如何利用Fluxion誘惑目標用戶獲取WPA密碼
前言
由於ISP替代了易受攻擊的路由器,供滲透測試人員選擇的諸如Reaver這樣的工具越來越少,對於特定的目標,哪些工具有用與否能夠確定的也很少。而如果採用暴力破解WPA密碼,可能會需要大量的時間。幸運的是,幾乎所有的系統都有一個常見的漏洞,那就是用戶。
挑選最弱的一環攻擊
用戶幾乎總是系統中最薄弱的環節,所以對他們的攻擊往往是首選,因為他們成本低而又有效。尤其是對於那些網路安全經驗比較匱乏的用戶或者是非專業技術型的中小型企業來說,他們的電腦或者系統存在許多易受攻擊和未修復的漏洞,比如默認的路由管理密碼,很容易利用其無線網路進行攻擊。對於針對用戶的無線wifi攻擊,往往wifi釣魚和欺騙攻擊時首選工具。
主角Fluxion以及如何工作
Fluxion(項目源碼)的技術和社會工程學自動化的一個混合,它的特點在於誘騙用戶自己輸入並移交wifi密碼。Fluxion需要使用兩個AP來工作,集成了干擾和握手包捕獲的功能。與Wifiphisher功能類似,但 Wifiphisher缺少了驗證WPA密碼的功能。
Fluxion是從一個叫做Lindset的高級社會工程攻擊演變而來,Fluxion是一個以欺騙無經驗的用戶泄露網路的密碼的重寫攻擊。
Fluxion是唯一一個通過使用WPA握手功能來控制登錄頁面的行為和控制整個腳本的行為的工具。它會阻塞原始網路並創建一個具有相同名稱的克隆網路,引起斷開連接後的用戶加入。 並且提供了一個虛假的路由器重新啟動或載入固件,並請求網路密碼繼續登錄的頁面。 就那麼簡單^-^。
該工具通過捕獲握手包來獲得輸入的密碼,使用Aircrack-ng來驗證密碼的準確性,期間一直卡住目標AP,直到輸入正確密碼。
系統兼容性和要求
Fluxion適用於在Kali Linux中運行,確保系統和依賴關係是最新的即可。 可以是專用的Kali系統,虛擬機,甚至是在
Raspberry Pi
中運行。這個工具不能通過SSH使用,因為它使用時還依賴別的窗口。 無線USB網卡方面可選擇Atheros AR9271(RTL3070,RTL8187晶元的都可以), 只要確保能夠進入監聽模式並可以被Kali識別即可。輸入iwconfig或ifconfig可以看到。
如何通過Fluxion捕獲WPA密碼
本文中我們將對連接到接入點「Probe」的用戶發起攻擊,捕獲握手包,設置克隆AP,阻止目標AP,設置假登錄頁面,並確認輸入的密碼。
步驟演示
1. 安裝Fluxion
要在kali系統上使用Fluxion,請使用git命令下載項目源碼:
git clone https://github.com/wi-fi-analyzer/fluxion.git
然後進入到項目目錄,執行fluxion來查看缺少的依賴庫:
cd fluxion
sudo ./fluxion
運行後可以看到所缺少的依賴庫(每個人查看的情況可能不一樣):
運行Installer.sh來安裝依賴庫:
sudo ./Installer.sh
過程中會打開一個窗口來安裝依賴包,耐心等待安裝完成。
依賴庫安裝完成後,再次運行sudo ./fluxion,進入攻擊界面。
2. 掃描附近wifi熱點
首先是選擇語言,通過按數字鍵盤的數字來選擇語言,按ENTER鍵進入下一步。
其次是選擇搜索的通信信道,加入知道目標的通信信道可選擇2指定信道,不然請選擇1全信道搜索。過程中會打開一個窗口,當掃描到所需的wifi信號按CTRL + C停止掃描,建議掃描至少30秒以合理驗證客戶端是否連接到網路。
3. 選擇目標AP
通過數字選擇目標AP,當然,前提是當前AP是有連接的,不然怎麼誘騙攻擊。
4. 選擇攻擊
輸入目標AP號碼後,按Enter鍵將網路配置文件載入到攻擊選擇器中。 這裡,我們將使用選項1使用Hostapd製作一個「FakeAP」。 這將是我們通過捕獲的信息配置的假的克隆AP。 輸入1,然後按Enter鍵。
5. 抓握手包
為了驗證我們收到的密碼是否有效,我們會檢查它是否是被捕獲的握手包。 如果是,我們可以在下一個窗口上輸入。 如果沒有,我們可以按Enter鍵強制網路在繼續抓握手包。
使用Aircrack-ng方法通過選擇選項1(「aircrack-ng」),Fluxion將作為客戶端發送去認證數據包到目標AP,並收聽所產生的WPA握手。 當您看到握手信息出現時,如下圖截圖右上方所示,您已經抓住了握手。 類型1(用於「檢查握手」),並輸入以將握手載入到我們的攻擊配置中。
6. 創建假的登陸頁面
選擇1 「Web Interface」。
進入頁面菜單選項,主要設備和語言匹配,這樣比較有說服力。
這裡選擇了英語Netgear攻擊。
7. 捕獲密碼
用戶被指向了虛假的頁面。
輸入錯誤的密碼將失敗握手驗證,並提示用戶再次嘗試。 輸入正確的密碼後,Aircrack-ng會將密碼驗證並將其保存在文本文件中,同時將其顯示在屏幕上。 當干擾停止並且假訪問點關閉時,用戶被定向到「感謝」屏幕。
您可以通過檢查Aircrack-ng屏幕的讀數來驗證您的成功。
完成,獲得密碼!
警告:這種技術在沒有許可的情況下是非法的,僅自己用於娛樂。
警告:這種技術在沒有許可的情況下是非法的,僅自己用於娛樂。
警告:這種技術在沒有許可的情況下是非法的,僅自己用於娛樂。
* 本文作者:煮熟的鴨子,轉載請註明來自FreeBuf.COM


TAG:FreeBuf |
※用 TensorFlow 目標檢測 API 發現皮卡丘!
※如何使用Docker、TensorFlow目標檢測API和OpenCV實現實時目標檢測和視頻處理
※利用TensorFlow對複雜目標進行強化學習
※利用谷歌object detection API實現Oxford-IIIT Pets Dataset 目標檢測趟坑記錄
※對話Rony Abovitz:Magic Leap的終極目標是什麼?
※Microsoft Office Publisher也遭黑客濫用,目標瞄準各大銀行
※如果Nike x Sean Wotherspoon更換目標,這雙霸氣十足的LeBron 15會更吸引你嗎?
※DeepMind新目標:用YouTube讓AI學習玩視頻遊戲
※教程 | 如何使用Docker、TensorFlow目標檢測API和OpenCV實現實時目標檢測和視頻處理
※谷歌更新TensorFlow目標檢測API
※「CRISPR致非目標突變」文章爭議大,《Nature Methods》終撤稿
※與Salesforce爭食,Oracle的下個收購目標是nFüsz?
※VR運動模擬器Feel Three登陸Kickstarter,5小時完成眾籌目標
※自行車VR模擬器LeanGP達成Kickstarter眾籌目標
※Docker公司或成微軟,Red Hat,VMware的收購目標
※「街頭文化品牌本不是我的目標,但是它真的很酷」對話 Benny Gold | Business of HYPE
※Anchor Boxes——目標檢測質量的關鍵
※Tiffany Haddish為目標:Tiffany Haddish
※Docker、TensorFlow目標檢測API和OpenCV實現目標檢測和視頻處理
※YOLOv3目標檢測有了TensorFlow實現,可用自己的數據來訓練