又有一篇fuzz掉的,拖過來存一下
前言
文章開始,解釋一下何為arp欺騙:
ARP欺騙(英語:ARP spoofing),又稱ARP毒化(ARP poisoning,網絡上多譯為ARP病毒)或ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術,通過欺騙局域網內訪問者PC的網關MAC地址,使訪問者PC錯以為攻擊者更改后的MAC地址是網關的MAC,導致網絡不通。此種攻擊可讓攻擊者獲取局域網上的數據包甚至可篡改數據包,且可讓網絡上特定計算機或所有計算機無法正常連線。
環境准備
首先要安裝fluxion這款arp欺騙的軟件,可以直接kali下載,或者在windows下載后放到kali里:
git clone https://github.com/FluxionNetwork/fluxion.git
下載之后直接進入fluxion文件夾打開命令行輸入如下命令:
./fluxion.sh
第一次進入一般環境都是不足的,所以這時候我們要安裝一些fluxion必須安裝的環境
,
一開始我是准備按./fluxion.sh -i來安裝的,無奈老出錯,然后我就看哪個庫沒有用apt-get install命令一個個的安裝
但是這里會碰到一個特殊的庫,用apt-get是安裝不了的,原因的話我也不知道
安裝這個環境就用如下命令:
apt-get install isc-dhcp-server
運行fluxion
各個環境安裝好之后還是通過最開始那個命令就可以運行了
這里會選擇語言,我們選擇17中文,方便查看,當然后面熟悉之后你也可以使用英文,因為中文后面有些地方也會亂碼
這個地方選2
進入之后發現沒有無線接口,一開始我是以為我的虛擬機沒有安裝無線網卡的驅動,經過一系列操作還是不行
用iwconfig命令查看下網卡,確實是沒有網卡的,這個地方其實卡了很久,查了很久百度,有說是驅動問題的,有說是配置問題的,反正幾種方法我都試完了,但是還是這個界面
追根溯源,這個地方還是要插上一個無線網卡,從我同學那里以武力威脅拿了一個無限網卡,如下圖:
插進去之后默認是在物理機上的,需要點一下這個圖標連接進虛擬機
這時候再看一下網卡的情況,多了一個wlan0,可以開始搞了
這個地方可以選3,但為了速度比較快我這個地方選的1
掃描的時候就如下圖所示,這個地方出現網絡之后,就可以按ctrl+c終止掃描
掃描完成之后就會回到右邊這個界面,這時候選擇序號作為要攻擊的WiFi對象
這個地方選擇2,跳過
這個地方選2或者3都可以,這個地方我們選擇2
后面的選擇都按着推薦選就可以了,這個地方選2
這個地方選1
這個地方選2
選擇之后就開始攻擊了,這個地方解釋一下原理:
一個局域網內本來是有一個網關的,我們這個無線網卡就是為了想取代這個網關,使主機本來要發到網關的數據,傳到我們這個偽網關這個地方來,達到數據的截取
這個地方是一直向網關發送包,使網關接受不到來自主機的數據,而我們要做的就是截圖主機發往網關的數據
這個時候如果有人連上了wifi的話,會斷開跟wifi的連接,如果他再次重連這個wifi,在我們這個地方就會抓取他發送的這個請求包,截取成功
截取成功之后選擇1,偽造wifi獲取密碼
這里選擇Y
在這個地方選擇跳過即可
這個地方選擇2,wlan0就是我們的這個無線網卡
這個地方選2
這個地方按照推薦選1
這個地方選擇1
這個地方選擇1
這個地方選擇推薦的2
這個地方選擇創建一個ssl證書
這個地方按推薦的選擇1,因為如果你選擇2,會同時出現兩個網絡,那么可能會露出馬腳
這個地方選擇的話,如果你知道對方路由器的品牌,如tp、華為你就可以選擇下面的tp、華為的通用界面,否則就選擇Chinese通用認證網頁
選擇之后就開始攻擊,這時候我們只要看右上角這個界面的顯示情況即可
攻擊效果
因為我拿的我隔壁室友的網絡做的實驗,所以前面的步驟他們都不知道,到這個地方我試圖連接他們的網絡是這個樣子的:
當我輸入了密碼之后就會出現這個界面:
成功界面
然后返回kali,右上角就會顯示如下界面,這個時候就是說密碼已經被抓取,存放到了目錄下
我們跟着路徑找到這個文件打開看一下
這個地方就看到已經將wifi密碼的password記錄了下來
總結一下:
這種釣魚wifi對於一些稍微比較懂的人來說就很難竊取wifi密碼,但是對於大多數人來說用這種arp欺騙還是能夠很容易得到他們的wif密碼的,所以大家在平時還是要提升自己對於信息的敏感性,提高自己的安全意識。