descobertas. Observe no final do meu exemplo que descobriu a rede “wonderhowto”. Essa é a rede a que atacaremos.

Passo 4Enviar seu ataque e obter a senha

Vá em frente e pressione Ctrl + C em seu teclado e você será solicitado para o número do AP que você gostaria de atacar. No meu caso, é 12.

Quando você pressionar Enter , o Wifiphisher exibirá uma tela como aquela abaixo que indica a interface que está sendo usada eo SSID do AP sendo atacado e clonado.

O usuário-alvo foi autenticado de sua AP. Quando eles re-autenticar, eles direcionarão para o ponto de acesso gêmeo mal clonado.

Quando o fizerem, o proxy no servidor da Web irá capturar seu pedido e exibir uma mensagem de autêntico que uma atualização de firmware tenha ocorrido em seu roteador e eles devem autenticar de novo.

Quando o usuário entrar sua senha, ele será passado para você através do terminal aberto do Wifiphisher, conforme visto abaixo. O usuário será passado para a web através do seu sistema e para a Internet, nunca suspeitando que nada aconteceu.

Agora, meus hackers do tierno muco, nenhuma senha do Wi-Fi é segura! Continue voltando para explorar mais do set-hacking mais valioso do mundo!

Até mais.

 

 

 

 

 

Fonte : null-byte.wonderhowto.com

 

 

 

Você pode gostar...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *