fluxion是一款无线安全测试工具,其攻击的原理更偏向于社会工程学中的钓鱼。我最喜欢fluxion的原因是它有一个人性化的脚本,可以迅速帮你检查所需要的插件并进行安装,可以在短时间内搭建出一个完整的环境。而且在新版中增加了对中文的支持,这是国外好多安全工具没有的。
工作原理(大体步骤)
![](https://img.haomeiwen.com/i5923442/429a4ca26d3ec920.png)
请点击此处输入图片描述
1.扫描能够接收到的WIFI信号
2.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)
3.使用WEB接口
4.启动一个假的AP实例来模拟原本的接入点
5.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码
6.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,并且会把这些请求重新定向到一个含有恶意脚本的HOST地址
7.随后会弹出一个窗口提示用户输入正确的WiFi密码
8.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确
也有硬件设备:
![](https://img.haomeiwen.com/i5923442/e1005f40ceafeb50.png)
这个程序是自动化运行的,并且能够很快的抓取到WiFi密码环境设置- 目标WIFI SSID:WIFITEST(360安全路由器p1)- 目标设备:Redmi Note 3(模拟目标wifi的主人)- 操作机:Kali 版本安装我们直接在github将所有文件克隆到本机,当然你也可以自行下载然后解压。
xxx 解压出来
下载完成
![](https://img.haomeiwen.com/i5923442/b2520994dac033ed.png)
![](https://img.haomeiwen.com/i5923442/5f7b88840940dc3c.png)
请点击此处输入图片描述
所有文件及文件路径
启动
![](https://img.haomeiwen.com/i5923442/8bac4d6e65010be1.png)
请点击此处输入图片描述
./fluxion
启动后会自动检测本机是否安装其所依赖的其他软件,如果任意一项不存在软件会自动退出并提示缺少的工具
fluxion目录下有一个‘Installer.sh’脚本文件,运行后会自动更新或安装缺少的工具。
![](https://img.haomeiwen.com/i5923442/4297e5bc8158c078.png)
请点击此处输入图片描述
./Installer.sh
这个过程可能需要很长一段时间,更新安装完成如图
![](https://img.haomeiwen.com/i5923442/548ed74e7e5b15a0.png)
再次启动,出现用户协议
![](https://img.haomeiwen.com/i5923442/2d3cf07d66069f58.png)
正菜开始在经过用户协议及软件检查更新后,就进入了我们今天的正菜,下面我将介绍每一步的作用。选择语种,这个工具在更新后增加了对中文的支持,虽然有部分菜单翻译不全,但是还是很良心的,这次我们使用中文,选择‘6’
![](https://img.haomeiwen.com/i5923442/f2366a5543048926.png)
选择信道,我们选择‘1’所有信道
![](https://img.haomeiwen.com/i5923442/f91b63aa1ed3ddeb.png)
fluxion调用aircrack扫描附近WIFI
![](https://img.haomeiwen.com/i5923442/55d71f742d442e32.png)
在找到目标WIFI后按‘Ctrl+c’,fluxion会列出扫描结果并通过id进行选择
![](https://img.haomeiwen.com/i5923442/f19643164dd05f2a.png)
选择目标后 出现WIFI的基本信息及攻击选项 选择‘1 伪装AP’
![](https://img.haomeiwen.com/i5923442/8d98724bfcf74f22.png)
输入握手包存放路径 我们按回车使用默认路径
![](https://img.haomeiwen.com/i5923442/426a697c5bc894e7.png)
选择抓取握手包的工具 我们选择第一个 aircrack-ag套件
![](https://img.haomeiwen.com/i5923442/53e58fb275252c47.png)
选择攻击方式 我们选择‘1’对所有目标发起deauthentication攻击(详细介绍:中国黑客协会,无线攻击利器-花无涯带你走进黑客世界系列技术文章)
![](https://img.haomeiwen.com/i5923442/768d5c9f76b05369.png)
出现两个窗口,一个是deauthentication攻击,此时连在目标路由器的客户端会强制解除验证解除连接掉线;另一个是aircrack等待抓取握手包,客户端在掉线后重新连接时会抓取握手包。当在aircrack窗口出现WPA handshake时证明已经抓到握手包,然后我们选择‘1 检查握手包’
![](https://img.haomeiwen.com/i5923442/0c290c476129a497.png)
选择获取密码的方式,第一种 web注入 也是我们今天只要介绍的 第二种跑包(暴力破解)之前的文章已经说过 这里我们选泽‘1’
![](https://img.haomeiwen.com/i5923442/396957e7207f0f15.png)
选择web页面语言,包括了大部分路由器品牌的页面,当然我们也可以根据自己的需要在 /fluxion/Sites/ 修改页面。本次演示我们选择7 中文通用页面
![](https://img.haomeiwen.com/i5923442/a8d8a33af20c5e5a.png)
这时fluxion会调用多个工具对原有路由器进行攻击,并迫使客户端连接到我们伪造的ap中,同时对dns进行欺骗将客户端流量转到我们的钓鱼页面
![](https://img.haomeiwen.com/i5923442/02706eccfa18afe2.png)
手机会断开原来的wifi 并连接到我们伪造的ap 并弹出认证页面 由于对dns进行了转发,所以即时关闭认证页面 只要打开任意页面都会转到终端,基本上就控制成功了,大家有兴趣的可以试试,wifi系列文章可以看微博,花无涯带你走进黑客世界系列技术文章。学习黑客攻防经典书 网络黑白 某宝有售。
![](https://img.haomeiwen.com/i5923442/3fc81d9196ab286a.png)
网友评论