هنا ستجلب جميع الواجهات كما هو موضح في الصورة المعطاة وستسمح للمهاجم باختيار أي ESSID / BSSID من الشبكة المستهدفة ومحاولة تعويض الضحية عن طريق إجراء التصيد الاحتيالي. كما سيتم تنفيذ هجمات Evil Twin و KARMA.
من قائمة الواجهة ، كنت قد استهدفت "iball-baton" لفخ الضحية التي تتصل بها.
من قائمة الواجهة ، كنت قد استهدفت "iball-baton" لفخ الضحية التي تتصل بها.
بعد ذلك ، ستحصل على 4 سيناريوهات للتصيد الاحتيالي لفخ هدفك كما هو موضح أدناه:
صفحة ترقية البرامج الثابتة
مدير شبكة الاتصال
تحديث البرنامج المساعد للمتصفح
صفحة تسجيل دخول Oauth
الآن ، دعنا ننتقل إلى كل سيناريو تصيّد واحداً تلو الآخر بدءًا من الخيار الأول.
صفحة ترقية البرنامج الثابت: صفحة تكوين جهاز توجيه بدون شعارات أو علامات تجارية تطلب كلمة مرور WPA / WPA2 بسبب صفحة ترقية البرنامج الثابت.
صفحة ترقية البرامج الثابتة
مدير شبكة الاتصال
تحديث البرنامج المساعد للمتصفح
صفحة تسجيل دخول Oauth
الآن ، دعنا ننتقل إلى كل سيناريو تصيّد واحداً تلو الآخر بدءًا من الخيار الأول.
صفحة ترقية البرنامج الثابت: صفحة تكوين جهاز توجيه بدون شعارات أو علامات تجارية تطلب كلمة مرور WPA / WPA2 بسبب صفحة ترقية البرنامج الثابت.
الآن عندما يفتح الضحية متصفحه Firefox ، سيحصل على صفحة تصيد لرفع مستوى البرامج الثابتة التي تحتاج إلى كلمة مرور WPA / WPA2 لتثبيت إصدار جديد من البرامج الثابتة.
قد يعتبر الضحية ذلك بمثابة إخطار رسمي ويذهب للترقية من خلال تقديم كلمة مرور WIFI الخاصة به. عند إدخال الضحية كلمة المرور الخاصة بـ WPA / WPA2 والنقر فوق "بدء الترقية" ، سوف يصطاد في عملية ترقية مزيفة.
قد يعتبر الضحية ذلك بمثابة إخطار رسمي ويذهب للترقية من خلال تقديم كلمة مرور WIFI الخاصة به. عند إدخال الضحية كلمة المرور الخاصة بـ WPA / WPA2 والنقر فوق "بدء الترقية" ، سوف يصطاد في عملية ترقية مزيفة.
الصورة التالية تتظاهر للضحية بأن البرنامج الثابت قيد الترقية ، لا تغلق العملية حتى تكتمل بينما في الخلفية استولى المهاجم على كلمة مرور WPA / WPA2.
عظيم!! يمكنك تأكيد كلمة مرور WPA / WPA2 كما هو موضح في الصورة أدناه ، فهي تعرض كلمة مرور WPA: ram123456ram
الآن ، دعنا ننتقل إلى سيناريو تصيد آخر من الخيار الثاني.
مدير شبكة الاتصال: يقلد سلوك مدير الشبكة. تعرض هذه القوالب صفحة "فشل الاتصال" الخاصة بالكروم وتعرض نافذة مدير شبكة من خلال الصفحة تسأل عن المفتاح pre = المشترك. حاليًا ، يتم دعم مديري شبكات windows و Mac Os.
مدير شبكة الاتصال: يقلد سلوك مدير الشبكة. تعرض هذه القوالب صفحة "فشل الاتصال" الخاصة بالكروم وتعرض نافذة مدير شبكة من خلال الصفحة تسأل عن المفتاح pre = المشترك. حاليًا ، يتم دعم مديري شبكات windows و Mac Os.
الآن عندما تفتح الضحية المتصفح ، سيحصل على صفحة مزيفة لـ "فشل الاتصال" ، علاوة على نافذة وهمية لمدير الشبكة.
هنا الهدف سوف انقر على "الاتصال" لإعادة الاتصال مع الواجهة.
هنا الهدف سوف انقر على "الاتصال" لإعادة الاتصال مع الواجهة.
يطلب إدخال كلمة المرور للاتصال بالواجهة المحددة بينما في الخلفية ، يلتقط المهاجم كلمة مرور WPA / WPA2.
عظيم !! مرة أخرى ، يمكنك تأكيد كلمة مرور WPA / WPA2 كما هو موضح في الصورة أدناه ، فقد استولت على WPA - كلمة المرور: ram123456ram