本文仅供学习测试,不能用于非法用途。详见《中华人民共和国网络安全法》第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动。
本篇主要介绍通过fluxion来实现模拟ap发射,创建钓鱼WiFi来获取别人的WiFi密码。本人用的环境是kali Linux2装在虚拟机中,但笔记本的无线网卡无法直接连到虚拟机中,所以要准备usb外接无线网卡2张,因为一张用来收一张用来发。kali只支持不多的无线网卡的芯片常见的兼容芯片有:Atheros AR9271
Ralink RT3070(我用的)
Ralink RT3572
Realtek 8187L (Wireless G adapters)
Realtek RTL8812AU
Ralink RT5370N
1. 确认USB无线网卡已经识别并启动
#iwconfig && ifconfig
2. 获取握手包
- 1.开启无线网卡的“监听模式”
2.此时原无线网卡会被重新命名为“wlan0mon”
#ifconfig
3.侦听无线信号
#airodump-ng wlan0mon
4.开始抓包
#airodump-ng --output-format pcap -w //ssid// --bssid //ap Mac地址// -c //信道// wlan0mon
- 5.抓包完成后会在右上角显示握手包头,这时抓包工作已经完成。
- 附上抓包原理图
3. fluxion
- 1、解压并进入目录
#unzip fluxion-master.zip && cd fluxion-master - 2、安装fluxion,会自动下载解决依赖(所以首先要保证虚拟机能上网),如果没自动解决依赖,那就只能自己去解决了,这里不做叙述
#./fluxion.sh
- 3、选择语言“16”
- 4、选择“1”,来创建一个同名的AP来欺骗用户
- 5、选择“1”这个wlan0无线网卡来搜索AP信号
- 6、选择“1”扫描2.4G频率的信号
- 7、选择“17”攻击的目标AP
- 8、选择“2”,跟踪无线和验证握手包
- 9、选择“2”,用于干扰攻击的无线网卡
- 10、选择“2”,wlan0进行目标AP的模拟
- 11、选择“1”,创建一个AP热点
- 12、输入已经获取的握手包位置
- 13、选择“3”,选择推荐的方式去验证握手包是否有效
- 14、选择“1”,创建web页面来让用户输入密码
- 15、选择“1”,攻击原AP,使其连接的客户端断线
- 16、选择“3”,web钓鱼页面的语言
- 就会开启6个小窗口
- 受害机连上后显示需要认证,打开网页后,一个登录页面就显示出来。
- 在kali系统上可以看到有web页面和DNS解析等信息刷新
- 18、此时可以在kali系统上看到用户输入的密码,并且通过握手包验证了密码是有效的
大功告成