
Xuất hiện một bảng hiển thị các mục tiêu có thể tấn công (trong vùng bắt sóng của thiết bị attacker), ở đây chúng ta chọn wifi có tên nowireless

Wifiphisher sẽ tiến hành tạo access point ảo (rouge AP) có tên card trên máy attacker là wfphshr-wlan0, còn tên SSID trên thiết bị nạn nhân sẽ ra tương tự như SSID chính .

Tiến hành dò truy cập của các thiết bị hiện tại đang kết nối đến AP đó và bắt chúng deauth

Lúc này trên thiết bị đang truy cập tới AP sẽ bị thoát kết nối và hiển thị thông báo như sau

Nhấp vào một trong các thông báo, ta sẽ ra giao diện Web giả mà Attacker tạo ra

Lúc này nạn nhân phải nhập Pre-Shared Key nếu muốn truy cập wifi

Bắt thành công Password qua giao thiếp HTTP từ trang web giả mà Attacker tạo ra

TẠO ROUGE ACCESS POINT
Sử dụng công cụ create_ap để tạo rouge AP. Cú pháp : create_ap <wlancard> <internetgoingcard> <ssid> <passphrase>
TẠO TÊN WIRELESS VÀ PASSWORD GIỐNG VỚI AP THẬT MÀ TA MUỐN GIẢ MẠO. SAU ĐÓ CHÚNG TA CHỜ NẠN NHÂN SẬP BẪY

LÚC NÀY NẠN NHÂN ĐÃ TRUY CẬP VÀO ĐƯỢC ROUGE AP VÀ MỌI TRAFFIC CỦA NẠN NHÂN ĐI INTERNET TA ĐỀU BẮT ĐƯỢC.TRONG HÌNH TA ĐÃ BẮT ĐƯỢC TRAFFIC HTTP LOGIN VÀO 1 WEBSITE NÀO ĐÓ .VỚI usernam : AT121020 và password được băm MD5


Tiến hành giải băm ta được password cleartext.

Comment