Получение любого Wi-Fi пароля без взлома с помощью Wifiphisher

Kolymbiana

Заблокирован
ProCrd
Регистрация
10.01.16
Сообщения
127
Реакции
114
Баллы
43
Нарушения
20 / 2
Для начала нам понадобится kali linux, как установить и настроить можно прочитать в моей статье: http://procrd.org/threads/kniga-po-xakingu-s-kali-linux-346-str.2412/http://procrd.org/threads/kniga-po-xakingu-s-kali-linux-346-str.2412/http://procrd.org/threads/kniga-po-xakingu-s-kali-linux-346-str.2412/
Про KALI (кликабельно)

Этапы стратегии Wifiphisher


Идея заключается в создании поддельной точки доступа, а затем деаутентификации пользователя с его оригинальной точки (для этого подойдёт и DoS-атака). После повторного подключения, он попадёт на вашу поддельную точку доступа с тем же SSID и увидит кажущуюся настоящей веб-страницу запрашивающую пароль из-за «обновления прошивки». Как только пароль будет введён, вы перехватите его и позволите ему использовать злого близнеца, как настоящую точку доступа, чтобы он ничего не заподозрил. Отличный план!

Таким образом, Wifiphisher выполняет следующие действия:

Выкидывает пользователя с настоящей точки доступа.
Позволяет ему войти на вашу поддельную точку доступа.
Демонстрирует пользователю веб-страницу, уведомляющую об успешном «обновлении прошивки» и необходимости повторного ввода учётных данных.
Передаёт хакеру пароль от Wi-Fi, в то время как ничего не подозревающий пользователь продолжает спокойно пользоваться интернетом.

Подобные скрипты не являются чем-то новым, взять хотя бы Airsnarf. Но Wifiphisher выгодно отличается от них своей продвинутостью. Этот автоматический скрипт значительно упрощает вашу работу, однако, при желании, вы всегда можете выполнить вышеописанные шаги и вручную

Для достижения поставленной цели вам понадобиться Kali Linux и два беспроводных адаптера, один из которых способен выполнять инъекцию пакетов. В данном случае, я воспользовался моделью Alfa AWUS036H. Вы можете выбрать и другие адаптеры, но прежде чем сделать это, убедитесь, что они совместимы с Aircrack-ng (поддерживают инъекцию пакетов). Пожалуйста, не жалуйтесь, что у вас ничего не работает, пока не проверите свой беспроводной адаптер и не убедитесь, что он способен совершать инъекцию пакетов. У большинства моделей такая возможность отсутствует.

Ну а теперь, давайте взглянем на Wifiphisher.

Шаг 1: Скачайте Wifiphisher

Для начала, запустите Kali и откройте терминал. Затем скачайте Wifiphisher с GitHub и распакуйте код.
Код:
kali > tar -xvzf /root/wifiphisher-1.1.tar.gz
На скриншоте ниже видно, что я распаковал исходный код Wifiphisher.
50a2d9d257a2.jpg

Кроме этого, вы можете скопировать код с GitHub, выполнив следующую команду:
Код:
kali > git clone https://github/sophron/wifiphisher

Шаг 2: Откройте директорию утилиты

Далее, пройдите в директорию, которую приложение Wifiphisher создало во время распаковки. В моём случае это /wifiphisher-1.1.
Код:
kali > cd wifiphisher-.1.1
Просматривая содержимое этой директории, вы увидите там скрипт wifiphisher.py.
Код:
kali > ls -l
6357244bfa82.jpg


Шаг 3: Запустите скрипт

Вы можете запустить скрипт Wifiphisher, воспользовавшись этой командой:
Код:
kali > python wifiphisher.py
Обратите внимание, что перед названием скрипта я поставил имя интерпретатора — python.
0c92d7ee6d32.jpg

Во время первого запуска, скрипт, скорее всего, сообщит вам, что «hostapd» не найден и предложит его установить. Чтобы начать установку hostapd, введите «y» (да).
07f43d9f3c60.jpg

После завершения установки, снова выполните скрипт Wifiphisher.
Код:
kali > python wifiphisher.py
На этот раз он запустит веб-сервер на порте 8080 и 443, а затем найдёт все доступные сети Wi-Fi.
a57a57ac96a4.jpg

После этого вы увидите список всех обнаруженных Wi-Fi сетей на экране. В моём примере утилите удалось найти сеть под названием «wonderhowto». Она и станет целью нашей атаки.
e7da8f588c93.jpg



Шаг 4: Начните атаку и получите пароль


Нажмите Ctrl + C на своей клавиатуре, и приложение попросит вас ввести номер точки доступа, которую вы хотите атаковать. В моём случае это точка номер 12.
8d3697f2e4a3.jpg

После нажатия клавиши Enter, Wifiphisher покажет вам страничку, которую вы можете видеть на скриншоте ниже. Это значит, что интерфейс сейчас используется и происходит клонирование SSID и атака выбранной точки доступа.
998225c68aac.jpg

Пользователь будет отключён от своей точки доступа. Во время повторного подключения он будет направлен на нашу поддельную точку доступа.

Как только это произойдёт, прокси на веб-сервере перехватит запрос и подсунет пользователю поддельную страничку входа, информирующую об установке новой версии прошивки маршрутизатора и необходимости повторной аутентификации.
4ad2271e143a.jpg

Как видите, я ввёл свой пароль (nullbyte) и нажал Отправить.

Когда пользователь введёт своё пароль, он будет передан вам через открытый терминал Wifiphisher. Затем утилита пропустит пользователя в интернет через вашу систему, дабы он ничего не заподозрил.
3350afab8812.jpg

Пароль будет передан через открытый терминал Wifiphisher.
 
Жаль для винды нет подобного, а так статья очень полезная! И вроде бы ничего сложного нет, так как все подробно описано.
 
Жаль для винды нет подобного, а так статья очень полезная! И вроде бы ничего сложного нет, так как все подробно описано.
Под винду надо писать софт постоянно для того или иного, а в кали/блэкарч сразу почти все утилиты для взлома под рукой, советую изучать, так как если ты лазаешь в кардинге, то навыки хакинга тебе не будут лишними, ведь это вся суета очень тесна связана.
 
Что из более современных подходящих беспроводных адаптеров можете подсказать? У нас Alfa AWUS036H уже не найти нигде.
 
TP-Link TL-WN822N
Ищи адаптеры, которые совместимы с Aircrack-ng (поддерживают инъекцию пакетов)
 
TP-Link TL-WN822N
Ищи адаптеры, которые совместимы с Aircrack-ng (поддерживают инъекцию пакетов)
Понял, спасибо, еще такой вопрос: Как я понял, после повторной аутентификации жертвы на наш запрос, пароль будет передан нам и в дальнейшем мы можем подключаться к этой точке доступа без всех этих "танцев с бубном"?
 
балывался такой системой давно, скажу чисто свое мнение об этом. по взлому wifi вам прокатит если 1) маршрутизатор полный отстой или просто старый, так как подбор пароля любыми способами даже включая wps ускоренный где используется тока 4 символа (10000 комбинаций) приводит ваш атакующий комп к блокировке на долго, т.е. пока не перегрузят маршрутизатор 2) чтоб зайти в настройки маршрутизатора нужно сначала подключится к нему и потом почти везде отключена возможность входить в настройки через wifi - только LAN 3) иногда все намного проще, редко кто вообще их настраивает дома, поэтому маршрутизатор выдает в названии сети свою модель и очень часто стоит дефолтный пароль который одинаков в моделях и можно погуглив его найти или либо пароля вообще нет ну конечно кали покажет что сеть открыта. 4) для себя изучение кали непременно нужная штука, при взломе все красиво выглядит на экране - как в кино.
 
1freelans, согласен на своем мизерном опыте подбирать пасс для точки бесперспективняк, но я не понял тебя, тут вроде про это и не говориться, да и заходить в настройки маршрутизатора тоже вроде как не требуется, просто кикаем юзверей с точки, глушим точку на время, юзвери автоматически(а мб и нет?) пытаются подключиться к точке с которой их разъединило и мы поднимает точку похожую на ту которую глушим, они подключаются к нашей и мы подсовываем им фейк в который они вводят пасс от вафли.

1freelans мне вот про 3 твой пункт интересно, слышал уже про это, только как к конкретному роутеру подключитьсья, допустим к соседскому? Знаю только что можно сканить диапазон по городу, и брутить по дефолтному паролю, а потом просто по названию точки искать где она в городе находиться, имхо так только кафешки найдешь(т.к название точки может совпадать с названием забегаловки), не будешь же бегать по всему городу и сверять свои ломанные точки с которыми поймал, можно как то точнее местоположение определить?

А еще проще вариант с халявным вайфаем, так это качнуть приложения с маркета или аппстора, искать "free wi-fi", там целые карты городов и бесплатные точки на карте сами люди отмечают.
[DOUBLEPOST=1462885986][/DOUBLEPOST]Kolymbiana, а можно фейк который юзеру подкидываем изменить как то или другой мб свой поставить? Я бы хотел хотя бы чтоб он на русском был
 
Tedddi я с вами обсалютно согласен по поводу метода что вы описали, в безпасности это называется атака - человек по середине-, но реализовать довольно сложно, т.к. юзер должен непосредственно сидеть за компом, у меня не получился этот способ реализовать например, обычно его используют чтоб перехватить инфу, местоположение определить не получится, теоретически как это делают службы для установления передатчика, это установка 3-х приемников и замер времени поступления сигнала на каждый с последующем вычислении расстояния от каждой, математика короче.

зафиг тебе это, когда инет дорогой был, был смысл в этом, сейчас не понимаю, так ради интереса только.
 
1freelans, ну, бывают времена, когда сидение с вафли соседа хоть немного бы успокаивало мою параною:)
 
я конечно в этом нешарю , но нельзя чтобы устройство подключилось к нашему поддельному SSID и автоматом переслала пароль от вайфая , а нам осталось только его расшифровать ?
 
какие роутеры катят для поднятия на нихтуна или носка?
 
Назад
Верх Низ