如何玩转Fluxion

如何玩转Fluxion

  • 通量是MITM WPA攻击的未来
    • 安装
    • scroll:更新日志
    • book:工作原理

通量是MITM WPA攻击的未来

Fluxion是一种安全审核和社会工程研究工具。这是vk496对linset的翻版,(希望)有更少的错误和更多的功能。该脚本尝试通过社会工程(网络钓鱼)攻击从目标访问点检索WPA / WPA2密钥。它与最新版本的Kali(滚动)兼容。Fluxion的攻击设置大部分是手动的,但是实验性自动模式可以处理某些攻击的设置参数。提出问题之前,请先阅读常见问题解答。

安装

在执行以下步骤之前,请先阅读此处。
下载最新版本
git clone [email protected]:FluxionNetwork/fluxion.git

git clone https://www.github.com/FluxionNetwork/fluxion.git

切换到工具目录
cd fluxion

运行通量(缺少依赖项将自动安装)
./fluxion.sh

拱形也有通量
cd bin/arch
makepkg

或使用blackarch仓库
pacman -S fluxion

scroll:更新日志

Fluxion每周都会更新,其中包含新功能,改进和错误修正。确保在此处签出变更日志。

book:工作原理

1.扫描目标无线网络。
2.发动Handshake Snooper攻击。
3.捕获握手(密码验证所必需)。
4.发动Captive Portal攻击。
5.产生一个恶意(假)AP,模仿原始访问点。
6.生成DNS服务器,将所有请求重定向到运行强制门户的攻击者主机。
7.生成一个Web服务器,该服务器服务于强制门户,该门户提示用户输入其WPA / WPA2密钥。
8.产生干扰信号,从原始AP取消对所有客户端的身份验证,然后诱使它们进入恶意AP。
9.将对照先前捕获的握手文件检查在强制门户上的所有身份验证尝试。
10.提交正确的密钥后,攻击将自动终止。
11.密钥将被记录,并且客户端将被允许重新连接到目标访问点。

你可能感兴趣的:(如何玩转Fluxion)