一、原理
钓鱼WiFi的原理是:比如我们想得到名字叫test
的WiFi密码,我们将创建一个也叫test
的假WiFi,并将原来的真WiFi干扰掉。
当用户连接到我们创建的假的test
WiFi时,会弹出一个认证页面,提示输入密码。他输入的密码会去和真WiFi验证,如果正确则保存密码,关闭钓鱼热点。如果错误则让他继续输入。而他输入的密码会记录到我们的服务器上
二、安装和运行fluxion
进入该网站下载开源工具
将安装包拷贝到KALI里解压
进入目录后,在空白处点右键--在这里打开终端
输入
sudo ./fluxion.sh -i
第一次运行会自动安装所需的依赖并启动。
三、使用
输入想要显示的语言,这里选择17,中文
接着提示选择攻击方法:
分别是:
WiFi和获取ssid的握手包信息
3.1 获取握手包
握手包实际就是在用户输入密码后进行验证的数据包。不必每次攻击都去获取包,可以用一个包就够了。只是用户哪怕输入正确的密码也会提示错误
先选择第二个
扫描信道
选择第三个,扫描2.4G和5G的信道
当扫描到你想要的那个WiFi名字后,在扫描器的窗口上按ctrl + c停止扫描
输入要破解的那个无线名字。这里选择4
选择跳过
选择检查握手包的状态,这里选2和3都可以
选择推荐的哈希验证方法
选择推荐的30秒
选择推荐的认证方法
开始抓包
在桌面会显示3个窗口,分别是通道信息、握手包捕获的信息、数据传输的信息
等待片刻后,提示已成功获得握手包
这个包是用来校验密码的包。有了它就能知道用户输入的密码对不对了。
3.2 创建钓鱼WiFi
输入1选择攻击方式
接着会进到之前的页面。输入1创建钓鱼页面
输入Y
选择跳过
选择2无线网卡
这里需要自己去尝试。如果建立后无法连接那个钓鱼WiFi,尝试修改这里。这里选择3
选择推荐的1
选择验证密码的方式,选择1
选择1,刚抓到的哈希
选择推荐的2
选择1创建证书
选择1断开原网络
选择认证页面(即用户连上钓鱼WiFi后弹出的输入密码的页面)
这里选择3中文页面
此时会弹出6个窗口,非常炫酷。
此时原来的真WiFi就连接不上了,我们的钓鱼WiFi会替代对方的WiFi名。
而当别人连接到这个WiFi后会弹出认证窗口。
3.3 获得密码
这是用户连接到这个无线后弹出的认证窗口
(认证页面比较丑陋,可以自己定义)
这是用户输入错误的密码时的提示:
这是用户输入正确密码的提示:
当密码输入正确后,其他五个窗口会消失,留下一个窗口提示密码已保存,假WiFi也停止工作,不会让用户重复输入
打开上图路径里的这个文件就能看到密码了
四、修改认证页面
我自己制作修改了几个中文认证站点
将站点目录文件放到该目录下
luxion-master/attacks/Captive Portal/sites
评论(0)