Các bước trong Chiến lược Wifiphisher Ý tưởng ở đây là để tạo ra một đôi AP ác, sau đó de-authenticate hoặc DoS người dùng từ AP thực sự của họ. Khi họ lại xác thực với AP giả của bạn với cùng một SSID, họ sẽ thấy một trang web hợp pháp, tìm kiếm nào có yêu cầu mật khẩu của họ vì một "nâng cấp firmware." Khi họ cung cấp mật khẩu của mình, bạn nắm bắt nó và sau đó cho phép họ sử dụng những đôi ác như AP của họ, vì vậy họ không nghi ngờ gì cả. ! Brilliant Để tổng hợp, Wifiphisher mất các bước sau đây: De-xác thực người dùng từ AP hợp pháp của mình. Cho phép người sử dụng để xác thực để đôi ác của bạn. Cung cấp một trang web cho người sử dụng trên một proxy đó thông báo rằng một "nâng cấp firmware" đã diễn ra, và rằng họ cần phải xác thực lại. Các mật khẩu Wi-Fi được thông qua để các hacker và người sử dụng tiếp tục các web không biết gì về những gì vừa xảy ra. kịch bản tương tự đã được khoảng một lúc, chẳng hạn như Airsnarf, nhưng mới đây script Wifiphisher là phức tạp hơn. Ngoài ra, bạn luôn có thể làm điều này bằng tay tất cả, nhưng bây giờ chúng tôi có một kịch bản tự động hóa toàn bộ quá trình. Để làm điều này hack, bạn sẽ cần Kali Linux và hai adapter không dây, trong đó phải có khả năng packet injection. Ở đây, tôi sử dụng thử và thật, Alfa AWUS036H. Bạn có thể sử dụng những người khác, nhưng trước khi bạn làm, hãy chắc chắn rằng nó tương thích với Aircrack-ng (packet injection có khả năng). Xin vui lòng không gửi câu hỏi về lý do tại sao nó không hoạt động cho đến khi bạn kiểm tra xem adapter không dây của bạn có thể làm packet injection. Hầu hết có thể không. Bây giờ chúng ta hãy nhìn vào Wifiphisher.
đang được dịch, vui lòng đợi..