#利用fluxion进行WIFI钓鱼攻击的实验
免责声明:
本博客旨在提供有关wifi钓鱼攻击的基本知识和防范方法,仅供参考和教育目的。本博客不鼓励或支持任何非法或不道德的网络活动,也不对任何因使用或滥用本博客中的信息而造成的损失或损害承担任何责任。读者应该遵守相关的法律和道德规范,对自己的行为负责。如果你有任何疑问或顾虑,请咨询专业的法律人士。
##环境
镜像:kali-linux-2023.1-vmware-i386.
系统:Linux kali 6.1.0-kali7-686-pae #1 SMP PREEMPT_DYNAMIC Debian 6.1.20-2kali1 (2023-04-18) i686 GNU/Linux
网卡准备2张如下:
D-Link System DWA-125 Wireless N 150 Adapter(rev.A1) [Ralink RT3070
TP-Link RTL8812AU Archer T4U 802.11ac
开干之前需要提前知道一些坑:
1.网卡一张也行,但是我用的是下面D-Link那张,但是启动程序钓鱼的时候只能运行6分20秒秒就挂掉一部分程序,用2张就没有这个问题,不确定是我的网卡问题还是别的原因,我推荐用2张网卡。
2.运行/fluxion.sh脚本的时候一定是在kali的图形界面,如果是在xshell界面运行就会报错。
3.我在多次测试后,感觉自己的网卡功率不够,这会出现一个问题,你只能攻击你家附近的WIFI,但是这样很容易被人发现,推荐用大功率的网卡。
4.在选择钓鱼html页面的时候,建议用HUAWEI_zh.portal这个模板,因为我多次用通用模板测试没有人登录,用HUAWEI_zh.portal这个模板可能是大家对HUAWEI有一种信任感吧!
5.RTL8812AU网卡不能识别,更具网上的资料,可以做如下操作
更新软件列表与软件
apt-get update #更新软件列表
apt-get upgrade #更新软件
sudo apt-get install linux-headers-* #这个步骤不确定有没有用
apt install realtek-rtl88xxau-dkms #开始安装驱动
reboot #全部弄完了记得重启
##部署fluxion
git clone https://www.github.com/FluxionNetwork/fluxion.git
cd fluxion
./fluxion.sh -i
##操作步骤
1.启动fluxion
文章来源:https://www.toymoban.com/news/detail-717959.html
2.选择攻击方式,我这里先选择抓握手包,如果你之前有握手包可以直接选择1。
3.选择目标搜索的无线网卡,我选择wlan0这张。
4.选择扫描的信道,我这张网卡只支持2.4GGhz,我选择1.
5.启动扫描后就开启了一个窗口,扫个1分钟就可以按ctrl+c 关闭FLUXION扫描窗口,
6.扫描的结果会打印在之前那个终端上,如下,我选择我家的WIFI:xiaotaidaeng,编号是24,输入24回车就进入下一步了。
7.这步可以跳过
8.选择攻击模式,我选择重置攻击,那1恢复攻击是干啥的呢?这个是你之前做过一次攻击抓包,如果再想抓包就可以选择1,它记忆了你之前的配置,可以快速抓包,不需要重复配置。
9.选择检查握手包的方法,我选择2(选择有侵略性的更快获取到)
10.选择一个用于监控和干扰的网卡,我选择wlan0(你之前用哪张网卡扫描的就选择哪张网卡攻击,不要用5GHz扫描,然后用2.4GHz攻击,这样会有问题的)
11.选择Hash的验证方法,选择推荐的就行
12.选择多久检查一次握手包,选择推荐的就可以。
13.如何进行验证,选择推荐的就可以了。
14.出现以下3个窗口就说明抓取握手包的攻击在正常运行
15.抓取到握手包后会自动关闭另外2个窗口,留下下面这个窗口,说攻击完成,可以关闭了,握手包保存在:/fluxion/attacks/Handshake Snooper/handshakes。
16.拿到握手包后选择启动攻击方式,
17.选择1:专属门户 创建一个“邪恶的双胞胎”接入点
18.选择我杠杆抓到握手包的接入点,我选择y。
19.这里我也选择跳过,你也可以自己设置。
20.选择重置攻击
21.选择一个干扰目标wifi的网卡,我用之前扫描的网卡wlan0,我选择1.
22.为接入点选择一张网卡,我选择wlan1。
23.选择攻击方法,我选择1.
24.选择一个接入点,选择推荐的就可以了。
25.选择验证密码的方式,我选择1.
26.选择使用抓取到的hash文件,选择1,也可以选择指定hash路径自己配置。
27.选择Hash的验证方法,选择推荐的就行。
28.选择钓鱼认证门户的SSL证书来源,选择1创建SSL证书。
29.为自己创建的流氓网络选择Internet连接类型,选择推荐就行。
30.选择钓鱼门户模板,我选择50这个,也可以选择3通用,但是感觉通用的不容易钓到鱼,如果有能力最好是根据目标定制。
31.启动成功后会弹出6个服务窗口,少了任何一个都是启动失败的。
32.攻击启动后,我之前连接的xiaotaideng会掉线,然后只能选择另外一个不需要认证的同名wifi,点击连接后就会自动跳转到如下页面。
33.输入一个错误的密码提示如下,错误的密码保存在:/tmp/fluxspace/candidate.txt文件中。
34.只有当输入正确的密码,wifi钓鱼攻击才会停止,正确密码保存路径:fluxion/attacks/Captive Portal/netlog
文章来源地址https://www.toymoban.com/news/detail-717959.html
到了这里,关于利用fluxion进行WIFI钓鱼攻击的实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!