• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Взлом WiFi-через Wifiphisher

K

kozliksb

Всем привет.
Хочу уточнить один вопрос.
Установил Wifiphisher все настроил,подключил.Он создает фейковую точку,глушит ее.
Но должен ли идти редирект-перенаправление на мою фейковую точку доступа,или клиент должен в ручную сам подключаться ?

Второй адаптер wi-fi использую TP-Link TL-WN821N
По оводу слабого сигнала.Рядом с мои роутером тоже не происходит ридеректа-перехода автоматом на мою фейковую точку доступа.

Собственно вопрос,должен ли быть автоматом ридерект или у меня настройки какие не правильные,или что еще может быть,подскажите пожалуйста ?
 
Автоматически подключать к фейковой т.д. не будет
 
airgeddon-производит автоматическое подключение ?
Ничего не производит автоматическое подключение. У твоей сети и у сетки-фейка разное шифрование (если быть точным то wpa/wpa2 и none), если б ты делал фейк сетки без шифрования, и твой сигнал мощнее, то должно перекинуть. Во всяком случае, если телефон в "активном сканировании" сохранённых сетей без пароля, то можно легко подцепить один такой к себе на фейк.
 
Ничего не производит автоматическое подключение. У твоей сети и у сетки-фейка разное шифрование (если быть точным то wpa/wpa2 и none), если б ты делал фейк сетки без шифрования, и твой сигнал мощнее, то должно перекинуть. Во всяком случае, если телефон в "активном сканировании" сохранённых сетей без пароля, то можно легко подцепить один такой к себе на фейк.
фейки стоят без шифрования и пароля.Но не перекидывает.
 
так ты досишь точку с шифрованием
Что-то я не понял.Можешь обьяснить.Как клиента отключить и чтоб он на мою переключился ?
[doublepost=1513174370,1513173611][/doublepost]Сейчас открыл подключения в телефоне,телефон пытается автоматом переключиться но не успевает.Как я понимаю это за вида атаки ?
[doublepost=1513174496][/doublepost]Нужно точку клиента отключить на более долгий срок чтобы фейк успел подключится.
Где вид атаки сменить ?
 
Что-то я не понял.Можешь обьяснить.Как клиента отключить и чтоб он на мою переключился ?
Если делаешь беспарольный фейк для wpa-вафли, то телефон будет пытаться подключиться по wpa, так что юзеру самому нужно будет подключиться к твоей сетке.

[doublepost=1513174370,1513173611][/doublepost][doublepost=1513174496][/doublepost]Нужно точку клиента отключить на более долгий срок чтобы фейк успел подключится.
Зачем вообще прекращать деаутентификацию, пока ты всё это делаешь?

[doublepost=1513174496][/doublepost]Нужно точку клиента отключить на более долгий срок чтобы фейк успел подключится.

Где вид атаки сменить ?
Смотри темы по wifiphisher, их довольно много в сети.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD