基本流程
安装kali linux虚拟机->使用fluxion工具抓包->Windows用hashcat解密字典
需要一张具有监听功能的无线网卡,推荐3070网卡,淘宝咸鱼上都有卖
下载kali
官网下载VMware虚拟机 VMware虚拟机下载地址
安装好VMware虚拟机后在下载kali linux镜像kali镜像官网地址
下载64位版本kali linux,在VMware中安装kali虚拟机
安装流程网上非常多,参考教程
FLUXION工具
Fluxion是一个针对WPA加密的WiFi进行攻击的工具,这个工具有两种攻击方式:一种是通过抓取握手包,一种是设置钓鱼网站。抓取握手包原理见网站(看到网上讲的比较清楚的一个)
本人使用的网卡不支持创建钓鱼接入点,因此本博客只介绍抓取握手包的方法。
Fluxion项目地址:https://github.com/FluxionNetwork/fluxion
在目录下克隆项目
git clone https://www.github.com/FluxionNetwork/fluxion.git
切换到工程目录
cd fluxion
运行脚本(虚拟机需要联网),程序会自动安装依赖,安装之前强烈建议!!!换源 参考教程
./fluxion.sh
键盘输入2选择Handshake Snooper方式
选择攻击频段
选择完成以后,会弹出窗口显示扫描到的WIFI,发现自己要攻击的节点名称之后按下Ctrl+c键停止扫描。
握手包需要在终端设备与WIFI建立链接的时候才能抓取到,因此需要选择已经有设备连接的WIFI进行攻击使其断连,一般设备都会有自动重连,这个时候我们就可以抓取到握手包了。(蓝色显示的WIFI代表检测到有设备连接,但是没检测到设备链接的WIFI也可以试一下)
这一步选择跳过
每次攻击都要选着重置攻击(第一次攻击则没有此步)
这里选择2.aireplay-ng解除认证方式,其他的没什么用
这里选择1方式aircrack-ng验证,加上上一步的aireplay-ng这两件套是抓包最快的(这一步也可以选择2.cowpatty验证)
选择1.每30秒一次
选择2.Synchronously
开始抓包:框框里显示有设备连接再攻击,如果是空的没有设备是永远抓不到包的,原因上面有讲。
抓包的成功率跟你里的远近和对方的设备都有关系,不一定百分百成功。
右下窗口角显示攻击成功
握手包可以在./fluxion/attacks/Handshake Snooper/handshakes/
目录下找到 WIFI名称.cap 这个文件就是握手包
下一次博客将讲解如何将握手包转换成22000格式,并且用hashcat工具破解密码。
第一次写博客,如有错误还请指正