滲透實戰(周二):FLUXION暴力破解WIFI登錄口令


 

Wi-Fi攻與防

假設我們Kali Linux 攻擊機有一個無線網卡,想通過特殊手段連入名稱:414的Wi-Fi網絡,那以下便是特殊手段的具體過程。

Wi-Fi的破解

硬件:MacBook Pro、小米隨身Wi-Fi(無線網卡)

軟件:Fluxion(點此下載)

環境:Kali Linux 

Fluxion is the future of MITM WPA attacks
Fluxion is a remake of linset by vk496 with (hopefully) less bugs and more functionality. It's compatible with the latest release of Kali (rolling). The attack is mostly manual, but experimental versions will automatically handle most functionality from the stable releases.

 

Fluxion是一個無線破解工具,這款軟件可以幫你擠掉WiFi主人的網絡讓你自己登陸進去,而且WiFi主人怎么擠也擠不過你。這個工具有點像是Linset的翻版。但是與Linset比較起來,它有着更多有趣的功能。

一、Fluxion攻擊原理

a.掃描能夠接收到的WIFI信號

b.抓取握手包(這一步的目的是為了驗證WiFi密碼是否正確)

c.使用WEB接口

d.啟動一個假的AP實例來模擬原本的接入點

e.然后會生成一個MDK3進程。如果普通用戶已經連接到這個WiFi,也會輸入WiFi密碼

f.隨后啟動一個模擬的DNS服務器並且抓取所有的DNS請求,會把請求重新定向到一個含有惡意腳本的HOST地址

g.隨后會彈出一個窗口提示用戶輸入正確的WiFi密碼

h.用戶輸入的密碼將和第二步抓到的握手包做比較來核實密碼是否正確

j.這個程序是自動化運行的,並且能夠很快的抓取到WiFi密碼

 二、安裝Fluxion

       1.從網絡下載fluxion到kali

root@kali:~# git clone https://github.com/wi-fi-analyzer/fluxion.git
正克隆到 'fluxion'...
remote: Enumerating objects: 2646, done.
remote: Total 2646 (delta 0), reused 0 (delta 0), pack-reused 2646
接收對象中: 100% (2646/2646), 26.13 MiB | 3.32 MiB/s, 完成.
處理 delta 中: 100% (1444/1444), 完成.

      2.命令行界面安裝fluxion

  ./  指運行腳本,后面直接跟腳本名稱

         3.完善部分Not installed 的fluxion插件

可以使用:apt-get install 命令 ,下載並安裝插件

fluxion下載在之后,不同版本的linux系統來會出現各種安裝依賴包不滿足的提示,補充安裝即🉑️。

 三、在Kali Linux中打開Fluxion

在Kali命令后窗口輸入 :ifconfig ,查看Kali Linux中是否能設別到無線網卡,即Wlan

在Kali命令后窗口輸入 :cd /fluxion ,切換到Fluxion所在目錄下

在Kali命令后窗口輸入 :ls ,查看Fluxion啟動腳本,即fluxion.sh

在Kali命令后窗口輸入 :./fluxion.sh ,啟動Fluxion

攻擊流程:

選擇語言(我選英文,因為中文操作過程存在BUG)

選擇信道(我選全部信道)

選擇熱點(我選酒店的414Wi-Fi)

 選擇攻擊方式(我選構造一個偽登錄界面,獲取握手包)

選擇創建一個SSL安全認證

選擇WEB網頁方式彈出認證界面窗口

選擇認證窗口(即輸入密碼的網頁)的語言(我選英文,因為中文會有BUG)

選擇對414Wi-Fi網絡的所有連入者,都發送偽造的AP重新登錄界面(此時所有網絡連接者全部斷網,直到有人輸入正確密碼傳回給攻擊者)

 

此時,按下ENTER鍵,開始攻擊! 彈出四個攻擊進程顯示界面。

這時,倒霉蛋輸入密碼!

幾分鍾過后,按下control+C鍵,結束攻擊過程,輸出成功捕獲握手包界面!

 

在Kali命令后窗口輸入 :aircrack-ng -w [字典文件] [cap文件],暴力破解剛剛抓到的握手包,得到414的密鑰:00000000

家庭Wi-Fi路由器的安全加固

第一,家用路由器

我家用的是中國移動光纖(100M),有2.4G(用於終端設備聯網)和5G(用於網絡電視)兩個頻段

一般中國移動光纖的路由器管理地址為:192.168.1.1(路由器背面有寫,可以自己去看),訪問界面如下:

輸入用戶名和密碼后,可以登錄路由器后台管理界面(我家路由器背后給的用戶名:user,密碼:******),登錄后界面如下:

1.查看路由器開放的Wi-Fi熱點數。

我家開了兩個Wi-Fi熱點,一個CMCC-yXz3(2.4G頻段), 另外一個CMCC-yXz3-5G(5G頻段)。可以看到,認證模式是WPA/WPA2(簡單理解為高級認證,不容易被中間人攔截),加密模式是AES(非對稱加密的一種,不容易被人破解)。

2.查看聯網的終端設備。

可以看到,一共有四台終端設備通過SSID1端口(即CMCC-yXz3)聯入互聯網,其中,zuodeMBP是我的筆記本電腦,HUAWEI_Mate_8是我的手機,

還有一台iPad,和一台安卓手機(我爸的樂視手機📱),它們的動態IP地址為192.168.1.0/24網段,另外還分別顯示的設備的MAC地址,上網理想速率100兆。

 3.家用路由器的安全加固

認證方式采用:WPA/WPA2-PSK Mixed強認證模式,同時采用AES加密技術加密(wep加密是被淘汰的技術,很low,一般不用)

廣域網訪問設置,如果你開啟黑名單,且url添加了www.baidu.com,那么通過這台路由器出去的流量,都無法訪問到百度網頁。

Mac地址過濾,如果開啟黑名單,且添加54:27:58:91:65:d7這個Mac地址(我爸的手機MAC地址),那么我爸的手機即便連接到了Wi-Fi,也無法訪問外面的互聯網,路由器在此做了Mac地址攔截,該手機的流量訪問請求出不去。

 

 

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM