Wifiphisherを使用してWi-Fiパスワードをクラックせずにハッキングする方法

Wifiphisher を使用して Wi-Fi パスワードをクラックせずにハッキングできますか?

免責事項: このチュートリアルは教育目的のみを目的としています。 Wi-Fi パスワードのハッキングは、お住まいの地域によっては違法となる場合があります。

読者から寄せられる多くの質問の 1 つは、Wi-Fi パスワードをハッキングする方法です。 Wi-Fi をハッキングする方法はたくさんありますが、今日は次の方法を使用して WiFi パスワードをハッキングする方法を紹介します。Wififisher。 Wifiphisher の利点は、WPA/WPA2 で保護された Wi-Fi ネットワークをクラックすることなくハッキングできることです。

あまり苦労せずに、Wifiphisher を使用して Wi-Fi パスワードをクラックせずにハッキングする方法を説明します。上記の免責事項をお読みになり、ご自身の責任で作業を進めてください。

WiFiphisherとは何ですか?

Wififisherは、Wi-Fi ネットワークを利用できない場合に使用する秘密のパスフレーズを入手するために、WiFi ネットワークに対して自動フィッシング攻撃を仕掛けるセキュリティ ツールです。基本的に、これはブルート フォース攻撃を使用する他の方法とは異なり、ソーシャル エンジニアリング ツールです。 Wifiphisher は、WPA/WPA2 で保護された秘密のパスワードを取得する非常に簡単な方法を提供します。

どのように機能するのでしょうか?

WiFiphisher は、悪意のあるツイン AP を作成し、実際の AP からユーザーの認証を解除するか、DoS を実行します。 Wi-Fi ユーザーはログインして、Wi-Fi に再認証が必要であることを確認します。ここで Wifiphisher が最適に機能します。 Wifiphisher は、Wi-Fi ユーザーを同じ SSID を持つ偽の AP にリダイレクトします。

偽の AP に接続すると、Wi-Fi ネットワークの所有者には、「ファームウェアをアップグレードする」ためのパスワードの入力を求める正規の Web ページが表示されます。ユーザーが複製された Web ページにパスワードを入力すると、Wi-Fi ユーザーが知らないうちにそのパスワードがハッカーに報告されます。ユーザーはさらに、偽の邪悪なツイン AP からインターネットにアクセスすることを許可されているため、何も不審に感じることはありません。

Wi-Fi 所有者は、あなたが Wifiphisher を使用して自分の Wi-Fi パスワードをハッキングしたことを明白に認識してインターネット サーフィンを行っています。

Wifiphisher ハッキング ツールを使用して Wi-Fi をハッキングするための要件

  • Kali LINUX で動作する PC/ラップトップ
  • ダウンロードGitHub から

ステップ 1: Python をインストールまたは更新する

まず、「」をインストールまたはアップデートする必要があります。パイソン” を Kali LINUX で実行します。ターミナルを開いて以下のコマンドを入力します

apt-get インストール Python

ステップ 2: Wifiphisher スクリプトを解凍する

Python をインストールした後、Wifiphisher を解凍する必要があります。

回 > tar -xvzf /root/wififisher-1.1.tar.gz

あるいは、次のように入力して、GitHub からコードのクローンを作成することもできます。

カリ > git クローン https://github/sophron/wifiphisher.git

ステップ 3: ディレクトリに移動する

Wifiphisher がインストールされているディレクトリに移動します。移動するには、ターミナルで以下のコマンドを入力します。

須藤
CD ワイフィッシャー/

次に、スクリプトの名前を確認します。スクリプトの名前を確認するには、次のように入力します。

ls -l

ステップ 4: スクリプト「wifiphisher.py」を実行する

スクリプトを実行するには、ターミナルで以下のコマンドを入力し、Enter キーを押します。

Python wifiphisher.py

インストールすると、初めてスクリプトを実行するときに、「hostapd」が見つからないことが通知され、インストールするように求められます。はいを表す「y」を入力してインストールします。次に、hostapd のインストールに進みます。

完了したら、もう一度 Wifiphisher スクリプトを実行します。

回 > Python wifiphisher.py

今回は、ポート 8080 と 443 で Web サーバーを起動し、利用可能な Wi-Fi ネットワークを探索します。 Wifiphisher が動作し、検出したすべての Wi-Fi ネットワークをリストします。

ステップ 5: AP を選択してパスワードを取得する

リストされた Wi-Fi ネットワークからターゲット AP を選択します。ターゲットを選択するには、ctrl+c を押して(スキャンを停止します)、AP の「num」を入力します。 num を入力したら Enter を押します。 Wifiphisher は、ターゲット AP の SSID と Mac アドレスを表示します。次に、Wifiphisher の魔法を実行して、実際の AP を妨害しながらこの SSID のクローンを作成しましょう。このプロセスが完了すると、Wifiphisher は Wi-Fi ネットワークの元の所有者を複製されたページに誘導し、ログイン資格情報の再認証を求めます。

邪悪なツイン AP に接続すると、Wifiphisher は正当に見えるプロキシ 10.0.0.58 Web ページを提供し、Wi-Fi 所有者にファームウェアがアップグレード中であるため、ユーザー名とパスフレーズを入力する必要があるというメッセージを表示します。

ユーザーがパスワードを入力すると、Wifiphisher オープン ターミナルを通じてパスワードが渡されます。したがって、Wifiphisher はクラッキングすることなく、また Wi-Fi ユーザーにハッキングされたことを知らせることさえせずに機能します。