WiFi-Phisher aracı “Evil Twin” saldırı senaryosunu kullanır. Evil Twin ile aynı şekilde, araç önce yasal WiFi AP gibi bir sahte kablosuz Erişim Noktası (AP) oluşturur. Daha sonra, meşru WiFi erişim noktasına karşı bir hizmet reddi (DOS) saldırısı yönlendirir veya bağlantının kablosuz kullanıcılarının bağlantısını kesen ve kullanıcılardan kullanılabilir ağları incelemelerini isteyen RF müdahalesi oluşturur. Meşru WiFi erişim noktasından çıkarıldıktan sonra, araç daha sonra çevrimdışı bilgisayarları ve cihazları kötü ikiliye otomatik olarak yeniden bağlanmaya zorlayarak, bilgisayar korsanının o cihaza gelen tüm trafiği kesmesine izin verir. Teknik AP **yasak-içerik** Avı, WiFi **yasak-içerik** Avı, Hots potter veya Honeypot AP olarak da bilinir. Bu tür saldırılar, kullanıcının WiFi **yasak-içerik** bilgilerini, **YASAK** numaralarını, ortadaki adam saldırılarını başlatmak veya kablosuz ana bilgisayarlara bulaşmak. Kurban internetten herhangi bir web sayfası istediği anda, WiFi-Phisher aracı kurbana bir yönlendirici ürün yazılımı yükseltmesi nedeniyle WPA şifre onayı isteyecek gerçekçi bir sahte yönlendirici yapılandırma görünümlü sayfası sunacaktır. Bu nedenle araç, bilgisayar korsanları ve siber suçlular tarafından bağlı kullanıcılara yönelik daha fazla **yasak-içerik** avı ve ortadaki adam saldırıları oluşturmak için kullanılabilir.
Gereksinimler :
- Kali Linux.
- Biri enjeksiyon yapabilen iki kablosuz ağ arabirimi
Kullanımı
-m | maksimum | Yetkisiz kılınacak maksimum istemci sayısını seçin. Limitlere ulaştıktan sonra müşteri listesi boşaltılacak ve yeniden doldurulacaktır. Örnek: -m 5 |
-n | Güncelleme yok | Maksimum (-m) istemci / AP kombinasyonuna ulaşıldığında deauth listesini temizlemeyin. -M ile birlikte kullanılmalıdır. Örnek: -m 10 -n |
-t | Zaman aralığı | Gönderilen paketler arasındaki zaman aralığını seçin. Varsayılan ayar mümkün olduğunca hızlıdır. 'Arabellek alanı yok' gibi yetersiz hatalar görüyorsanız şunu deneyin: -t .00001 |
-p | paketler | Her bir deauth patlamasında gönderilecek paket sayısını seçin. Varsayılan değer 1'dir; İstemciye 1 paket ve AP'ye 1 paket. İstemciye 2 deauth paketi ve AP'ye 2 deauth paketi gönderin: -p 2 |
-d | directedonly | **yasak-içerik** Doğrulaması paketlerini erişim noktalarının yayın adresine atlayın ve yalnızca istemci / AP çiftlerine gönderin |
-a | erişim noktası | Hedeflenecek belirli bir erişim noktasının MAC adresini girin |
-ji | sıkışma arayüzü | Sıkışma arayüzünü seçin. Varsayılan olarak komut dosyası en güçlü arayüzü bulur ve monitör modunu başlatır. |
-AI | apinterface | Sahte AP için arayüzü seçin. Varsayılan olarak komut dosyası ikinci en güçlü arabirimi bulur ve üzerinde monitör modunu başlatır. |