WiFi安全測試工具WiFiPhisher

2021-07-09 14:29:38 字數 1439 閱讀 3425

打不開的要翻gfw

好事做到底wifiphisher-master.zip

==========================

開源無線安全工具wifiphisher能夠對wpa加密的ap無線熱點實施自動化釣魚攻擊,獲取密碼賬戶。由於利用了社工原理實施中間人攻擊,wifiphisher在實施攻擊時無需進行暴力pj。

wifiphiser是基於mit許可模式的開源軟體,執行於kali linux之上。

wifiphiser實施攻擊的步驟有三:

1. 首先解除攻擊者與ap之間的認證關係。wifiphisher會向目標ap連線的所有客戶端持續傳送大量解除認證的資料報。

2.受攻擊者登入假冒ap。wifiphisher會嗅探附近無線區域並拷貝目標ap的設定,然後建立乙個假冒ap,並設定nat/dhcp伺服器**對應埠資料。那些被解除認證的客戶端會嘗試連線假冒ap。

3.向攻擊者將推送乙個以假亂真的路由器配置頁面(釣魚)。wifiphisher會部署乙個微型web伺服器響應http/https請求,當被攻擊者的終端裝置請求網際網路頁面時,wifiphisher將返回乙個以假亂真的管理頁面,以路由器韌體公升級為由要求重新輸入和確認wpa密碼。

===本人也是菜鳥,以前沒玩過。以下為嘗試過程,大家也可以自己玩,有朋友說看不懂,我加幾張圖,詳細點=====

拖出來放到自己的資料夾中

看到乙個wifiphisher檔案,這個就是要執行的程式,它不需要安裝

以管理員的身份執行它,下面就是一樣的了,至於trunk目錄,那是因為版本不同,

有的直接在wifiphisher目錄下,有的是wifiphisher下還有乙個trunk目錄,程式在trunk下

其實是一樣的

要用管理員身份才能執行,輸入密碼

開始掃瞄目標路由器ssid

找到目標,ctrl+c中斷掃瞄,中斷後程式等待輸入攻擊目標序號

輸入後回車,乙個網絡卡開始攻擊下線,乙個網絡卡傳送偽裝ssid,原文介紹說使用者連線後訪問任意互聯位址都會自動開啟偽裝網頁,

這裡有兩個問題:使用者怎麼連線過來的?我兩個網絡卡都用在kali上了,暫時沒有多插乙個作為受害者。二是http服務在8080埠上,怎麼也得改為80才行啊,我的情況如圖,如何驗證是否成功呢?

我只好自己開啟127.0.0.1:8080,並輸入密碼

這一步是看http服務是否正常,通過何種途徑接收密碼

你看,抓到密碼了。

時間有限,週末再仔細試試。

如下圖:

由於該工具可能會被惡意攻擊者非法利用,所以它一直備受爭議。目前

wifiphisher

只支援kali linux系統。

這個圖沒有什麼太大意義,在國內大家一看是英文的,就知道不對勁了,不過推測它裡面可能還有其他路由的登入頁面吧。

這樣可好?中文介面:

安全測試工具

webscan 白盒測試工具 sofa 專案 功能 sofa 專案的 安全測試 使用場景 開發工程師在交付測試之前,需要使用此工具進行 安全測試,生成測試報告 2.hatrix 黑盒測試工具 半自動化測試 功能 web 安全黑盒測試,可以進行半自動化的測試 使用場景 測試工程師在測試階段進行安全測試...

安全測試工具之 Burpsuite

埠即服務,每乙個服務對應乙個或多個埠。埠掃瞄即通過一些方法檢測到一台主機的一段特定埠是否提供相應的服務。利用這些掃瞄結果,正常使用者可以訪問系統所提供的服務,而黑客卻可以利用這些服務中的漏洞對系統進行攻擊。通過對埠的掃瞄,就可以得到任何乙個系統都開了哪些埠,也就是提供了哪些服務。burpsuite是...

常用安全測試工具(轉寫)

參考位址 2.burp suite 一款資訊保安從業人員必備的集 成型的滲透測試工具,它採用自動測試和半自動測試的方式,包含了 proxy,spider,scanner,intruder,repeater,sequencer,decoder,comparer等工具模組 proxy功能可以攔截http...