arp欺騙盜取鄰居wifi密碼


又有一篇fuzz掉的,拖過來存一下

 

前言

文章開始,解釋一下何為arp欺騙:


ARP欺騙(英語:ARP spoofing),又稱ARP毒化(ARP poisoning,網絡上多譯為ARP病毒)或ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術,通過欺騙局域網內訪問者PC的網關MAC地址,使訪問者PC錯以為攻擊者更改后的MAC地址是網關的MAC,導致網絡不通。此種攻擊可讓攻擊者獲取局域網上的數據包甚至可篡改數據包,且可讓網絡上特定計算機或所有計算機無法正常連線。

 

環境准備

首先要安裝fluxion這款arp欺騙的軟件,可以直接kali下載,或者在windows下載后放到kali里:

 

git clone https://github.com/FluxionNetwork/fluxion.git

 

下載之后直接進入fluxion文件夾打開命令行輸入如下命令:

 

./fluxion.sh

 

在這里插入圖片描述

 

第一次進入一般環境都是不足的,所以這時候我們要安裝一些fluxion必須安裝的環境

一開始我是准備按./fluxion.sh -i來安裝的,無奈老出錯,然后我就看哪個庫沒有用apt-get install命令一個個的安裝

 

在這里插入圖片描述

 

但是這里會碰到一個特殊的庫,用apt-get是安裝不了的,原因的話我也不知道

 

在這里插入圖片描述

 

安裝這個環境就用如下命令:

apt-get install isc-dhcp-server

 

在這里插入圖片描述

 

運行fluxion

各個環境安裝好之后還是通過最開始那個命令就可以運行了
這里會選擇語言,我們選擇17中文,方便查看,當然后面熟悉之后你也可以使用英文,因為中文后面有些地方也會亂碼

 

在這里插入圖片描述

 

這個地方選2

 

在這里插入圖片描述

 

進入之后發現沒有無線接口,一開始我是以為我的虛擬機沒有安裝無線網卡的驅動,經過一系列操作還是不行

 

在這里插入圖片描述

 

用iwconfig命令查看下網卡,確實是沒有網卡的,這個地方其實卡了很久,查了很久百度,有說是驅動問題的,有說是配置問題的,反正幾種方法我都試完了,但是還是這個界面

 

在這里插入圖片描述

 

追根溯源,這個地方還是要插上一個無線網卡,從我同學那里以武力威脅拿了一個無限網卡,如下圖:

 

在這里插入圖片描述

 

插進去之后默認是在物理機上的,需要點一下這個圖標連接進虛擬機

 

在這里插入圖片描述

 

這時候再看一下網卡的情況,多了一個wlan0,可以開始搞了

 

在這里插入圖片描述

 

這個地方可以選3,但為了速度比較快我這個地方選的1

 

在這里插入圖片描述

 

掃描的時候就如下圖所示,這個地方出現網絡之后,就可以按ctrl+c終止掃描

 

在這里插入圖片描述

 

掃描完成之后就會回到右邊這個界面,這時候選擇序號作為要攻擊的WiFi對象

 

在這里插入圖片描述

 

這個地方選擇2,跳過

 

在這里插入圖片描述

 

這個地方選2或者3都可以,這個地方我們選擇2

 

在這里插入圖片描述

 

后面的選擇都按着推薦選就可以了,這個地方選2

 

在這里插入圖片描述

 

這個地方選1

 

在這里插入圖片描述

 

這個地方選2

 

在這里插入圖片描述

 

選擇之后就開始攻擊了,這個地方解釋一下原理:
一個局域網內本來是有一個網關的,我們這個無線網卡就是為了想取代這個網關,使主機本來要發到網關的數據,傳到我們這個偽網關這個地方來,達到數據的截取
這個地方是一直向網關發送包,使網關接受不到來自主機的數據,而我們要做的就是截圖主機發往網關的數據

 

在這里插入圖片描述

 

這個時候如果有人連上了wifi的話,會斷開跟wifi的連接,如果他再次重連這個wifi,在我們這個地方就會抓取他發送的這個請求包,截取成功


在這里插入圖片描述

 

截取成功之后選擇1,偽造wifi獲取密碼

 

在這里插入圖片描述

 

這里選擇Y

 

在這里插入圖片描述

 

在這個地方選擇跳過即可

 

在這里插入圖片描述

 

這個地方選擇2,wlan0就是我們的這個無線網卡


在這里插入圖片描述

 

這個地方選2

 

在這里插入圖片描述

 

這個地方按照推薦選1

 

在這里插入圖片描述

 

這個地方選擇1

 

在這里插入圖片描述

 

這個地方選擇1

 

在這里插入圖片描述

 

這個地方選擇推薦的2

 

在這里插入圖片描述

 

這個地方選擇創建一個ssl證書

 

在這里插入圖片描述

 

這個地方按推薦的選擇1,因為如果你選擇2,會同時出現兩個網絡,那么可能會露出馬腳


在這里插入圖片描述

 

這個地方選擇的話,如果你知道對方路由器的品牌,如tp、華為你就可以選擇下面的tp、華為的通用界面,否則就選擇Chinese通用認證網頁


在這里插入圖片描述

 

選擇之后就開始攻擊,這時候我們只要看右上角這個界面的顯示情況即可


在這里插入圖片描述

 

攻擊效果

因為我拿的我隔壁室友的網絡做的實驗,所以前面的步驟他們都不知道,到這個地方我試圖連接他們的網絡是這個樣子的:

 

在這里插入圖片描述

 

當我輸入了密碼之后就會出現這個界面:

 

在這里插入圖片描述

 

成功界面

然后返回kali,右上角就會顯示如下界面,這個時候就是說密碼已經被抓取,存放到了目錄下

 

在這里插入圖片描述

 

我們跟着路徑找到這個文件打開看一下


在這里插入圖片描述

 

這個地方就看到已經將wifi密碼的password記錄了下來


在這里插入圖片描述

 

總結一下:
這種釣魚wifi對於一些稍微比較懂的人來說就很難竊取wifi密碼,但是對於大多數人來說用這種arp欺騙還是能夠很容易得到他們的wif密碼的,所以大家在平時還是要提升自己對於信息的敏感性,提高自己的安全意識。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM