deb http://mirrors.163.com/debian/ jessie main non-free contrib
deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb http://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
deb http://ppa.launchpad.net/apt-fast/stable/ubuntu bionic main
deb-src http://ppa.launchpad.net/apt-fast/stable/ubuntu bionic main
工具:无线网卡(可监听)、Fluxion、路由器(演示中的为自家学校安全系实验室)
Fluxion介绍:
Fluxion是从一个叫做Lindset的高级社会工程攻击演变而来,以欺骗无经验的用户泄露网络的密码的重写攻击。其唯一一个通过使用WPA握手功能来控制登录页面的行为和控制整个脚本的行为的工具。它会阻塞原始网络并创建一个具有相同名称的克隆网络,引起断开连接后的用户加入。 并且提供了一个虚假的路由器重新启动或加载固件,并请求网络密码继续登录的页面。该工具通过捕获握手包来获得输入的密码,使用Aircrack-ng来验证密码的准确性,期间一直卡住目标AP,直到输入正确密码。
FLuxion实现“WIFi钓鱼”原理
(1)扫描能够接收到的WIFI信号;
(2)抓取握手包(这一步的目的是为了验证WiFi密码是否正确);
(3)使用WEB接口;
(4)启动一个假的AP实例来模拟原本的接入点;
(5)然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码;
(6)随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,并且会把这些请求重新定向到一个含有恶意脚本的HOST地址;
(7)随后会弹出一个窗口提示用户输入正确的WiFi密码;
(8)用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确;
(9)这个程序是自动化运行的,并且能够很快的抓取到WiFi密码;
Fluxion(安装心酸历程)
(不同的人遇到的问题可能不一样,这里是我自己遇到的问题)
Kali上直接git 不行,国内网站的也不行
源前后换了好几次都不行,不知道为什么网上人说的换源后就能git成功
所以我直接在windows上github下过来,再拉到kali里面去
接着开始安装
然后出现一堆missing (忘记截图了,这个网上找到,差不多就是missing的包有个别不同)
应该是版本的问题,有些版本的kali应该是不会遇到这个问题的)
最后我成功的解决方案是
把这些加到 那个换源的文件里面去 update一下(要挺久的)后,再./fluxion.sh -i 在目标文件夹下打开终端./fluxion,选择中文 成功连接网卡后选择第二个选项 然后选择扫描的信道,我的网卡买过来介绍上说是只有2.4GHz,所以我选了1 会出现一个弹窗,扫描出你附近的wifi,出现bamboo后ctrl+c,接着输入16 这里要跳过,选择1 的话建立热点可能会卡住 选择攻击方式,2和3都可以 按推荐的来选2 按推荐的来选1 按推荐的来选2 开始抓包 出现如图所示,则抓包成功,这个包是后续用来检测密码的。当然也可对其进行其他的一些研究和操作。 接着选择1,启动攻击 接着回到刚开始的界面,这里我们要选择1,因为我们已经抓到包了 这里继续选择2,选择1,后面的钓鱼热点就开不开了 这里选择2 选择1的话网上说所有人都会连不上,我也没感试,当时实验室人太多了 选择推荐的1,开始建立AP 选择1 选择1,这个抓取到的hash文件就是我们刚才抓到的包 选择推荐的2 选择1 选择推荐的1 这个工具的工作原理是,把原来的WiFi打掉,然后建立一个同名热点,你连接上这个热点后,他会弹出你选择的认证界面,提示你重新输入密码,你输入的密码他会去根据抓到的包进行验证,密码正确就保存密码,关闭钓鱼热点,密码错误就继续让你输入。 下面还有很多界面种类,这里选3中文认证界面,这个界面是可以自己建立的钓鱼WiFi的认证界面,但是我不会,应该是用一个什么软件建立了一个界面,然后在特定的文件夹里添加上,如果不会建立界面,就用它自带的即可。 选择后开始建立钓鱼热点,出现六个小窗口,原来的WiFi就连接不上了,我们的钓鱼WiFi出现了,当连接同名钓鱼WiFi时就会弹出认证窗口。 注意,这时候所选择的设备是早已经连上目标WiFi的,我是用自己手机连着实验室的bamboo的。 可以看到,我手机上提示了密码错误,以及出现了两个bamboo。 手机输入密码后正确密码保存在netlog文件夹中,错误密码保存在pwdlog文件夹中 我试了手机输入hacker233一直没成功,可能是抓到包有问题,然后不知道是后续操作是不是那里有问题密码信息没保存下来,这两个文件夹是空的。算是实验失败了吧。 但是让连接bamboo的人被迫下线重新输入密码是实现了,问了下实验室其他人连bamboo的确实断了。 (第一次实验尝试结束) 这是刚刚抓下的包 第二次尝试 这次尝试手机终于出现了钓鱼界面,可以看到它要求你输入密码,输入正确密码后会告诉你自动修复。而刚才说的可以自己制作的钓鱼界面就是这个,可以自己根据社工出的路由器牌子制作相应逼真的网站提高钓鱼成功率。 如果成功的话4个窗口会消失,如下图 2退出 最终结果: 文件打开后可以看到Password后就是bamboo的密码 另外错误密码的文件夹也能查看 如果别人输入的密码有误会出现的如上文件中,这里还是hacker233我猜测可能我第一次输入的时候它没校验成功。 最后大家都是遵纪守法的好公民,不要随意对他人的WiFi动手动脚哦