本次实验是基于kali2016.2版本环境
所用到的工具是外接的无线网卡(某宝上有卖,买的时候注意要在kali下免驱,否则驱动的安装会很麻烦)
在终端内输入 git clone https://github.com/FluxionNetwork/fluxion.git
其中可能会要求你输入github的账户和密码,注册输入就好啦
其中如果出现无法定位软件包
那你就换一个源试一下,我建议是换成阿里源,有时候是你虚拟机网络出了问题了,所以出问题后记得去ping 一下百度。
关于fluxion工具的换源网上有教程,这里就不赘述了,我们这里只涉及具体的操作。
那么我们开始了:
在终端下进行, cd fluxion 打开所下载的目录
然后ls 即列出所有文件
接着./fluxion.sh 即打开这个文件
回车之后如图所示(运行./fluxion时,若出现提示错误时。就去安装相应的包)
有一些依赖没有安装的,fluxion未成功打开,fluxion也会提醒你安装,图片中红色的字体是需要安装的组件。
当然我们可以使用
apt-get:是一个下载安装软件包的简单命令行接口
安装好后,再重新运行./fluion就如下图所示
在这里我们选择Chinese中文6,回车后如图
在这里我们选择2,进入我们指定的信道。即对我们的实验室的网进行破解。
这时我们选择单一信道6,选择之后会自动扫面附近的无线AP。如图
可以看到路由器的Mac地址和物理主机的Mac地址,然后选择好目标之后按Ctrl+C停止扫描,按照目标前面的数字序号选中目标就可以了,我这里是1。按r是重新扫描
执行操作1,回车如图:
继续执行操作1--虚假AP,回车如图:
之后这里会碰到一个选项叫你选择握手包的保存路径。你可以直接空格键跳过,这样握手包会保存在默认路径下。
执行2操作,aircrack-ng开始抓取握手包。
进行1操作,这样会使目标WiFi的用户进行统一的一个分配。
回车后会得到三个窗口
这个时候开始抓取握手包。一个窗口主要是抓取WPA数据包的,而另外一个窗口是分配数据包的。这个时候我们要等一下,要是wifi是有人使用而且流量较大的话也就1分钟的样子,一般等上个1到3分钟是比较好的。然后我们选中1,如果是握手包的数量不足我们就选中1检查握手包,选项是不会被执行的
如上图已经抓到了握手包
这时选择1建立一个安全的证书
选择1
选择1英语回车执行,这时会出现四个窗口
选择完语言后它会开启新的四个控制窗口,并且建立虚假的AP,用户分配等操作,这时建立了一个虚假的AP,和真正的AP名字相同,但是没有密码,而且这个时候是没有办法连接到真实的AP的,所以机器会连接到我们做的虚假的AP上。
如上图,第一个DROPS AP为虚假的AP,打开浏览器,发现我们要输入密码了,如果我们输入的密码是错误的,那么当fluxion验证之后我们还是不能上网,依然是如上图那样的键入密码的页面,当我们输入正确的密码的时候,fluxion会自动结束程序并显示密码以及生成破解日志。程序结束后我们做的虚假AP自然就不见了,这时提交了真实密码的机器会自动连上真实的AP了,作为不知情的人来说,他们可能只是感觉信号不太好,不过后面又可以上网了,一般就没有人去追究了,熟不知自己的wifi密码已经落入他人之手。
如上图,我们在生成的密码破解日志中发现的此AP的真实密码。