原作者:PG 整理:玄魂工作室-榮傑
目錄:
0x00-Fluxion是什麼
0x01-Fluxion工作原理
0x02-Kali上安裝fluxion
0x03-Fluxion工具使用說明+實戰破解wifi
小編在作者PG原稿上斗膽修改,”跪求”原作者賜風油精
0x00-Fluxion是什麼
Fluxion是一個無線破解工具,這款軟件可以幫你擠掉WiFi主人的網絡讓你自己登陸進去,而且WiFi主人怎麼擠也擠不過你。這個工具有點像是Linset的翻版。但是與Linset比較起來,它有着更多有趣的功能。
圖1
0x01-Fluxion工作原理
a.掃描能夠接收到的WIFI信號
b.抓取握手包(這一步的目的是爲了驗證WiFi密碼是否正確)
c.使用WEB接口
d.啓動一個假的AP實例來模擬原本的接入點
e.然後會生成一個MDK3進程。如果普通用戶已經連接到這個WiFi,也會輸入WiFi密碼
f.隨後啓動一個模擬的DNS服務器並且抓取所有的DNS請求,會把請求重新定向到一個含有惡意腳本的HOST地址
g.隨後會彈出一個窗口提示用戶輸入正確的WiFi密碼
h.用戶輸入的密碼將和第二步抓到的握手包做比較來覈實密碼是否正確
j.這個程序是自動化運行的,並且能夠很快的抓取到WiFi密碼
0x02-Kali上安裝fluxion
Github地址:
https://github.com/deltaxflux/fluxion.git
那Kali-linux系統 在Github如何下載:
命令:git clone
命令說明
git是一個分佈式的版本控制工具,每一個Git的工作目錄都是一個完全獨立的代碼庫,有完整的歷史記錄和版本追蹤能力,不依賴於網絡和中心服務器.
git clone: 是git簡單的一種初始化方式.
舉個”栗子”:
已經有一個遠程的git版本庫,需要下載到本地.
git clone https://github.com/deltaxflux/fluxion.git
命令就是將 https://github.com/deltaxflux/fluxion.git這個URL地址的遠程版,完全克隆到本地.
既然瞭解完命令接下來就下載:
git clone https://github.com/deltaxflux/fluxion.git
What?咋回事?? ping github.com 看看能否鏈接,ping是雙向的
圖2
到Github官網複製鏈接:
圖3
圖4
安裝fluxion
ls命令:顯示目錄列表
圖5
cd命令:用來切換工作目錄
圖6
繼續ls
圖7
./:運行腳本
圖8
圖9
有一些依賴沒有安裝的,fluxion未成功打開,fluxion也會提醒你安裝,圖片中紅色的字體是需要安裝的組件。
當然了也可以使用
apt-get:是一個下載安裝軟件包的簡單命令行接口
apt-get install isc-dhcp-server lighttpd php5-cgi
fluxion下載在之後,不同版本的linux系統來會出現各種安裝依賴包不滿足的提示,由於無法涉及到所有linux版本,無法具體做實驗,所以請網友遇到問題Google,動手實驗啦.
0x03-Fluxion工具使用說明
步驟一:
圖10
步驟二:
開啓之後的截圖,這時我們要選擇語言,我選擇的是2-English
圖11
步驟三:
選擇語言之後fluxion會讓你選擇網卡,因爲是無線網絡,只有一個無線網卡,就選1
圖12
步驟四:
之後要選擇通信信道,一般都是選擇all
圖13
步驟五:
選擇之後會自動掃描附近的無線AP
圖14
步驟六:
我選用的是信號最好的要測試的Huawei(已抹去部分名字),選擇好目標之後按ctrl-c停止掃描,按照目標前面的數字序號選中目標就可以了,我這裏是18。按r是重新掃描
圖15
步驟七:
這裏我們選中1—虛假AP
圖16
步驟八:
之後這裏會碰到一個選項叫你選擇握手包的保存路徑。你可以直接空格鍵跳過,這樣握手包會保存在默認路徑下。
圖17
步驟九:
隨後選擇1,其目的是選擇aircrack-ng開始抓取握手包。
圖18
步驟十:
隨後再選擇1,這樣會使目標WiFi的用戶進行統一的一個分配。
圖19
步驟十一:
這個時候開始抓取握手包。一個窗口主要是抓取WPA數據包的,而另外一個窗口是分配數據包的。這個時候我們要等一下,要是wifi是有人使用而且流量較大的話也就1分鐘的樣子,一般等上個1到3分鐘是比較好的。然後我們選中1,如果是握手包的數量不足我們就選中1檢查握手包,選項是不會被執行的
圖20
步驟十二:
有了握手包之後,我們可以使用字典來猜解密碼,但是耗費時間較長,我們這次採用建立虛假AP的方式來騙取密碼,所以我們選擇1。然後它會叫我們選擇語言,我還是選擇了英語
圖21
步驟十三:
選擇完語言後它會開啓新的四個控制窗口,並且建立虛假的AP,用戶分配等操作。
圖22
步驟十四:
這時建立了一個虛假的AP,和真正的AP名字相同,但是沒有密碼,而且這個時候是沒有辦法連接到真實的AP的,所以機器會連接到我們做的虛假的AP上。
步驟十五:
打開瀏覽器,發現我們要輸入密碼了
如果我們輸入的密碼是錯誤的,那麼當fluxion驗證之後我們還是不能上網,依然是如上圖那樣的鍵入密碼的頁面,當我們輸入正確的密碼的時候,fluxion會自動結束程序並顯示密碼以及生成破解日誌。程序結束後我們做的虛假AP自然就不見了,這時提交了真實密碼的機器會自動連上真實的AP了,作爲不知情的人來說,他們可能只是感覺信號不太好,不過後面又可以上網了,一般就沒有人去追究了,熟不知自己的wifi密碼已經落入他人之手。
.
Fluxion實戰破解wifi到這裏就結束了。
如果您喜歡“實戰”系列文章,請積極轉發,踊躍留言,這是對我們最大的支持。
同時對原創作者PG表示敬意!
玄魂工作室微信訂閱號正式推出實戰欄目,旨在幫助入門同學提升動手能力,拓展思維。由於創作能力有限,面向所有訂閱號讀者徵稿。如有意願,訂閱號留言,或者郵件[email protected]皆可。
微信掃碼關注訂閱號,回覆“實戰”,查看系列文章。
玄魂工作室,精彩不斷
本週的“每週一書”贈書活動,正在進行中哦,點擊下方鏈接參與。