利用fluxion进行WIFI钓鱼攻击的实验

#利用fluxion进行WIFI钓鱼攻击的实验
免责声明:
本博客旨在提供有关wifi钓鱼攻击的基本知识和防范方法,仅供参考和教育目的。本博客不鼓励或支持任何非法或不道德的网络活动,也不对任何因使用或滥用本博客中的信息而造成的损失或损害承担任何责任。读者应该遵守相关的法律和道德规范,对自己的行为负责。如果你有任何疑问或顾虑,请咨询专业的法律人士。

##环境
镜像:kali-linux-2023.1-vmware-i386.

系统:Linux kali 6.1.0-kali7-686-pae #1 SMP PREEMPT_DYNAMIC Debian 6.1.20-2kali1 (2023-04-18) i686 GNU/Linux

网卡准备2张如下:
D-Link System DWA-125 Wireless N 150 Adapter(rev.A1) [Ralink RT3070
TP-Link RTL8812AU Archer T4U 802.11ac

开干之前需要提前知道一些坑:
1.网卡一张也行,但是我用的是下面D-Link那张,但是启动程序钓鱼的时候只能运行6分20秒秒就挂掉一部分程序,用2张就没有这个问题,不确定是我的网卡问题还是别的原因,我推荐用2张网卡。
2.运行/fluxion.sh脚本的时候一定是在kali的图形界面,如果是在xshell界面运行就会报错。
3.我在多次测试后,感觉自己的网卡功率不够,这会出现一个问题,你只能攻击你家附近的WIFI,但是这样很容易被人发现,推荐用大功率的网卡。
4.在选择钓鱼html页面的时候,建议用HUAWEI_zh.portal这个模板,因为我多次用通用模板测试没有人登录,用HUAWEI_zh.portal这个模板可能是大家对HUAWEI有一种信任感吧!
5.RTL8812AU网卡不能识别,更具网上的资料,可以做如下操作
更新软件列表与软件
apt-get update #更新软件列表
apt-get upgrade #更新软件
sudo apt-get install linux-headers-* #这个步骤不确定有没有用
apt install realtek-rtl88xxau-dkms #开始安装驱动
reboot #全部弄完了记得重启

##部署fluxion
git clone https://www.github.com/FluxionNetwork/fluxion.git
cd fluxion
./fluxion.sh -i

##操作步骤
1.启动fluxion
wifi钓鱼

2.选择攻击方式,我这里先选择抓握手包,如果你之前有握手包可以直接选择1。
wifi钓鱼
3.选择目标搜索的无线网卡,我选择wlan0这张。
wifi钓鱼
4.选择扫描的信道,我这张网卡只支持2.4GGhz,我选择1.
WiFi钓鱼
5.启动扫描后就开启了一个窗口,扫个1分钟就可以按ctrl+c 关闭FLUXION扫描窗口,
wifi钓鱼
6.扫描的结果会打印在之前那个终端上,如下,我选择我家的WIFI:xiaotaidaeng,编号是24,输入24回车就进入下一步了。
wifi钓鱼
7.这步可以跳过
wifi钓鱼
8.选择攻击模式,我选择重置攻击,那1恢复攻击是干啥的呢?这个是你之前做过一次攻击抓包,如果再想抓包就可以选择1,它记忆了你之前的配置,可以快速抓包,不需要重复配置。
wifi钓鱼
9.选择检查握手包的方法,我选择2(选择有侵略性的更快获取到)
wifi钓鱼
10.选择一个用于监控和干扰的网卡,我选择wlan0(你之前用哪张网卡扫描的就选择哪张网卡攻击,不要用5GHz扫描,然后用2.4GHz攻击,这样会有问题的)
wifi钓鱼
11.选择Hash的验证方法,选择推荐的就行
wifi钓鱼
12.选择多久检查一次握手包,选择推荐的就可以。
wifi钓鱼
13.如何进行验证,选择推荐的就可以了。
wifi钓鱼
14.出现以下3个窗口就说明抓取握手包的攻击在正常运行
wifi钓鱼
15.抓取到握手包后会自动关闭另外2个窗口,留下下面这个窗口,说攻击完成,可以关闭了,握手包保存在:/fluxion/attacks/Handshake Snooper/handshakes。
wifi钓鱼
16.拿到握手包后选择启动攻击方式,
wifi钓鱼
17.选择1:专属门户 创建一个“邪恶的双胞胎”接入点
wifi钓鱼
18.选择我杠杆抓到握手包的接入点,我选择y。
wifi钓鱼
19.这里我也选择跳过,你也可以自己设置。
wifi钓鱼
20.选择重置攻击
wifi钓鱼
21.选择一个干扰目标wifi的网卡,我用之前扫描的网卡wlan0,我选择1.
wifi钓鱼
22.为接入点选择一张网卡,我选择wlan1。
wifi钓鱼
23.选择攻击方法,我选择1.
wifi钓鱼
24.选择一个接入点,选择推荐的就可以了。
wifi钓鱼
25.选择验证密码的方式,我选择1.
wifi钓鱼
26.选择使用抓取到的hash文件,选择1,也可以选择指定hash路径自己配置。
wifi钓鱼
27.选择Hash的验证方法,选择推荐的就行。
wifi钓鱼
28.选择钓鱼认证门户的SSL证书来源,选择1创建SSL证书。
wifi钓鱼
29.为自己创建的流氓网络选择Internet连接类型,选择推荐就行。
wifi钓鱼
30.选择钓鱼门户模板,我选择50这个,也可以选择3通用,但是感觉通用的不容易钓到鱼,如果有能力最好是根据目标定制。
wifi钓鱼
31.启动成功后会弹出6个服务窗口,少了任何一个都是启动失败的。
wifi钓鱼
32.攻击启动后,我之前连接的xiaotaideng会掉线,然后只能选择另外一个不需要认证的同名wifi,点击连接后就会自动跳转到如下页面。
wifi钓鱼
33.输入一个错误的密码提示如下,错误的密码保存在:/tmp/fluxspace/candidate.txt文件中。
wifi钓鱼
34.只有当输入正确的密码,wifi钓鱼攻击才会停止,正确密码保存路径:fluxion/attacks/Captive Portal/netlog
在这里插入图片描述

  • 1
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值