无线握手包 利用fluxion进行WIFI钓鱼攻击的实验

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

本文旨在提供有关wifi钓鱼攻击的基本知识和防范方法,仅供参考和教育目的。我们强调不鼓励或支持任何非法或不道德的网络活动,并且对于使用或滥用本文中的信息所造成的任何损失或损害概不负责。读者应该遵守相关的法律和道德规范,并对自己的行为负责。如有任何疑问或顾虑,请咨询专业的法律人士。

环境

镜像:kali-linux-2023.1-vmware-i386.
系统:Linux kali 6.1.0-kali7-686-pae #1 SMP PREEMPT_DYNAMIC Debian 6.1.20-2kali1 (2023-04-18) i686 GNU/Linux
网卡准备2张如下:

  1. D-Link System DWA-125 Wireless N 150 Adapter(rev.A1) [Ralink RT3070
  2. TP-Link RTL8812AU Archer T4U 802.11ac

在开始之前,有几个需要注意的问题:

  1. 网卡可以只用一张,但是我推荐使用两张。我使用的是D-Link网卡,但是在启动钓鱼程序时,只能运行6分20秒就会出现问题。使用两张网卡可以避免这个问题,不确定是网卡本身的问题还是其他原因。
  2. 运行/fluxion.sh脚本时,请确保在kali的图形界面下运行,如果在xshell界面下运行,会出现错误。
  3. 经过多次测试,我发现自己的网卡功率不够,这导致只能攻击家附近的WIFI。但是这样很容易被人发现,建议使用功率较大的网卡。
  4. 在选择钓鱼HTML页面时,建议使用HUAWEIzh.portal模板,因为我多次使用通用模板测试时没有人登录,而使用HUAWEIzh.portal模板可能会让人们更容易相信。
  5. RTL8812AU网卡可能无法识别,根据网上的资料,可以进行以下操作:
  • 更新软件列表与软件:apt-get update #更新软件列表,apt-get upgrade #更新软件
  • 安装驱动:sudo apt-get install linux-headers-* #这个步骤不确定有没有用,apt install realtek-rtl88xxau-dkms #开始安装驱动
  • 重启系统:reboot #全部弄完了记得重启

部署fluxion

  1. 克隆git库:git clone
  2. 进入fluxion目录:cd fluxion
  3. 安装fluxion:./fluxion.sh -i

操作步骤

  1. 启动fluxion
  2. 选择攻击方式,如果之前已经抓到握手包,可以直接选择1。
  3. 选择目标搜索的无线网卡,例如选择wlan0。
  4. 选择扫描的信道,如果网卡只支持2.4GHz,可以选择1。
  5. 扫描开始后会打开一个窗口,扫描1分钟后按Ctrl+C关闭FLUXION扫描窗口。
  6. 扫描结果会显示在之前的终端上,选择目标WIFI,输入对应编号进入下一步。
  7. 这一步可以跳过。
  8. 选择攻击模式,我选择重置攻击。恢复攻击是用于再次抓包的,如果想再次抓包,可以选择1,它会记住之前的配置,方便快速抓包。
  9. 选择检查握手包的方法,我选择2(更快获取握手包,但具有侵略性)。
  10. 选择一个用于监控和干扰的网卡,例如选择wlan0(与之前扫描时使用的网卡相同,不要在5GHz扫描后使用2.4GHz攻击,会出问题)。
  11. 选择Hash的验证方法,选择推荐的选项。
  12. 选择多久检查一次握手包,选择推荐的选项。
  13. 选择验证方式,选择推荐的选项。
  14. 如果出现以下3个窗口,说明抓取握手包的攻击正在正常运行。
  15. 抓取到握手包后,会自动关闭另外2个窗口,只留下一个窗口,显示攻击完成,可以关闭了。握手包保存在/fluxion/attacks/Handshake Snooper/handshakes目录下。
  16. 拿到握手包后,选择启动攻击方式。
  17. 选择1:创建一个“邪恶的双胞胎”接入点。
  18. 选择之前抓到握手包的接入点,例如选择y。
  19. 这一步可以跳过,也可以自行设置。
  20. 选择重置攻击。
  21. 选择一个干扰目标WIFI的网卡,例如之前扫描时使用的wlan0,选择1。
  22. 为接入点选择一张网卡,例如选择wlan1。
  23. 选择攻击方法,例如选择1。
  24. 选择一个接入点,选择推荐的选项。
  25. 选择验证密码的方式,例如选择1。
  26. 选择使用抓取到的hash文件,选择1,也可以选择指定hash路径进行配置。
  27. 选择Hash的验证方法,选择推荐的选项。
  28. 选择钓鱼认证门户的SSL证书来源,选择1创建SSL证书。
  29. 为自己创建的恶意网络选择Internet连接类型,选择推荐的选项。
  30. 选择钓鱼门户模板,例如选择50,也可以选择3通用模板,但通用模板可能不容易钓到鱼,如果有能力,最好根据目标定制。
  31. 成功启动后,会弹出6个服务窗口,如果有任何一个窗口缺失,说明启动失败。
  32. 攻击启动后,之前连接的xiaotaideng WIFI会断开,然后只能选择另一个不需要认证的同名WIFI,连接后会自动跳转到相应页面。
  33. 输入错误的密码会提示错误信息,错误的密码保存在/tmp/fluxspace/candidate.txt文件中。
  34. 只有输入正确的密码,wifi钓鱼攻击才会停止,正确的密码保存在fluxion/attacks/Captive Portal/netlog文件中。
赞(0)