抗
这个工具自己折腾的时候有很多的坑,下面算是我的自己的总结吧
工具介绍
Fluxion是一种安全审计和社会工程研究工具。它是 vk496 对 linset 的重制版,(希望)错误更少,功能更多。该脚本尝试通过社会工程(网络钓鱼)攻击从目标接入点检索 WPA/WPA2 密钥。它与最新版本的Kali(滚动)兼容。Fluxion的攻击设置主要是手动的,但实验性的自动模式处理一些攻击的设置参数
工作原理
-
• 扫描目标无线网络。
-
• 发起攻击。
Handshake Snooper
-
• 捕获握手(密码验证所必需的)。
-
• 发动攻击。
Captive Portal
-
• 生成恶意(假)AP,模仿原始接入点。
-
• 生成 DNS 服务器,将所有请求重定向到运行强制网络门户的攻击者主机。
-
• 生成一个 Web 服务器,为强制门户提供服务,提示用户输入其 WPA/WPA2 密钥。
-
• 生成干扰器,取消原始 AP 的所有客户端的身份验证,并引诱它们到恶意 AP。
-
• 强制网络门户上的所有身份验证尝试都将根据之前捕获的握手文件进行检查。
-
• 提交正确的密钥后,攻击将自动终止。
-
• 将记录密钥,并允许客户端重新连接到目标接入点。
要求
基于 Linux 的操作系统。我们推荐Kali Linux 2019.4。建议使用外部无线网络卡
下载安装fluxion
git clone https://github.com/FluxionNetwork/fluxion.git # 下载
安装fluxion
./fluxion.sh # 运行
./fluxion.sh -i #安装依赖
等一会他会出来一个让
我们选择语音我们选择17
[1] ar / Arabic
[2] cs / čeština
[3] de / Deutsc
[4] el / Ελληνικά
[5] en / English
[6] es / Español
[7] fr / français
[8] it / italiano
[9] nl / Nederlands
[10] pl / Polski
[11] pt-br / Português-BR
[12] ro / Română
[13] ru / Русский
[14] sk / slovenčina
[15] sl / Slovenščina
[16] tur / Türkçe
[17] zh / 中文
使用
抓包
进入
ESSID: "[N/A]" / [N/A]
Channel: [N/A]
BSSID: [N/A]([N/A])
[1] 专属门户 创建一个“邪恶的双胞胎”接入点。
[2] Handshake Snooper 检索WPA/WPA2加密散列。
[3] 返回
这个我们要先选择:2
应为直接选择1进行钓鱼的时候要认真要用到,4次握手包用来认真密码,就是我们抓到一个握手包,而且直接选择1里面会让你选择一个4次握手包文件,你没有就会卡在那
[*] 选择要扫描的信道
[1] 扫描所有信道 (2.4GHz)
[2] 扫描所有信道 (5GHz)
[3] 扫描所有信道 (2.4GHz & 5Ghz)
[4] 扫描指定信道
[5] 返回
这个我就选择:1
扫描频率这个我就选择2.4GHz,应为我的网卡就支持2.4g
然后后面就会出现一个aircrack-ng进行wifi的扫描扫描完成后就我们就可以按qq退出
然后可以看见下面扫描的结果,绿色就有用户连接的
我选择:17 (现在是没有人连接等一会我就用手机连接)
然后我们现在对应的数字
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0mon [*] Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回
这个要选择2跳过
不然就会开ap的时候连接不上
[*] 此攻击已经配置完毕
[1] 恢复攻击
[2] 重置攻击
这个选择:2
应为我们不恢复攻击,我们要新的攻击
[*] 选择一种方式来检查握手包获取状态
[1] 监听模式 (被动)
[2] aireplay-ng 解除认证方式 (侵略性)
[3] mdk4 解除认证方式 (侵略性)
[4] 返回
这个选择:2
这个是要检查里面是否有握手包,第二个和第三个都用叫WIFI打掉然后STA连接wifi就获得握手包
第二个是aireplay-ng工具
第三个是mdk4工具
[*] 选择Hash的验证方法
[1] aircrack-ng 验证 (不推荐)
[2] cowpatty 验证 (推荐用这个)
[3] 返回
这个选择:2
这设置了用于检查是否捕获到有效哈希的,使用aircrack-ng和cowpatty工具
[*] 每隔多久检查一次握手包
[1] 每30秒钟 (推荐).
[2] 每60秒钟
[3] 每90秒钟
[4] 返回
这个选择:1
这设置了您想要检查握手的频率
[*] 如何进行验证?
[1] Asynchronously (fast systems only).
[2] Synchronously (推荐).
[3] 返回
我们设置了可以捕获数据相关的验证方式
抓包成功了我们就可以选择攻击方式了
[*] Handshake Snooper 正在进行攻击…
[1] 选择启动攻击方式
[2] 退出
这个选择:1
选择启动攻击方式
搭建钓鱼wifi
[*] 请选择一个攻击方式
ESSID: "Xiaomi_711B" / WPA2
Channel: 11
BSSID: 94:E2:3C:6B:B8:E5 ([N/A])
[1] 专属门户 创建一个“邪恶的双胞胎”接入点。
[2] Handshake Snooper 检索WPA/WPA2加密散列。
[3] 返回
我们选择:1
握手包我们已经抓到了,我们就可以选择1搭建钓鱼wifi了
[*] Fluxion正在瞄准上面的接入点.
[*] 继续这个目标? [Y/n]
我们选择:y
如果之前选择了一个,您可以选择继续
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0 [*] Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回
选择:2
这个应该就是干扰对方连接wifi的
[*] 此攻击已经配置完毕
[1] 恢复攻击
[2] 重置攻击
这个选择:2
应为我们不恢复攻击,我们要新的攻击
[*] 为接入点选择一个接口
[1] eth0 [-] Intel Corporation 82545EM Gigabit Ethernet Controller (Copper) (rev 01)
[2] wlan0mon [*] Ralink Technology, Corp. RT5370
[3] 重试
[4] 返回
选择:2 这个创建一个用户(STA)强制连接的AP
[*] Select a method of deauthentication
[1] mdk4
[2] aireplay
[3] mdk3
选择:1 这个创建一个用户(STA)强制连接的AP
[*] 选择一个接入点
ESSID: "Xiaomi_711B" / WPA2
Channel: 11
BSSID: 88:C3:97:D8:71:1C ([N/A])
[1] 流氓 AP - hostapd (推荐)
[2] 流氓 AP - airbase-ng (缓慢)
[3] 返回
选择:1
我们使用的AP软件,我们就用他推荐的hostapd工具
[*] 请选择验证密码方式
ESSID: "Xiaomi_711B" / WPA2
Channel: 11
BSSID: 88:C3:97:D8:71:1C ([N/A])
[1] hash - cowpatty
[2] hash - aircrack-ng (default, unreliable)
[3] 返回
选择:1
选择密码验证验证工具,就像aircrack-ng密码破解一样,受害者输入密码后进行加密然后进行密文密码比对碰撞
*] 发现目标热点的Hash文件.
[*] 你想要使用这个文件吗?
[1] 使用抓取到的hash文件
[2] 指定hash路径
[3] 握手包目录(重新扫描)
[4] 返回
选择:1
我们上面已经抓了握手包了,这个如果你之前抓过也可以选择
[*] 选择Hash的验证方法
ESSID: "Xiaomi_711B" / WPA2
Channel: 11
BSSID: 88:C3:97:D8:71:1C ([N/A])
[1] aircrack-ng 验证 (不推荐)
[2] cowpatty 验证 (推荐用这个)
选择:2
还是选择推荐就可以了
[*] 选择钓鱼认证门户的SSL证书来源
[1] 创建SSL证书
[2] 检测SSL证书 (再次搜索)
[3] 没有证书 (disable SSL)
[4] 返回
选择:1
我们可以用ssl进行加密建立安全的连接传输
[*] 为流氓网络选择Internet连接类型
[1] 断开原网络 (推荐)
[2] 仿真
[3] 返回
选择:1
应为这样目标就连接不了他的wifi了,目标看见一个一模一样的wifi用户(STA)他可能就去连
如果选择2他还是能连接上他原来的wifi就没有用了
[*] 选择钓鱼热点的认证网页界面
ESSID: "Xiaomi_711B" / WPA2
Channel: 11
BSSID: 88:C3:97:D8:71:1C ([N/A])
[01] 通用认证网页 Arabic
[02] 通用认证网页 Bulgarian
[03] 通用认证网页 Chinese
[04] 通用认证网页 Czech
[05] 通用认证网页 Danish
[06] 通用认证网页 Dutch
[07] 通用认证网页 English
[08] 通用认证网页 French
[09] 通用认证网页 German
[10] 通用认证网页 Greek
[11] 通用认证网页 Hebrew
[12] 通用认证网页 Hungarian
[13] 通用认证网页 Indonesian
[14] 通用认证网页 Italian
[15] 通用认证网页 Norweigan
[16] 通用认证网页 Polish
[17] 通用认证网页 Portuguese
[18] 通用认证网页 Romanian
[19] 通用认证网页 Russian
[20] 通用认证网页 Serbian
[21] 通用认证网页 Slovak
[22] 通用认证网页 Slovenian
[23] 通用认证网页 Spanish
[24] 通用认证网页 Thai
[25] 通用认证网页 Turkish
[26] Adbepicentro it
[27] AirTies tur
[28] Alice it
[29] ARRIS en
[30] ARRIS es
[31] Asus it
[32] Bbox fr
[33] Belkin en
[34] Belkin it
[35] Cisco it
[36] Cisco-Linksys it
[37] Digicom it
[38] Djaweb fr
[39] Dlink it
[40] Dlink ru
[41] Freebox fr
[42] FRITZBox1 en
[43] FRITZBox2 en
[44] FRITZBox de
[45] GENENIX de
[46] Google de
[47] HUAWEI en
[48] HUAWEI it
[49] HUAWEI tur
[50] HUAWEI zh
[51] kpn nl
[52] Livebox fr
[53] movistar es
[54] NETGEAR en
[55] NETGEAR es
[56] NETGEAR it
[57] NETGEAR-Login en
[58] Netis it
[59] Proximus fr
[60] Proximus nl
[61] SFR fr
[62] Siemens en
[63] Sitecom it
[64] Technicolor en
[65] Technicolor it
[66] Telecom it
[67] Telekom de
[68] TP-LINK en
[69] TP-LINK it
[70] TP-LINK tur
[71] Verizon en
[72] vodafone es
[73] Xfinity-Login en
[74] ziggo1 nl
[75] ziggo2 nl
[76] Zyxel it
[77] Zyxel ru
[78] Zyxel tur [79] 返回
选择:3
3是中文的
目标连接
如果目标连接了wifi就自动跳出来叫你输入密码,然后输入密码后他就会对输入的密码进行加密,然后在和你上面抓的包进行匹对,对就关闭wifi,不对就提示密码错误
工具地址
https://github.com/FluxionNetwork/fluxion
原文始发于微信公众号(W啥都学):无线安全钓鱼WIFI之Fluxion工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论