環境:
Kali 2016.02版本下載鏈接:
http://mirrors.neusoft.edu.cn/kali-images/kali-2016.2/kali-linux-2016.2-amd64.iso
RTL8187外置網卡
Vmware 2016
新裝的kali中,要先更改一下yum源
工作原理(大體步驟)
1.掃描能夠接收到的WIFI信號
2.抓取握手包(這一步的目的是爲了驗證WiFi密碼是否正確)
3.使用WEB接口
4.啓動一個假的AP實例來模擬原本的接入點
5.然後會生成一個MDK3進程。如果普通用戶已經連接到這個WiFi,也會輸入WiFi密碼
6.隨後啓動一個模擬的DNS服務器並且抓取所有的DNS請求,並且會把這些請求重新 定向到一個含有惡意腳本的HOST地址
7.隨後會彈出一個窗口提示用戶輸入正確的WiFi密碼
8.用戶輸入的密碼將和第二步抓到的握手包做比較來覈實密碼是否正確
9.這個程序是自動化運行的,並且能夠很快的抓取到WiFi密碼
git clone https://github.com/deltaxflux/fluxion
首先下載fluxion
直接運行
./fluxion
在fluxion裏面有個腳本,會自動檢測所缺少的插件
./Instrall.sh
如果還是提示少組件,這裏就手動下載安裝
例如;
apt-get install php-cgj //手動安裝php-cgi
這裏缺少 dhcp,這裏就執行以下這條命令
apt-get purge isc-dhcp-common &&apt-get install isc-dhcp-common &&apt-get install isc-dhcp-server //刪除後重新安裝isc-dhcp-server
./fluxion
顯示正在攻擊
得到密碼
接下來看看手機用戶那邊的情況
自己原來的連不上去,發現有二個一模一樣的ssid,並且不需要密碼就能連接
連上釣魚wifi
用手機瀏覽器打開任意網頁提示需要先輸入WIFI密碼
輸入錯誤密碼
輸入正確密碼後,kali那邊已經自動結束程序,所以客戶會再次正常連接WIFI,只不過我們已經知道密碼。
下次會繼續更新kali下bettercap的使用