使用Fluxion实现WiFi钓鱼

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

deb http://mirrors.163.com/debian/ jessie main non-free contrib
deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb http://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
deb http://ppa.launchpad.net/apt-fast/stable/ubuntu bionic main
deb-src http://ppa.launchpad.net/apt-fast/stable/ubuntu bionic main

在线跑包网站

在这篇教程中,我将向大家介绍一种名为Fluxion的工具,它可以用于在线WiFi跑包、金刚包跑包、cap跑包、hccapx ewsa在线等操作。希望大家能够仔细学习并保持低调。在使用这个工具之前,我们需要准备一些工具,包括无线网卡(可监听)、Fluxion和一个路由器(本教程中使用的是自家学校安全系实验室的路由器)。

Fluxion是从一个名为Lindset的高级社会工程攻击演变而来的工具,它通过欺骗无经验的用户来泄露网络密码。它通过利用WPA握手功能来控制登录页面的行为,并控制整个脚本的执行。它会阻塞原始网络并创建一个具有相同名称的克隆网络,诱使用户在断开连接后加入该网络。然后,它会模拟一个虚假的路由器重新启动或加载固件,并要求用户输入网络密码以继续登录。该工具通过捕获握手包来获取输入的密码,并使用Aircrack-ng来验证密码的准确性。它会持续卡住目标接入点,直到输入正确的密码。

Fluxion实现了”WiFi钓鱼”的原理,具体步骤如下:

  1. 扫描可接收到的WiFi信号。
  2. 抓取握手包(用于验证WiFi密码的正确性)。
  3. 使用WEB接口。
  4. 启动一个假的AP实例来模拟原本的接入点。
  5. 生成一个MDK3进程,如果普通用户已经连接到这个WiFi,也会输入WiFi密码。
  6. 启动一个模拟的DNS服务器,并抓取所有的DNS请求,并将这些请求重新定向到一个含有恶意脚本的HOST地址。
  7. 弹出一个窗口提示用户输入正确的WiFi密码。
  8. 用户输入的密码将与第二步抓取到的握手包进行比较,以核实密码是否正确。
  9. 这个程序是自动化运行的,并且能够快速地抓取到WiFi密码。

在安装Fluxion时可能会遇到一些问题,特别是在Kali上。有些人可能会遇到git无法直接使用的问题,或者在更换源后仍然无法成功。我个人的解决方案是在Windows上使用git下载Fluxion,然后将其传输到Kali中。接下来,我会提供一些安装过程中可能遇到的问题和解决方案。

最终,通过Fluxion的操作,我们可以成功抓取到WiFi密码。但是,请大家牢记,我们应该是遵纪守法的好公民,不要随意对他人的WiFi进行任何非法操作。

赞(0)