专栏首页梦_之_旅【CSDN同名】WiFi中间人钓鱼攻击工具:Wifiphisher

WiFi中间人钓鱼攻击工具:Wifiphisher

开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击,获取密码账户。由于利用了社工原理实施中间人攻击,Wifiphisher在实施攻击时无需进行暴力破解。

WiFiphiser是基于MIT许可模式的开源软件,运行于Kali Linux之上。

Wifiphiser实施攻击的步骤有三:

1. 首先解除攻击者与AP之间的认证关系。Wifiphisher会向目标AP连接的所有客户端持续发送大量解除认证的数据包。

2.受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。

3.向攻击者将推送一个以假乱真的路由器配置页面(钓鱼)。Wifiphisher会部署一个微型web服务器响应HTTP/HTTPS请求,当被攻击者的终端设备请求互联网页面时,wifiphisher将返回一个以假乱真的管理页面,以路由器固件升级为由要求重新输入和确认WPA密码。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 获取微信群所有人员的备注

    梦_之_旅
  • 数据库基本语法

    梦_之_旅
  • mysql之DDL

    一 简介:今天来DDL的变革 二 DDL演化方式: 1 copy table : 1 创建临时表2 copy数据到临时表 3 rename进行交换 缺点...

    梦_之_旅
  • GP TEE之安全威胁分析

    PP所指的威胁是指用户端阶段产生的,通过软件途径实现的威胁。攻击者是个人或者组织远程或本地访问设备的TEE。当TEE拥有第三方案商的资产设备也会变成了潜在的攻击...

    安智客
  • 前谷歌自动驾驶首席工程师朱佳俊创立的Nuro,今天正式发布Level 4无人配送车

    机器之心
  • PHY(Physical Layer,PHY)通俗理

    从硬件上来说,一般PHY芯片为模数混合电路,负责接收电、光这类模拟信号,经过解调和A/D转换后通过MII接口将信号交给MAC芯片进行处理。一般MAC芯片为纯数字...

    碎碎思
  • CG005计算机图形学几何变换

    几何变换(geometric transformation) :应用于对象几何描述并改变它的位置 方向或者大小的操作称之为几何变换,有时又称为几何变换。

    上善若水.夏
  • [前端开发]--分享个人习惯的命名方式

    如果说计算机科学只存在两个难题:缓存失效和命名。那么我就觉得命名的难点只有两个:词汇量和坚持贯彻执行制定的规范。

    守候i
  • GitHub Page + Hexo + yilia 搭建博客可能会遇到的所有疑问

    前提 为什么会再次写这篇博客?请看下图: ? 这是我博客搜索引擎的主要关键字。为什么会有这些关键字呢? 我猜估计是曾经写了几篇关于搭建博客的文章,被搜索引擎收入...

    zhisheng
  • 云环境下Web应用防护解决之道

      随着越来越多的用户将传统的业务系统迁移至虚拟化环境或者一些云服务商提供的云平台中,而目前众多云平台企业关注的更多是基础实施的完善和业务的开展,对于安全层面的...

    安恒信息

扫码关注云+社区

领取腾讯云代金券