最棒的邻居莫过于不设Wi-Fi密码的好人,然而现在邻里关系如此淡漠,要蹭个Wi-Fi总被密码挡在门口。没有中国好邻居提供Wi-Fi密码,我们就自己主动蹭呀!今天硬创邦小编要为大家倾情奉献一个捕获Wi-Fi密码的方法。

目前常见的Wi-Fi加密方式有WEP、WPA2和WPS(链接为各自的破解方式),不过有网友反映以往破解WPA2的方法耗时太长,而且不适用于所有WPS启动的接入点。而今天介绍的这种方法则更加省时省力。

主要原理

  • 创建一个伪AP来“狸猫换太子”,然后撤销用户AP的授权,
  • 通知用户需要进行“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会“交代”密码。
  • 这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。

之前也有类似的脚本,例如Airsnarf;不过我们这次采用的是Wifiphisher,这个优化过的自动化脚本比起前者更加方便。

要完成上述“大业”,你需要Kali Linux和两个无线适配器,其中一个必须能支持数据包注入。

第一步:下载Wifiphisher

地址在Github上有(链接在此)。

如图所示,这是已经解开了的Wifiphisher源代码。

当然,如果你懒,也可以复制GitHub上的代码,不用谢~

第二步:导航到该目录

接下来,导航到Wifiphisher创建时被解压的目录。就图示而言,为/wifiphisherWi-Fi1.1。

当你看到目录内容时,你会看到wifiphisher.py的脚本。

第三步:运行脚本

可以键入下面的脚本实现。

 kali > python wifiphisher.py

注意这里有一个问题:

如果是第一次运行脚本的话,它可能会出现提示安装hostpad的信息,键入Y继续安装即可。

完成的时候,再次运行Wifiphisher脚本。

这次将运行8080和43端口的Web服务器,然后开始搜索附近的Wi-Fi网络。

等待搜索完成,我们会发现一系列Wi-Fi网络名。最下方的wonderhowto就是我们的目标。

第四步:获取密码

按下Ctrl + C,键入想要复制的AP数,在这里我们选择12。

敲下回车,Wifiphisher会显示如下结果,显示了正在使用的界面,还有正被攻击及复制的AP所在的SSID。

目标用户已经取消验证他们的AP,随后会出现一个固件升级的信息,请求他们重新验证。一旦重新验证,他们接入的就是伪接入点了。

当用户输入密码,它会通过Wifiphisher的开放终端传输给你,随后他们依然像平时一样上网,风平浪静,然而他们并不知道我们已经获得了密码。

现在你可以开始愉快地蹭Wi-Fi了!

如果你真的要感谢硬创邦小编,了解更多黑科技的话,那就赶紧关注硬创邦微信(leiphone_bang)吧,么么哒。

余下全文(1/3)

本文最初发表在雷锋网,文章内容属作者个人观点,不代表本站立场。

分享这篇文章:

请关注我们:

《四步教你破解隔壁老王的Wi-Fi密码,蹭网没商量!》有15个想法

  1. 大C小D  这篇文章
  2. BarryTang  这篇文章
  3. 要完成上述“大业”,你需要Kali Linux和两个无线适配器,其中一个必须能支持数据包注入。
    Kali Linux第一个难点,还是能跨越的
    两个无线适配器第二个难点,哪些背笔记本的黑客都是自带双无线吗?
    支持数据包注入,第三个难点,这就完全不知道是啥东西了。
    简单你妹啊~~~~
    就算都齐活了,万一对方看不懂英文,不知道输密码~~~~~
    好吧,说不定会有妹子来敲门,让你帮她修网络。

  4. xgqfrms 对这篇文章的反应是垃圾
  5. 房逍遥 对这篇文章的反应是敬佩
  6. 水电费  这篇文章
  7. 静文  这篇文章
  8. 阴飞飞 对这篇文章的反应是赞一个
  9. 王钦烁 对这篇文章的反应是俺的神呀
  10. 对与错 对这篇文章的反应是俺的神呀
  11. ?王浩羽 对这篇文章的反应是俺的神呀笑死了
  12. ?王浩羽  这篇文章
  13. 杨洋  这篇文章
  14. n zh b s b h s 对这篇文章的反应是垃圾

发表评论

邮箱地址不会被公开。 必填项已用*标注