Fluxion 工具可用于审计无线网络的接入点 (AP) 安全性。该工具试图通过模拟中间人 (mitm) 攻击来恢复目标网络的 Wifi 保护访问 (WPA/WPA2) 密钥。Fluxion 工具提供了两种攻击选项,即 (a) Handshake Snopper 和 (b) Captive Portal。handshake snopper 用于捕获验证从网络用户捕获的 wifi 密钥所需的握手数据。强制门户攻击选项会创建邪恶的双胞胎访问点来引诱用户。Fluxion 工具启动了一个虚假的网络服务器,提示用户提供 wifi 密钥以连接到(虚假的)网络。Fluxion 工具在允许用户连接到(原始)网络之前验证用户提供的密钥。
Fluxion安装
Fluxion 在带有 wifi 卡的 Linux 操作系统上运行。该工具可以通过从 Github 下载源代码并安装依赖项来安装。可以使用以下命令下载该工具。
git 克隆 https://www.github.com/FluxionNetwork/fluxion.git
下载该工具后,导航到工具目录以使用以下命令安装缺少的依赖项。
cd fluxion
./fluxion.sh –i
Fluxion 的工作原理
以下命令启动带有俘虏门户和握手拦截器攻击选项的 Fluxion 工具,如以下屏幕截图所示。
./fluxion.sh
在第一种情况下,选择 handshake snopper 攻击选项以捕获握手数据。需要一个无线接口来搜索主机操作系统范围内的目标 wifi 网络。从可用选项中选择所需的无线接口。
Fluxion 可以检测在 2.4 GHZ – 5 GHZ 范围内运行的 wifi 网络。选择所需的频道频率以启动搜索过程。
可用 wifi 网络列表显示在屏幕上。通过输入序列号选择目标 wifi 网络。
握手过程完成后,关闭握手拦截器窗口并重复俘虏门户攻击的攻击过程。
出现提示时,为接入点选择无线或以太网接口。
目前,Fluxion 提供两种类型的流氓接入点,即 hostapd 和 airbase-ng。
从列表中选择所需的恶意 AP 选项,并允许该工具扫描目标 wifi 网络。该工具搜索先前通过握手过程捕获的哈希值。
我们可以继续使用找到的哈希值,也可以重新扫描网络以获得新的哈希值。但是,建议继续使用第一个选项,即使用现有的哈希值。该工具还需要验证哈希值。验证散列值的选项很少。选择推荐的验证选项,如以下屏幕截图所示。
需要 SSL 证书才能在目标用户和强制门户网站的 Web 服务器之间创建安全连接。在继续使用恶意接入点的连接选项之前创建 SSL 证书。
有两种连接选项可用于吸引网络用户。模拟互联网连接或取消现有用户的身份验证以捕获 WPA/WPA2 密钥。
在最后一步中,为流氓接入点选择强制网络门户接口。该工具中有许多可用的界面选项。
一旦选择了所需的强制门户接口,强制门户服务就会通过从网络用户捕获密钥的工具启动。
网络用户观察到由 Fluxion 服务器引起的连接问题。要求用户输入 wifi 密钥 (WPA/WPA2) 以获得互联网连接。用户提供的网络密钥由强制门户 Web 服务器捕获。
结论
Fluxion 可以在不发起暴力攻击的情况下测试 wifi 安全性。该工具可以捕获 WPA 和 WPA2 wifi 密钥。验证过程会阻止通常由网络用户提供的假密钥。
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!注:如有侵权请联系删除
原文始发于微信公众号(运维安全入门):Fluxion –Wifi 安全审计工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论