四步教你破解隔壁老王的Wi-Fi密碼,趕緊get吧!
導(dǎo)讀:世界上最痛苦的事情莫過(guò)于手機(jī)上有n個(gè)WLAN熱點(diǎn),而我卻不知道密碼,世界上最棒的鄰居莫過(guò)于不設(shè)Wi-Fi密碼的好人,然而現(xiàn)在鄰里關(guān)系如此淡漠,要蹭個(gè)Wi-Fi總被密碼擋在門口。沒(méi)有中國(guó)好鄰居提供Wi-Fi密碼,我們就自己主動(dòng)蹭呀!今天小編要為大家傾情奉獻(xiàn)一個(gè)捕獲Wi-Fi密碼的方法。
目前常見(jiàn)的Wi-Fi加密方式有WEP、WPA2和WPS(鏈接為各自的破解方式),不過(guò)有網(wǎng)友反映以往破解WPA2的方法耗時(shí)太長(zhǎng),而且不適用于所有WPS啟動(dòng)的接入點(diǎn)。而今天介紹的這種方法則更加省時(shí)省力。
主要原理
創(chuàng)建一個(gè)偽AP來(lái)“貍貓換太子”,然后撤銷用戶AP的授權(quán),
通知用戶需要進(jìn)行“固件升級(jí)”,需要重新驗(yàn)證密碼。你的假AP由于具有相同的SSID,用戶便會(huì)“交代”密碼。
這樣你就能得到用戶的密碼,并且讓用戶采用你的偽AP做為自己的接入點(diǎn)。而對(duì)方一無(wú)所知。
之前也有類似的腳本,例如Airsnarf;不過(guò)我們這次采用的是Wifiphisher,這個(gè)優(yōu)化過(guò)的自動(dòng)化腳本比起前者更加方便。
要完成上述“大業(yè)”,你需要Kali Linux和兩個(gè)無(wú)線適配器,其中一個(gè)必須能支持?jǐn)?shù)據(jù)包注入。
第一步:下載Wifiphisher
地址在Github上有(鏈接在此)。
如圖所示,這是已經(jīng)解開(kāi)了的Wifiphisher源代碼。
當(dāng)然,如果你懶,也可以復(fù)制GitHub上的代碼,不用謝~
第二步:導(dǎo)航到該目錄
接下來(lái),導(dǎo)航到Wifiphisher創(chuàng)建時(shí)被解壓的目錄。就圖示而言,為/wifiphisherWi-Fi1.1。
當(dāng)你看到目錄內(nèi)容時(shí),你會(huì)看到wifiphisher.py的腳本。
第三步:運(yùn)行腳本
可以鍵入下面的腳本實(shí)現(xiàn)。
kali > python wifiphisher.py
注意這里有一個(gè)問(wèn)題:
如果是第一次運(yùn)行腳本的話,它可能會(huì)出現(xiàn)提示安裝hostpad的信息,鍵入Y繼續(xù)安裝即可。
完成的時(shí)候,再次運(yùn)行Wifiphisher腳本。
這次將運(yùn)行8080和43端口的Web服務(wù)器,然后開(kāi)始搜索附近的Wi-Fi網(wǎng)絡(luò)。
等待搜索完成,我們會(huì)發(fā)現(xiàn)一系列Wi-Fi網(wǎng)絡(luò)名。最下方的wonderhowto就是我們的目標(biāo)。
第四步:獲取密碼
按下Ctrl + C,鍵入想要復(fù)制的AP數(shù),在這里我們選擇12。
敲下回車,Wifiphisher會(huì)顯示如下結(jié)果,顯示了正在使用的界面,還有正被攻擊及復(fù)制的AP所在的SSID。
目標(biāo)用戶已經(jīng)取消驗(yàn)證他們的AP,隨后會(huì)出現(xiàn)一個(gè)固件升級(jí)的信息,請(qǐng)求他們重新驗(yàn)證。一旦重新驗(yàn)證,他們接入的就是偽接入點(diǎn)了。
當(dāng)用戶輸入密碼,它會(huì)通過(guò)Wifiphisher的開(kāi)放終端傳輸給你,隨后他們依然像平時(shí)一樣上網(wǎng),風(fēng)平浪靜,然而他們并不知道我們已經(jīng)獲得了密碼。
現(xiàn)在你可以開(kāi)始愉快地蹭Wi-Fi了!
小編:DQ小子