Dapatkan Password Wifi Tanpa Cracking Menggunakan Wifiphisher
Langkah-langkah dalam Strategi Wifiphiser
Idenya di sini adalah untuk menciptakan AP kembar yang jahat, lalu de-authenticate atau DoS pengguna dari AP sebenarnya. Ketika mereka mengautentikasi ulang ke AP palsu Anda dengan SSID yang sama, mereka akan melihat laman web yang sah yang meminta kata sandinya karena "upgrade firmware". Ketika mereka memberikan password mereka, Anda menangkapnya dan kemudian membiarkan mereka menggunakan kembar jahat tersebut sebagai AP mereka, jadi mereka tidak menduga apa-apa. Cemerlang!
Singkatnya, Wifiphisher mengambil langkah-langkah berikut:
- De-mengotentikasi pengguna dari AP yang sah.
- Izinkan pengguna untuk melakukan otentikasi terhadap si kembar jahat Anda.
- Tawarkan halaman web kepada pengguna di proxy yang memberi tahu mereka bahwa "upgrade firmware" telah terjadi, dan itu perlu diautentikasi kembali.
- Kata sandi Wi-Fi dilewatkan ke peretas dan pengguna terus mengetahui apa yang baru saja terjadi.
Skrip serupa telah ada untuk beberapa saat, seperti Airsnarf, namun skrip Wifiphisher baru ini lebih canggih. Selain itu, Anda selalu bisa melakukan ini semua secara manual.
LANGKAH 1 :
Download Wifiphisher
Untuk memulai, jalankan Kali dan buka terminal. Kemudian download Wifiphisher dari GitHub dan ekstrak kode.
kali> tar -xvzf /root/wifiphisher-1.1.tar.gz
Seperti yang dapat Anda lihat di bawah, saya telah membongkar kode sumber Wifiphisher.
Sebagai alternatif, Anda dapat mengkloning kode dari GitHub dengan mengetikkan:
kali> git klon https: // github / sophron / wifiphisher
LANGKAH 2 :
Navigate ke Direktori
Selanjutnya, arahkan ke direktori yang dibuat Wifiphisher saat dibongkar. Dalam kasus saya, itu adalah /wifiphisen-1.1.
kali> cd wifiphisher-.1.1
Saat mencantumkan isi direktori itu, Anda akan melihat skrip wifiphisher.py ada di sana.
kali> ls -l
LANGKAH 3 :
Run Script
Anda bisa menjalankan skrip Wifiphisher dengan mengetikkan:
kali> python wifiphisher.py
Perhatikan bahwa saya mendahului naskah dengan nama penerjemah, python.
Saat pertama kali menjalankan skrip, kemungkinan besar Anda akan mengatakan bahwa "hostapd" tidak ditemukan dan akan meminta Anda untuk menginstalnya. Install dengan mengetik "y" untuk iya. Kemudian akan dilanjutkan untuk menginstal hostapd.
Setelah selesai, sekali lagi, jalankan skrip Wifiphisher.
kali> python wifiphisher.py
Kali ini, ia akan memulai server web pada port 8080 dan 443, lalu mencari dan menemukan jaringan Wi-Fi yang tersedia.
Setelah selesai, akan dicantumkan semua jaringan Wi-Fi yang telah ditemukannya. Perhatikan di bagian bawah teladan saya bahwa ia telah menemukan jaringan "wonderhowto." Itulah jaringan yang akan kita serang.
LANGKAH 4 :
Kirimkan Attack & Get the Password
Lanjutkan dan tekan Ctrl + C di keyboard Anda dan Anda akan ditanyai jumlah AP yang ingin Anda serang. Dalam kasus saya, itu adalah 12.
Saat Anda menekan Enter, Wifiphisher akan menampilkan layar seperti layar di bawah yang menunjukkan bahwa antarmuka sedang digunakan dan SSID AP diserang dan dikloning.
Pengguna target telah tidak diautentikasi dari AP mereka. Ketika mereka mengautentikasi ulang, mereka akan mengarahkan ke jalur akses kembar kloning yang jahat.
Ketika mereka melakukannya, proxy di server web akan menangkap permintaan mereka dan menyajikan pesan yang tampak otentik bahwa upgrade firmware telah terjadi di router mereka dan mereka harus melakukan otentikasi ulang.
Saat pengguna memasukkan kata sandi mereka, maka akan dikirimkan kepada Anda melalui terminal terbuka Wifiphisher, seperti yang terlihat di bawah ini. Pengguna akan dilewatkan ke web melalui sistem Anda dan keluar ke Internet, tidak pernah menduga ada kesalahan yang terjadi.
No comments