輕輕鬆鬆破解wifi,kali下fluxion的使用

環境:
Kali 2016.02版本下載鏈接:

http://mirrors.neusoft.edu.cn/kali-images/kali-2016.2/kali-linux-2016.2-amd64.iso

RTL8187外置網卡
Vmware 2016
新裝的kali中,要先更改一下yum源
工作原理(大體步驟)
1.掃描能夠接收到的WIFI信號
2.抓取握手包(這一步的目的是爲了驗證WiFi密碼是否正確)
3.使用WEB接口
4.啓動一個假的AP實例來模擬原本的接入點
5.然後會生成一個MDK3進程。如果普通用戶已經連接到這個WiFi,也會輸入WiFi密碼
6.隨後啓動一個模擬的DNS服務器並且抓取所有的DNS請求,並且會把這些請求重新 定向到一個含有惡意腳本的HOST地址
7.隨後會彈出一個窗口提示用戶輸入正確的WiFi密碼
8.用戶輸入的密碼將和第二步抓到的握手包做比較來覈實密碼是否正確
9.這個程序是自動化運行的,並且能夠很快的抓取到WiFi密碼

git clone https://github.com/deltaxflux/fluxion

首先下載fluxion

查看fluxion文件
直接運行

./fluxion

會自動檢測包含所以的組件是否都安裝成功,標紅即缺少,啓動失敗
在fluxion裏面有個腳本,會自動檢測所缺少的插件

./Instrall.sh

這裏時間可能有點長,等等就好
安裝完成後再使用 ./fluxion

如果還是提示少組件,這裏就手動下載安裝
例如;
apt-get install php-cgj //手動安裝php-cgi
這裏缺少 dhcp,這裏就執行以下這條命令
apt-get purge isc-dhcp-common &&apt-get install isc-dhcp-common &&apt-get install isc-dhcp-server //刪除後重新安裝isc-dhcp-server

./fluxion

成功啓動出現用戶協議
選擇語言
選擇信道,選1,所有的
fluxion會調用插件掃描附件所有的wifi信號
找到本次實驗的wifi ssid 輸入前面的ID
選擇攻擊方式
握手包保存路勁,選擇默認在根目錄下
這裏選擇ssl證書,沒有證書的就先創建證書
攻擊方式,第一個web注入
這裏的語言是僞造路由器的登陸界面
這裏寫圖片描述顯示正在攻擊
這裏寫圖片描述
得到密碼
接下來看看手機用戶那邊的情況
這裏寫圖片描述
自己原來的連不上去,發現有二個一模一樣的ssid,並且不需要密碼就能連接
這裏寫圖片描述
連上釣魚wifi
這裏寫圖片描述
用手機瀏覽器打開任意網頁提示需要先輸入WIFI密碼
這裏寫圖片描述
輸入錯誤密碼
這裏寫圖片描述
輸入正確密碼後,kali那邊已經自動結束程序,所以客戶會再次正常連接WIFI,只不過我們已經知道密碼。





下次會繼續更新kali下bettercap的使用

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章