本文仅供学习,不能用于非法用途。
前一篇已经介绍了暴力破解wifi。这次主要介绍fluxion这个钓鱼wifi去获取密码。让不知真相的人不知不觉的将密码给我们。
接下来开始wifi钓鱼吧。
胡哥的实验环境
硬件:
1、华硕 R557L笔记本电脑一台
2、USB无线网卡,腾达811M和TP-LINK TL-WN321G+(只要支持开启AP的USB无线网卡即可)
3、乐檬手机一台
软件:
1、WIN10操作系统
2、VMware Workstation 14 Pro
3、kali2018.2(下载地址:https://www.kali.org/)
4、360免费wifi软件
5、fluxion4.14(下载地址:https://github.com/FluxionNetwork/fluxion)
虚拟机配置:
双核,4G,80G硬盘,网卡NAT接入,无线USB网卡腾达 811M和TP-LINK TL-WN321G+连接虚机
实验介绍:
1、华硕笔记本安装WIN10和“360免费wifi软件”,并设置WIFI名称:“360hg”,WIFI密码:“qazwsxedc”
2、虚拟机安装kali2018.2
3、乐檬手机连接此WIFI“360hg”
确认USB无线网卡已经识别并启动
#iwconfig && ifconfig
fluxion
1、解压并进入目录
#unzip fluxion-master.zip && cd fluxion-master
2、安装fluxion,会自动下载解决依赖(所以首先要保证虚拟机能上网),如果没自动解决依赖,那就只能自己去解决了,这里不做叙述
#./fluxion.sh
3、选择语言“16”
4、选择“1”,来创建一个同名的AP来欺骗用户
5、选择“1”这个wlan0无线网卡来搜索AP信号
6、选择“1”扫描2.4G频率的信号
7、选择“17”攻击的目标AP
8、选择“2”,跟踪无线和验证握手包
9、选择“2”,用于干扰攻击的无线网卡
10、选择“2”,wlan0进行目标AP的模拟
11、选择“1”,创建一个AP热点
12、输入已经获取的握手包位置(请参考胡哥前一篇文章,如何去获取握手包,其实fluxion也可以获取得到,但是效率不高,这里不做叙述。)
13、选择“3”,选择推荐的方式去验证握手包是否有效
14、选择“1”,创建web页面来让用户输入密码
15、选择“1”,攻击原AP,使其连接的客户端断线
16、选择“3”,web钓鱼页面的语言
就会开启6个小窗口
17、在乐檬手机上点击“360hg”这个无密码的wifi连接
显示需要登录认证
打开网页后,一个登录页面就显示出来,赶紧上钩吧^_^
在kali系统上可以看到有web页面和DNS解析等信息刷新
18、此时可以在kali系统上看到用户输入的密码,并且通过握手包验证了密码是有效的
19、手机端则显示
此时,密码已经获取到了,其实也算是半个暴力破解,可以细心的观察到最后一步的破解过程和上一篇的暴力破解跑包和密码字典是一模一样的,只不过现在是利用一个钓鱼站点,让用户输入一个密码,然后跑包和这个密码去验证一下。
网上的其他教程都是用一个USB无线网卡就可以了,可是胡哥照葫芦画瓢,没画出来,纠结了很久,在一次奇想中发现,可能需要2个USB无线网卡才行。胡哥心想,既然fluxion实验不行,那我模仿fluxion发射AP,自建DHCP,DNS,http,攻击特定客户端连接。就在这个模仿过程中,发现AP能模拟出来,但是攻击客户端的时候,无法使用这张网卡,就在这一瞬间,问题就迎刃而解。
废话多说了,下一篇将介绍胡哥是如何进行fluxion模仿的。