Fluxion 是一种安全审计和社会工程研究工具。是 vk496 对 linset 的重制版,(希望)错误更少,功能更多。该脚本尝试通过社会工程(网络钓鱼)攻击从目标接入点检索 WPA/WPA2 密钥。与最新版本的 Kali(滚动)兼容。Fluxion 的攻击设置主要是手动的,但实验性的自动模式可以处理一些攻击的设置参数。
怎么运行的
-
扫描目标无线网络。
-
发起握手窥探攻击。
-
捕获握手(密码验证所必需的)。
-
发起强制门户攻击。
-
产生一个恶意(假)AP,模仿原始接入点。
-
生成 DNS 服务器,将所有请求重定向到运行强制门户的攻击者主机。
-
生成一个 Web 服务器,为强制门户提供服务,提示用户输入 WPA/WPA2 密钥。
-
产生干扰器,取消来自原始 AP 的所有客户端的身份验证,并将它们引诱到恶意 AP。
-
强制门户上的所有身份验证尝试都会根据之前捕获的握手文件进行检查。
-
一旦提交正确的密钥,攻击将自动终止。
-
该密钥将被记录,并且客户端将被允许重新连接到目标接入点。
如何在 Kali Linux 中安装 Fluxion
要在 Kali Linux 中安装 Fluxion,请运行以下命令:
1 2 3 |
git clone https://github.com/FluxionNetwork/fluxion
|
请注意,我们没有手动安装 Fluxion 的依赖项,因为第一次运行该程序时,它会检查缺少的依赖项并安装它们。
下载程序文件时,您可以指定--recursive标志,然后将下载程序以及强制门户的其他皮肤(受害者在攻击期间在其设备上看到的网页):
1 |
git clone https://github.com/FluxionNetwork/fluxion --recursive |
新 Fluxion 4 手册
该程序有一个自动模式,但它是相当实验性的。该程序有交互式文本菜单。
停止网络管理器和可能干扰的进程:
1 2 |
|
程序的典型启动,转到其文件夹:
1 |
|
该程序更新非常频繁,因此要下载最新版本,请运行以下命令:
1 |
|
我们开始:
1 |
|
选择语言:
我们需要握手。它不会用于暴力(根本不会有暴力)。但需要检查用户输入的密码是否正确。因此,我们选择第二项:
1 |
|
选择目标搜索的无线接口:
选择您要搜索目标的频道:
目标 AP 出现五秒后,关闭 FLUXION 扫描仪 ( ctrl+c )。
当您看到所需的目标时,关闭新窗口,接入点列表将显示在主程序窗口中:
当输入我们将攻击的接入点的号码时,请勿输入前导零。
选择目标跟踪的接口。
1 2 3 4 5 |
|
被动攻击方法迫使无线电完全静音,使攻击变得微妙(无法察觉),并允许更好地收听。此方法最适合目标较远的情况。缺点是无线电必须持续监听,直到有人连接到目标接入点,这可能需要很长时间。
一种激进的攻击方法使用解除身份验证器(aireplay-ng 或 mdk3),并将解除身份验证数据包发送到目标接入点的客户端。这种方法被认为是激进的,因为它本质上是干扰目标接入点与其客户端之间的连接,有效地切断两者之间的连接。一旦连接断开,一些设备将自动尝试重新连接,发送 4 次握手,fluxion 的无线电可以捕获。这种方法可能被认为是非法的。请务必遵守适用于您的管辖法律。我们对您的不负责任不承担任何责任。
选择哈希验证方法。在这里,我们选择一个程序,通过该程序可以确定是否已捕获足够的帧来验证密码:
验证者应该多久检查一次握手?
1 2 3 4 |
|
这设置了与捕获数据相关的验证如何发生,可以同时(异步),也可以连续(同步)。
异步选项将在计算机仍在捕获数据时运行验证程序。这可能会导致速度较慢的系统出现问题,因为 Pyrit ... stripLive 可能会被捕获器过早覆盖数据而中断。随着时间的推移,遇到该问题的可能性会增加,因为需要通过pyrit…stripLive检查更多数据。我建议尽可能避免这种情况,或者将其使用限制在握手文件将相对较快地被捕获的地方。
同步选项将在尝试检查握手之前停止数据捕获,以防止出现前面描述的问题。这种方法的缺点是它在检查握手时会停止监听,这意味着它在检查握手时可能会错过握手。
三个附加窗口将定期出现。如果捕获到握手,即攻击成功,则其中一个窗口将有这样的条目,其他窗口将关闭,攻击停止:
现在转到Captive Portal 攻击。
渗透测试中使用的许多无线适配器都支持添加虚拟无线接口。该接口可以处于Monitor模式或AP模式。由于这种可能性,当创建假接入点并同时干扰真实接入点时,您可以使用一张 Wi-Fi 卡。Fluxion 知道如何做到这一点。
但从第四个版本开始,Fluxion 又增加了一项功能——跟踪被攻击的接入点。问题在于,某些接入点在受到解除身份验证攻击时会更改其运行的通道。结果,他们对我们的攻击免疫,你必须停止 Fluxion,重新选择目标并再次发起攻击。新功能的本质是Fluxion定期检查接入点正在哪个通道上运行,如果改变通道,Fluxion会自动在正确的通道上重新启动攻击。
所以,如果你想使用追踪功能,那么你需要第二块无线网卡,它支持监听模式。如果您没有,则可以跳过使用此功能。
我们发起另一次攻击:
1 |
|
Fluxion 正在瞄准上面的接入点。同意:
选择目标跟踪的接口。这就是我在上面谈到的新功能。如果您有两个无线接口,请选择您想要与此功能一起使用的一个。如果接口是一个,则选择“跳过”:
现在选择干扰接口(选择与追踪时不同的接口,否则会出现问题):
选择接入点的接口。如果您没有单独的无线卡来创建接入点,则选择与干扰相同的接口(这是正常现象,如果无线卡支持添加虚拟接口,则一切都会正常工作):
选择将创建接入点的程序。作者建议,如果您使用同一个 Wi-Fi 卡来创建接入点和取消身份验证(干扰),请避免使用 airbase-ng:
如果您已经捕获了握手,则会显示一条消息,表明已找到握手。您可以使用它或指定另一个路径:
再次选择哈希验证方法:
接下来,我们选择强制门户的 SSL 证书来源。选项:
1 2 3 |
|
出现提示时,选择强制门户的 SSL 证书源,或选择禁用 SSL。
SSL 是一种加密方法,用于在两点之间建立安全连接。在本例中,这两点是强制门户的 Web 服务器和目标客户端。
如果您有个人证书,则必须将其保存在 Fluxion/attacks/Captive Portal/certificate/server.pem 中,攻击将自动检测并自动选择它。
如果您没有个人证书,可以选择自动生成。缺点是由随机个人创建的证书不会被任何设备信任,这可能会触发尝试安全连接到强制门户的客户端的警告。
如果您不想使用 SSL,您可以选择禁用它。一旦禁用,强制门户的 Web 服务器将只接受未加密的连接,这会暴露客户端发送给 Fluxion 的信息。如果有人监视网络流量,这可能特别不安全。这也可能会触发某些客户端的警告,因为浏览器需要通过未加密的连接发送表单。
在我看来,在当今的现实中,最好使用 SSL,因为大多数网站都使用 HTTPS,并且用户更有可能选择使用不安全的协议,而不是等待有机会尝试使用 HTTP 打开网站。
为恶意网络选择互联网连接类型。
出现提示时,选择强制门户 Web 服务器是否应尝试模拟 Internet 连接。
此选项仅影响 iOS 客户端和部分 Android 客户端。
这对于那些不想让强制门户变得明显的人来说可能很有用。客户端将连接,但会被愚弄,相信可以访问互联网。这将导致所有 iOS 客户端和某些 Android 客户端在连接到恶意网络时不会立即显示强制门户,但是,一旦客户端尝试访问任何网站,强制门户仍会显示。
警告:这可能会导致客户端(包括 iOS 客户端)在尝试加载网站时挂起。选择此选项并且禁用 SSL 时会出现此问题。原因是客户端尝试访问支持 SSL 的站点(例如 google.com),但在等待来自强制门户 Web 服务器的连接时挂起。挂起的原因是客户端认为可以访问 Internet,但没有收到启用 SSL 的站点的响应。
为恶意网络选择一个强制门户接口。默认情况下,通用门户可用,适用于不同语言的所有情况:
现在攻击开始了,许多窗户都会打开。
客户端将被断开连接,并且在整个攻击期间将无法连接到真实网络。但对于他们来说,会有另一个网络,它没有密码,您可以一键连接:
如果客户端这样做,那么当他尝试打开任何站点时,他将被重定向到强制门户:
输入的所有数据都会传输到 Fluxion,Fluxion 会实时检查密码是否正确。如果密码不正确,则会显示这样的窗口,并且攻击继续:
如果密码正确,则会向攻击者显示,攻击会立即停止。之后,客户端(受害者)设备将自动连接到原始接入点,并且他将收到正常的互联网连接。
强制门户的附加皮肤
门户有多种变体,用不同的语言模拟不同型号的路由器,它们位于此存储库中:https://github.com/FluxionNetwork/sites
当您位于 Fluxion 文件夹中时,可以使用以下命令安装它们:
1 |
|
或者使用此命令:
1 |
|
或者最初使用--recursive标志 下载 Fluxion :
1 |
|
没有必要全部下载,您可以手动下载一些,然后将它们放在 Fluxion/attacks/Captive Portal/sites/ 文件夹中。
原文始发于微信公众号(河南等级保护测评):Kali Linux 最佳工具之Fluxion
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论