WIFI萬能鑰匙解不開密碼怎麼辦?來試試這個吧
閱讀本文需要 3 分鐘
上次的內容大家都覺得有點枯燥,飛哥也確實是貼了好多的代碼。
「老娘就是不愛看代碼!」。
這位朋友一語道出了心中不快。好吧!
這次偏向於社工,讓目標自己輸入密碼,這下會簡單的說。
fluxion是一款無線安全測試工具,其攻擊的原理更偏向於社會工程學中的釣魚。你不用多管,稍微知道點就行。
github地址:deltaxflux/fluxion
(github一個代碼的託管網站,想不想了解,隨你啦)
主要的大體步驟
1. 掃描能夠接收到的WIFI信號,別人的
2. 抓取握手包(這一步的目的是為了驗證WiFi密碼是否正確)
3. 使用WEB介面,這點很重要
4. 啟動一個假的AP實例來模擬原本的接入點
5. 然後會生成一個MDK3進程。如果普通用戶已經連接到這個WiFi,也會輸入WiFi密碼,套取手段就在這裡
6. 隨後啟動一個模擬的DNS伺服器並且抓取所有的DNS請求,並且會把這些請求重新定向到一個含有惡意腳本的HOST地址,不說的這麼麻煩
7. 隨後會彈出一個窗口提示用戶輸入正確的WiFi密碼,你懂的
8. 用戶輸入的密碼將和第二步抓到的握手包做比較來核實密碼是否正確
9. 這個程序是自動化運行的,並且能夠很快的抓取到WiFi密碼
這樣做,不是我交不起網費,而是我就是想破你的網。
環境設置
- 目標WIFI 360安全路由器p1
- 目標設備:模擬目標wifi的主人
- 操作機:Kali 2016.2(Penetration Testing and Ethical Hacking Linux Distribution)不必做過多的了解。
安裝
我們直接在github將所有文件克隆到本機,當然你也可以自行下載然後解壓。
這步驟不會的自行谷歌之。
git clonehttps://github.com/deltaxflux/fluxion.git
下載完成
所有文件及文件路徑,你懂的
啟動
./fluxion
按照代碼操作就可以,啟動後會自動檢測本機是否安裝其所依賴的其他軟體,如果任意一項不存在軟體會自動退出並提示缺少的工具。
fluxion目錄下有一個『Installer.sh』腳本文件,運行後會自動更新或安裝缺少的工具。不想操作的大概掠過就可以了。
./Installer.sh
這個過程可能需要很長一段時間,更新安裝完成如圖。
再次啟動,出現用戶協議,沒啥用的。
正菜開始
在經過用戶協議及軟體檢查更新後,就進入了我們今天的正菜,下面我將介紹每一步的作用。
選擇語種,部分菜單翻譯不全,但是還是很良心的,這次我們使用中文,選擇『6』。
選擇信道,我們選擇『1』所有信道。
fluxion調用aircrack掃描附近WIFI。都是些傻瓜的操作步驟。
在找到目標WIFI後按『Ctrl+c』(複製),fluxion會列出掃描結果並通過id進行選擇。
選擇目標後 出現WIFI的基本信息及攻擊選項 選擇『1 偽裝AP』。
輸入握手包存放路徑 我們按回車使用默認路徑。
選擇抓取握手包的工具,我們選擇第一個 aircrack-ag套件。
這裡幾步都很關鍵的;
選擇攻擊方式 我們選擇『1』對所有目標發起deauthentication攻擊。
此時連在目標路由器的客戶端會強制解除驗證解除連接掉線;
客戶端在掉線後重新連接時會抓取握手包。
當在aircrack窗口出現WPA handshake時證明已經抓到握手包,然後我們選擇『1 檢查握手包』。
選擇獲取密碼的方式,第一種 web注入 也是我們今天只要介紹的。
選擇web頁面語言,包括了大部分路由器品牌的頁面,當然我們也可以根據自己的需要在 /fluxion/Sites/ 修改頁面。
本次演示我們選擇7 中文通用頁面
這時fluxion會調用多個工具對原有路由器進行攻擊,並迫使客戶端連接到我們偽造的ap中,同時對dns進行欺騙將客戶端流量轉到我們的釣魚頁面。
手機會斷開原來的wifi 並連接到我們偽造的ap 並彈出認證頁面。
由於對dns進行了轉發,所以即時關閉認證頁面, 只要打開任意頁面都會轉到到這。
這下大家就都明白了吧!
我們輸入錯誤密碼
輸入正確密碼
在通過對比密碼正確後,fluxion會關閉偽造的ap 使客戶端重新連接到原來的ap 並給出ap密碼 退出程序。
這樣來確保密碼的準確性。
你們都說不明白 這次加了一個短視頻 可以結合文章步驟作參考。
視頻地址:
fluxion的使用
如果你想在拿到wifi密碼後想看區域網的人都在幹嘛?
以後繼續說, 說不定能釣到妹子哦。
總之,最後一句話:
這樣做,不是我交不起網費,而是我就是想蹭你的網。
飛哥的社群正在招募中,點擊:歡迎了解,關注公眾號,了解更多正規網路項目!


TAG:君不見網賺揭秘 |