使用kali Linux结合fluxion工具对周围WiFi进行渗透测试

[!note]

本文章仅供学习使用,切勿用于违法犯罪活动,违法行为后果自负!!!

涉及到的工具:

WiFi无线网卡(最好是免驱动的支持Linux操作系统的)

Kali Linux操作系统

虚拟机 根据个人喜欢选择VM Ware、VM box均可

一台可联网的计算机

1.kali系统的安装

kali系统的安装,我后面会单独写一篇文章介绍,这里我就简单介绍安装步骤

系统安装:

  1. 下载安装虚拟机 (这里根据我的网卡仅支持vmware,所以我下载的vmware)
  2. 下载kali镜像文件 (推荐去kali官网下载arm镜像)
  3. 安装kali到虚拟机并配置好网络

2.fluxion的安装与使用

fluxion的介绍

fluxion是一款github上比较火的一款WiFi破解工具,它主要通过搭建web server服务、dhcp服务、dns服务进行对目标用户的WiFi进行欺骗,主要利用以上服务搭建web网页让用户填写钓鱼表单,dhcp进行分配用户ip,dns服务进行域名的正向解析等等等。我的介绍不够详细可自行百度。总而言之是让目标用户失去原WiFi访问网络的功能,并创建虚假wifi让用户误以为是自己家的WiFi,通过以上服务进行骗取WiFi密码,后边过程中会详细介绍。

fluxion的安装

fluxion安装一般是需要前往github进行下载,为方便大家的使用,我会下载好放在文章最后

安装完成之后用root身份执行fluxion sudo ./fluxion.sh他会自动检查依赖,安装依赖

记得在fluxion目录下运行命令

全程插入无线网卡

fluxion的使用

安装完成之后执行 sudo ./fluxion.sh

2024-09-23T13:30:58-zqecipuv.png

接下来选择语言选择中文输入19回车

选择2:Handshake Snooper 检索WPA/WPA2加密散列。

选择3:扫描所有信道(2.4G+5G)

扫描到目标WiFi后关闭扫描窗口

输入需要抓取WiFi的对应编号 我这里选择我自己的Xiaomi

选择2:跳过

如果需要选择恢复攻击还是重置攻击,可以选择重置攻击2

检查握手包的方式选择2:解除认证方式

选择推荐的cowpatty验证

选择1:推荐30秒检查一次

选择2:Synchronously推荐

系统会抓取攻击进行目标WiFi的接触认证断网操作,期间只要有网络设备一般都会自动重连,从而抓取握手认证包

抓取到后可以关闭左下角小窗

2024-09-23T13:31:49-pckgdgca.gif

2024-09-23T13:32:46-ythtygay.png

截取到后选择1:选择启动攻击方式

选择1:专属门户 创建一个邪恶的双胞胎接入点

如果询问是否继续这个目标输入y

选择2:跳过

选择2:重置攻击

选择您的无线网卡 一般是2

选择1:mdk4

选择2:缓慢

选择2:推荐

选择1:使用抓取到的hash文件

选择2:cowpatty验证

选择1:创建ssl证书

选择1:断开原网络

选择对应钓鱼页面可以选择通用3,也可以选择自己编写对应的页面

2024-09-23T13:33:21-irozzphn.gif

目标用户如果连接虚假点会自动跳转页面到虚假页面

2024-09-23T13:33:55-testqjsh.jpg

2024-09-23T13:34:29-qlergwol.jpg

用户输入密码后会只剩下右上角的小窗

我们打开对应的目录中的文件可以展示密码

打开fluxion目录下的attacks-》Captive Portal-》netlog-》Xiaomi-xxxxxxx.log

文件名称由WiFi名+WiFimac地址组成

2024-09-23T13:34:45-eprtvvcf.png

抓取握手包的意义在于验证抓取密码的正确性