阅读本文需要 3 分钟 上次的内容大家都觉得有点枯燥,飞哥也确实是贴了好多的代码。 “老娘就是不爱看代码!”。 这位朋友一语道出了心中不快。好吧! 这次偏向于社工,让目标自己输入密码,这下会简单的说。 fluxion是一款无线安全测试工具,其攻击的原理更偏向于社会工程学中的钓鱼。你不用多管,稍微知道点就行。 github地址:deltaxflux/fluxion (github一个代码的托管网站,想不想了解,随你啦) 主要的大体步骤 1. 扫描能够接收到的WIFI信号,别人的 2. 抓取握手包(这一步的目的是为了验证WiFi密码是否正确) 3. 使用WEB接口,这点很重要 4. 启动一个假的AP实例来模拟原本的接入点 5. 然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码,套取手段就在这里 6. 随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,并且会把这些请求重新定向到一个含有恶意脚本的HOST地址,不说的这么麻烦 7. 随后会弹出一个窗口提示用户输入正确的WiFi密码,你懂的 8. 用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确 9. 这个程序是自动化运行的,并且能够很快的抓取到WiFi密码 这样做,不是我交不起网费,而是我就是想破你的网。 环境设置 - 目标WIFI 360安全路由器p1 - 目标设备:模拟目标wifi的主人 - 操作机:Kali 2016.2(Penetration Testing and Ethical Hacking Linux Distribution)不必做过多的了解。 安装 我们直接在github将所有文件克隆到本机,当然你也可以自行下载然后解压。 这步骤不会的自行谷歌之。 git clone https://github.com/deltaxflux/fluxion.git 下载完成 所有文件及文件路径,你懂的 启动 ./fluxion 按照代码操作就可以,启动后会自动检测本机是否安装其所依赖的其他软件,如果任意一项不存在软件会自动退出并提示缺少的工具。 fluxion目录下有一个‘Installer.sh’脚本文件,运行后会自动更新或安装缺少的工具。不想操作的大概掠过就可以了。 ./Installer.sh 这个过程可能需要很长一段时间,更新安装完成如图。 再次启动,出现用户协议,没啥用的。 正菜开始 在经过用户协议及软件检查更新后,就进入了我们今天的正菜,下面我将介绍每一步的作用。 选择语种,部分菜单翻译不全,但是还是很良心的,这次我们使用中文,选择‘6’。 选择信道,我们选择‘1’所有信道。 fluxion调用aircrack扫描附近WIFI。都是些傻瓜的操作步骤。 在找到目标WIFI后按‘Ctrl+c’(复制),fluxion会列出扫描结果并通过id进行选择。 选择目标后 出现WIFI的基本信息及攻击选项 选择‘1 伪装AP’。 输入握手包存放路径 我们按回车使用默认路径。 选择抓取握手包的工具,我们选择第一个 aircrack-ag套件。 这里几步都很关键的; 选择攻击方式 我们选择‘1’对所有目标发起deauthentication攻击。 此时连在目标路由器的客户端会强制解除验证解除连接掉线; 客户端在掉线后重新连接时会抓取握手包。 当在aircrack窗口出现WPA handshake时证明已经抓到握手包,然后我们选择‘1 检查握手包’。 选择获取密码的方式,第一种 web注入 也是我们今天只要介绍的。 选择web页面语言,包括了大部分路由器品牌的页面,当然我们也可以根据自己的需要在 /fluxion/Sites/ 修改页面。 本次演示我们选择7 中文通用页面 这时fluxion会调用多个工具对原有路由器进行攻击,并迫使客户端连接到我们伪造的ap中,同时对dns进行欺骗将客户端流量转到我们的钓鱼页面。 手机会断开原来的wifi 并连接到我们伪造的ap 并弹出认证页面。 由于对dns进行了转发,所以即时关闭认证页面, 只要打开任意页面都会转到到这。 这下大家就都明白了吧! 我们输入错误密码 输入正确密码 在通过对比密码正确后,fluxion会关闭伪造的ap 使客户端重新连接到原来的ap 并给出ap密码 退出程序。 这样来确保密码的准确性。 你们都说不明白 这次加了一个短视频 可以结合文章步骤作参考。 视频地址: fluxion的使用 后台回复“WiFi”,免费给你奥! 如果你想在拿到wifi密码后想看局域网的人都在干嘛? 以后继续说, 说不定能钓到妹子哦。 总之,最后一句话: 这样做,不是我交不起网费,而是我就是想蹭你的网。 飞哥的社群正在招募中,后台私信 “ 飞哥 ” 两个字,了解更多正规网络项目! |
|