杰瑞科技汇

如何用wifiphisher进行WiFi钓鱼攻击?

Wi-Fi Phisher 教程:从入门到实践

Wi-Fi Phisher 是一个强大的自动化攻击框架,它通过创建一个与合法 Wi-Fi 热点(如咖啡馆、机场)完全相同的“邪恶双胞胎”(Evil Twin)网络,来诱骗用户连接并窃取他们的凭证(如 Wi-Fi 密码、社交媒体账号、网站登录信息等)。

如何用wifiphisher进行WiFi钓鱼攻击?-图1
(图片来源网络,侵删)

其工作原理是:

  1. 监听与嗅探:监听目标区域的 Wi-Fi 流量,识别合法的热点名称。
  2. 设置恶意接入点:创建一个与合法热点名称相同的恶意接入点。
  3. 强制断开:向已连接到合法热点的设备发送 Deauthentication 帧,强制它们断开连接。
  4. 钓鱼攻击:受害者设备自动重连到信号更强的恶意接入点,Wi-Fi Phisher 会捕获所有连接的设备,并向它们展示一个精心制作的登录页面(如“网络需要认证”),诱骗用户输入账号密码。
  5. 凭证捕获:所有输入的凭证都会被记录下来,供攻击者获取。

第一部分:环境准备

硬件要求

  • 一台支持 监控模式 的无线网卡。
    • 推荐型号:Alfa AWUS036NH, Alfa AWUS036ACH, TP-Link WN722N 等,这些网卡通常基于 Atheros 或 Realtek 芯片,在 Linux 下支持良好。
    • 如何检查:插入网卡后,在终端运行 airmon-ng,如果能看到你的网卡名称(如 wlan0),并且可以进入监控模式,说明网卡兼容。

操作系统

  • 推荐 Kali Linux,因为它预装了所有必需的工具(Aircrack-ng 套件、ettercap、hostapd-wpe 等)。
  • 你可以直接在 Kali Linux 虚拟机或物理机上操作。

软件依赖

Wi-Fi Phisher 的依赖项通常在 Kali Linux 中已经预装,你可以通过以下命令确保所有依赖都已安装:

sudo apt update
sudo apt install aircrack-ng hostapd-wpe dnsmasq lighttpd php7.4-cli ettercap-text-only
  • aircrack-ng:用于无线网络攻击,包括监听和强制断开。
  • hostapd-wpe:创建恶意 Wi-Fi 接入点的核心工具。
  • dnsmasq:提供 DHCP 和 DNS 服务,让恶意网络能正常工作。
  • lighttpdphp:用于托管钓鱼页面。
  • ettercap:可选,用于中间人攻击,但 Wi-Fi Phisher 主要依赖自己的机制。

第二部分:安装 Wi-Fi Phisher

Wi-Phisher 的安装非常简单。

  1. 克隆 GitHub 仓库

    如何用wifiphisher进行WiFi钓鱼攻击?-图2
    (图片来源网络,侵删)
    git clone https://github.com/sophron/wifiphisher.git
  2. 进入目录

    cd wifiphisher
  3. 运行安装脚本

    sudo ./install.sh

    脚本会自动处理依赖和文件的复制。


第三部分:攻击流程详解

让我们一步步执行一次完整的攻击。

如何用wifiphisher进行WiFi钓鱼攻击?-图3
(图片来源网络,侵删)

步骤 1:启用无线网卡的监控模式

这是所有无线攻击的第一步。

  1. 查看无线网卡接口

    iwconfig

    找到你的无线网卡,通常名为 wlan0

  2. 启动网卡监控模式

    sudo airmon-ng start wlan0

    执行后,你的网卡会创建一个新的监控模式接口,通常是 wlan0mon

  3. 确认监控模式

    iwconfig

    你应该能看到 wlan0mon 接口,其 Mode: Monitor 字段为 Monitor

步骤 2:扫描目标网络

我们需要找到要模仿的合法 Wi-Fi 热点。

  1. 使用 airodump-ng 扫描

    sudo airodump-ng wlan0mon
  2. 分析扫描结果 你会看到一个列表,包含:

    • BSSID:接入点的 MAC 地址。
    • PWR:信号强度(负值越小,信号越强)。
    • CH:信道。
    • ESSID:Wi-Fi 网络的名称(这是我们最关心的)。
    • STATION:已连接的客户端数量。
  3. 选择目标 选择一个你想要攻击的目标网络,记录下它的 ESSIDBSSIDCH(信道)。

    • ESSID: Starbucks_Free_WiFi
    • BSSID: AA:BB:CC:DD:EE:FF
    • CH: 6

步骤 3:运行 Wi-Fi Phisher

启动攻击工具。

  1. 执行命令

    sudo wifiphisher

    你会看到一个交互式菜单。

  2. 配置攻击参数

    • 选择攻击场景

      • WiFi Login Page:最经典的场景,模拟一个需要登录的 Wi-Fi 页面。(推荐新手使用)
      • Network Update:模拟一个网络更新页面(如路由器固件更新),风险较高,可能被用户警惕。
      • HTTPS Stripping:更高级的场景,将 HTTPS 降级为 HTTP,进行中间人攻击。
      • Custom:自定义页面。
    • 输入 1 并回车。

    • 输入目标 ESSID: 输入你刚才扫描到的目标网络名称,Starbucks_Free_WiFi

    • 输入目标信道: 输入你记录下的目标信道,6

    • 选择恶意接入点的 ESSID: Wi-Phisher 会建议一个与目标相似但略有不同的名称,以增加可信度(Starbucks_Free_WiFi-Guest),你可以直接按回车使用默认值。

  3. 启动攻击 配置完成后,Wi-Fi Phisher 会自动完成以下所有工作:

    • 启动一个恶意接入点。
    • 向目标网络发送 Deauth 包,强制用户断开。
    • 启动一个 Web 服务器来托管钓鱼页面。
    • 等待受害者连接并输入凭证。

步骤 4:观察与捕获

  • 观察终端输出:你会看到类似 [+] Captured credentials 的信息,后面跟着捕获到的用户名和密码。

  • 查看捕获的文件:所有捕获的凭证会保存在 /var/www/wifiphisher/data/ 目录下的 .txt 文件中,文件名通常是 wifiphisher-<时间戳>.txt

    你可以使用 cat 命令查看:

    cat /var/www/wifiphisher/data/wifiphisher-*.txt

第四部分:停止攻击与清理

当你完成测试后,必须正确地停止所有进程并恢复网络环境。

  1. 停止 Wi-Fi Phisher 在运行 Wi-Fi Phisher 的终端窗口中,按下 Ctrl + C

  2. 停止监控模式

    sudo airmon-ng stop wlan0mon
  3. 杀死残留进程 这是一个非常重要的步骤,可以确保所有网络服务都已停止。

    sudo airmon-ng check kill
  4. 验证网卡状态 再次运行 iwconfig,确认你的网卡(如 wlan0)已经回到了 Managed 模式,wlan0mon 接口已经消失。


第五部分:高级技巧与注意事项

  • 提高成功率

    • 选择高人流量区域:人越多,受害者就越多。
    • 信号强度:确保你的恶意接入点信号比目标网络更强。
    • 可信的页面WiFi Login Page 场景通常最有效,因为它非常常见。
    • 耐心等待:不是所有人都会立即输入密码,有时需要几分钟。
  • 法律与道德

    • 绝对不要在未经授权的网络上进行测试! 这会导致严重的法律后果。
    • 此工具仅用于:
      • 你自己拥有的网络。
      • 客户明确授权的渗透测试项目。
      • 在 CTF(Capture The Flag)比赛等合法环境中。
  • 局限性

    • HTTPS 网站:如果用户访问的是 https:// 开头的网站,且浏览器证书验证正常,Wi-Fi Phisher 无法解密流量(除非使用 HTTPS Stripping 场景),它主要捕获的是登录页面的明文凭证。
    • 设备连接:一些设备(如部分手机、智能电视)可能不会自动重连,或者会弹出“网络不安全”的警告,导致攻击失败。

Wi-Fi Phisher 是一个功能强大且易于使用的自动化钓鱼攻击工具,通过本教程,你应该能够掌握其基本用法,技术是中立的,但使用技术的人必须有强烈的责任感和法律意识,始终在授权范围内进行测试,将技能用于提升网络安全,而非破坏。

分享:
扫描分享到社交APP
上一篇
下一篇