【3】Kali破解家用WI-FI密码 - 建立伪装热点
【实验目的】实验需要两块无线网卡,使用fluxion工具来创建一个钓鱼热点,钓鱼热点会有与原热点拥有相同的ESSID,但是没有密码。其中一块无线网卡会攻击目标AP使连接在其上的客户端一直掉线,另一块网卡则用来建立钓鱼热点,引诱客户端与其相连,来获得WIFI密码。fluxion主要是集成了众多的工具,通过自动化的工具来让你选择步骤,然后进行扫描AP,抓握手包,建立、钓鱼的过程,原理和我之前所说的破解WPA/WPA2密码的原理类似,只不过这次是让目标客户端主动输入密码,然后通过握手包在本地验证客户端输入的密码是否正确。这次实验的原理较为简单,但是过程则比较繁琐。fluxion工具:在kali中输入命令:git clone来获取fluxion工具
【实验环境】
【实验步骤】
输入命令下载工具
下载完成后会在目录文件夹内进入文件夹后,如果是第一次下载运行,建议先输入./fluxion.sh运行一下,可能会提示你在里面缺少很多工具组件,后面会出现很多很多 - MISSING的字样,告诉你无法运行,下面会提示你,请运行./fluxion -i来下载组件。退出软件后输入./fluxion -i就可以进行下载了,就不需要去管了,如果报错就退出再试一两次,联网状态下可以下载出来,等更新完再进行下面的步骤。开启两块无线网卡的监听模式输入ifconfig查看无线网卡接口
这里我的两块无线网卡接口分别是wlan0和wlan1,接下来用airmon-ng开启监听模式。输入airmon-ng start wlan0输入airmon-ng start wlan1
再次输入ifconfig检查一下没问题,这里已经开启了监听模式,我们就可以运行fluxion工具了。等待更新完成后,输入./fluxion运行工具进来会让你选择语言,没得说,输入17回车,进入下一步。扫描目标AP与抓取握手包
两个选项(1)邪恶的双胞胎接入点 – 我估计是机翻的问题,我第一次看时候吓我一跳…其实就是建立一个钓鱼热点,但是我们现在还没有目标AP的信息,没法建立。(2)检索WPA/WP2,当我们要选择新的攻击目标时候,要先选这个选项,来获取目标AP的信息与握手包。输入2回车
这里列出来的是你的两块无线网卡接口,意思是:让你选择一块无线网卡进行扫描AP的操作,其实就是使用airodump-ng工具进行扫描。我这里就用第一块网卡扫描了,输入1回车这里让你选择扫描的信道:(1)如果你不知道目标AP的工作信道,你就输入3回车,会自动帮你扫描所有信道工作的AP,最后选就行。(2)如果你知道目标AP的工作信道(可以提前用airodump-ng扫描一下),或者想攻击某个信道的AP,就输入4,下一步输入信道号。我知道我的AP在哪个信道工作,所以输入4进行下一步。
工具上面提示你如何输入信道,这里我的AP工作在1号信道,就不去扫描其他信道了,输入1回车,你们根据自己的目标来进行输入。之后左上角会出现一个黑色的扫描窗口,稍微等待一下,就会列出很多无线接入点,然后去寻找我们的目标,当目标出现之后,就直接ctrl+c停止就好,我这次实验的目标是名为【luoluo】的无线接入点。
停止扫描后会出现一个列表,上面显示了所有你刚才扫描到的无线接入点,找到你的目标AP输入序号。我们可以看到【luoluo】也在里面,而且信号不错,WPA2加密,序号是2,输入2回车继续下一步。
这一步的大意是让你选择一个无线网卡接口来一直扫描目标AP的信息,因为没有多余的无线网卡了,而且也不是必须选项,输入3回车跳过。因为我之前进行过攻击,所以这个工具自动保存了我之前的配置,我选择2重置攻击,如果你的没出来这个页面,直接看下面。
这里让你选择一种攻击方式,通过攻击获取握手包。(1)监听模式 - 不使用工具发送disconnect包断开客户端与AP的连接,被动的等待客户端去连接目标AP;(不推荐)(2)侵略性 - 主动攻击目标客户端,伪造disconnect包来使连接到目标AP的客户端强行掉线重连,来抓取握手包;(推荐)下面的两个工具,看个人喜好了,我比较喜欢aireplay-ng工具,输入2回车。
选择一个Hash的验证方式,人家推荐3,咱就输入3回车呗。多久检查一次是否抓到握手包,我推荐60秒吧,因为30秒检查一次过后就会重置攻击,重新进行扫描、攻击,验证等等操作,如果一次两次没抓到包,反而更耗时。输入2回车。
我测试之后认为,这一步应该是问你如何验证握手包。(1)Asynchronously 异步的 - 攻击和验证握手包异步进行,互不影响,速度快。(推荐这个)(2)Sysnchronously 同步的 - 到达上一步设置的时限之后,停止攻击,然后验证握手包,如果没有抓到握手包,再重新攻击,如此循环,比较耗时。这里都行,这次实验我输入的2回车。接下来就开始攻击和抓包验证了。
这个小窗口可以关掉了。我们在主窗口这里输入1回车,可以进行钓鱼热点的建立了。建立一个 邪恶的双胞胎接入点!我们可以看到上面的ESSID,BSSID等信息已经被填上了,下面终于能创建一个邪恶的双胞胎接入点了,输入1回车!
下面问你是否继续这个目标,输入 Y 回车。又是这个,输入3回车跳过。这里让你选择一个用于干扰的网卡接口,其实就是对客户端发送disconnected包使其掉线的网卡接口。我这里打算用第二块网卡wlan1 mon,这里我就输入2回车。
这里让你选择一个建立钓鱼热点的无线接口,注意千万别和上一步选重复了(如果你这两步选择了同一块网卡,这块网卡最后只会建立钓鱼热点,没有网卡进行攻击,这就没什么意义了),我这一步要用wlan0mon,输入2回车。
之后让你选择一个攻击方式,这里我还是选择用aireplay-ng工具,输入2回车。选择一个建立流氓AP工具,人家推荐1,咱输入1回车。这里告诉你已经找到了对应目标AP的Hash文件,是不是要直接用,也就是我们刚才抓取到的,直接输入1回车。
推荐3输入3回车。创建证书,输入1回车。断开原网络连接,输入1回车。这里会让你选择一个路由器认证界面,就像我们去商场连接的WiFi,连接后会首先打开一个网页让你认证,成功后才能上网。这个页面展示了各种型号的路由器的认证界面,上面是通用的认证界面,全部的只有第3个是中文界面,输入3回车。
接下来会弹出来六个窗口,如果你弹出来只有五个或者四个,那就说明你之前选择网卡的时候,可能选择重复了,在主界面输入1重新配置一下。分别介绍一下各个窗口的作用:(1)监听连接到钓鱼热点的客户端的一些信息;(2)创建连接协议和会话的信息;(3)显示当前创建的钓鱼热点的信息,还有是否有客户端在线;(4)客户端连接53号端口的信息;(5)客户端连接到钓鱼热点后,发送给验证界面服务器的头部信息;(6)发送disconnected包的攻击请求的信息;接下来就成功建立了一个钓鱼热点,并且目标客户端会不停的从目标WIFI的连接上掉线,甚至会忘记该WIFI的连接密码。
从我的手机上可以看出来,建立的钓鱼热点【luoluo】已经出现了,钓鱼热点是一个开放的接入点。这里我在用iPhone测试时候,发现我原来的WIFI不见了,但是用Android手机测试时候,会出现两个WIFI,一个有密码,一个没密码。这里我还没搞清怎么回事。但是原WiFi一定是连接上就会立马掉线的,因为我们开着一个不停攻击的窗口。我用我的手机连接上钓鱼热点,之后会弹出来认证界面。
怎么说呢,就是这么个认证界面,告诉你无线网出现了严重的问题,让你输入密码来修复。我觉得吧…估计就算是一般学计算机的可能遇到这界面也不会突然反应过来怎么回事…至少我第一眼看到时候还觉得挺有那么回事的的…输入密码提交之后会发送到我们建立的认证界面服务器上进行验证,如果是正确的密码通过计算会认证通过;如果是错误的密码会告诉你密码错误,让你重新输入。如果我们输入了错误的密码:
如果我们输入了正确的密码:如果对方输入了正确的密码,我们认证成功之后,就会出现上面的信息,然后我们这边的攻击也会停止,钓鱼热点也会停止,确实是网络会在短时间内恢复了…成功后其余五个窗口会消失,只留下一个小窗口告诉你:密码的路径在这里。最后只要cat一下这个路径,就可以看到对方的正确密码啦!
【实验总结】这一篇打字打的好累,这一种方法是通过扫描,抓取握手包,让对方输入WIFI密码,我们来认证的一种方式。fluxion为我们提供了非常方便的傻瓜式攻击,相对于之前讲解的暴力破解确实是一种更方便和高明一些的手段,避免了跑包的麻烦;但是缺点也很明显,是需要双方的互动来完成的。这个方法还是比较好的,但是我认为只适用于信号强度不错,切你有至少两块无线网卡。继续学习!打字不易!希望大家留个赞!