Kuinka murtaa WiFi WPA/WPA2-suojaus – WIFIPHISHER

Kuinka murtaa WiFi WPA/WPA2-suojaus – WIFIPHISHER
Kuinka murtaa WiFi WPA/WPA2-suojaus

Nykyään kaikki haluavat ohittaa wifin suojausavainikkunan ja käyttää ympärillään olevaa wifiä. Nykyään suurin osa wifistä on salattu WPA- ja WPA2-suojauksella, ja nämä arvopaperit ovat jollain tapaa haavoittuvia joillekin wifi-hakkerointihyökkäyksille, koska WEP on turvallisin Wi-Fi-salaus, jota eniten käyttävät ihmiset, joilla on tietoa hakkeroinnista ja heidän hyökkäyksistään. Joten tässä viestissä kerron sinulle tämän salauksen haavoittuvuuden ja kuinka Wifi hakkeroidaan hakkeroimalla WPA- ja WPA2-suojaus sen yli. Lue vain alla oleva viesti jatkaaksesi.

Vaiheet WiFi WPA/WPA2-suojauksen hakkerointiin – WIFIPHISHER

Tässä on tapa murtaa wifi WPA/WPA2-suojaus WIFIPHISHER:n avulla. Internetissä on monia hakkerointityökaluja, jotka voivat hakkeroida suojatun Wi-Fi-verkon, mutta tämän työkalun on julkaissut George Chatzisofroniou, joka automatisoi useat Wi-Fi-hakkerointitekniikat ja tekee siitä hieman erilaisen kuin kaikki muut. Myös George Chatzisofroniou julkaisi tämän menetelmän WPA/WPA2-suojauksen hakkerointiin käyttämällä WiFin sosiaalisen suunnittelun työkalua, joka on suunniteltu varastamaan valtuustiedot suojattujen langattomien verkkojen käyttäjiltä.

Wifiphisherin toiminta

Wifiphisher on yksi suojaustyökaluista, joka asentaa nopeita automaattisia tietojenkalasteluhyökkäyksiä WPA-verkkoja vastaan ​​ja saadakseen verkon kaiken salaisen tunnuslauseen. Tämä on eräänlainen sosiaalisen manipuloinnin hyökkäys, joka ei toimi kuten muut menetelmät, koska se ei sisällä raakaa pakottamista. Se on erittäin helppo tapa hankkia käyttäjien WPA-tunnistetiedot.

Tämä ohjelmisto toimii Linux-käyttöjärjestelmässä ja on lisensoitu MIT-lisenssillä.

Tämän hyökkäyksen kolme vaihetta on lueteltu alla:

  1. Ensinnäkin Victim todennetaan tukiasemastaan ​​ja tämä ohjelmisto tukkii jatkuvasti kaikki kohdelaitteet tukiasemissa muuttamalla kaikkien laitteiden tukiasemaa pääpalvelimen kautta.
  2. Tällä hyökkäyksellä uhri liittyy huijaritukiasemaan, joka on vain virtuaalinen tukiasema. Nyt tämä Wifiphisher haistaa koko alueen ja kopioi sitten kohteen tukiaseman asetukset verkon kautta. Sitten se luo uuden rogue-langattoman tukiaseman, joka on mallinnettu kohteen mukaan, ja perustaa myös NAT/DHCP-palvelimen, joka välittää sen oikeisiin portteihin. Ja häirinnän vuoksi asiakkaat alkavat muodostaa yhteyttä roistolliseen tukiasemaan, ja sen jälkeen uhri saa Mitimed.
  3. Myös tällä hyökkäyksellä uhri toimitetaan konfiguraatiosivun realistiselle reitittimelle ja wifi-tietojenkalastelija käyttää uutta miniverkkopalvelinta, joka vastaa kaikkiin palvelimen HTTP- ja HTTPS-pyyntöihin. Ja kun uhri pyytää palvelimelta pääsyä mille tahansa sivulle, wifi-phisher vastaa uudella realistisella valesivulla, joka pyytää WPA-salasanaa modeemin laiteohjelmiston päivittämiseksi.

Tämä palvelin tekee hyökkäyksiä ja tämä sovellus murtaa WPA-salasanat palvelimen toimesta. Joten parempi on suojautua tämän tyyppisiltä hyökkäyksiltä käyttämällä WEP-salausmenetelmää wifin suojaamiseen ja tällaisten hyökkäysten estämiseen. Muista jakaa posy ja jättää kommentti, jos sinulla on tähän liittyviä kysymyksiä.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]