专栏首页FreeBuf如何利用Fluxion诱惑目标用户获取WPA密码

如何利用Fluxion诱惑目标用户获取WPA密码

前言

由于ISP替代了易受攻击的路由器,供渗透测试人员选择的诸如Reaver这样的工具越来越少,对于特定的目标,哪些工具有用与否能够确定的也很少。而如果采用暴力破解WPA密码,可能会需要大量的时间。幸运的是,几乎所有的系统都有一个常见的漏洞,那就是用户。

挑选最弱的一环攻击

用户几乎总是系统中最薄弱的环节,所以对他们的攻击往往是首选,因为他们成本低而又有效。尤其是对于那些网络安全经验比较匮乏的用户或者是非专业技术型的中小型企业来说,他们的电脑或者系统存在许多易受攻击和未修复的漏洞,比如默认的路由管理密码,很容易利用其无线网络进行攻击。对于针对用户的无线wifi攻击,往往wifi钓鱼和欺骗攻击时首选工具。

主角Fluxion以及如何工作

Fluxion(项目源码)的技术和社会工程学自动化的一个混合,它的特点在于诱骗用户自己输入并移交wifi密码。Fluxion需要使用两个AP来工作,集成了干扰和握手包捕获的功能。与Wifiphisher功能类似,但 Wifiphisher缺少了验证WPA密码的功能。

Fluxion是从一个叫做Lindset的高级社会工程攻击演变而来,Fluxion是一个以欺骗无经验的用户泄露网络的密码的重写攻击。

Fluxion是唯一一个通过使用WPA握手功能来控制登录页面的行为和控制整个脚本的行为的工具。它会阻塞原始网络并创建一个具有相同名称的克隆网络,引起断开连接后的用户加入。 并且提供了一个虚假的路由器重新启动或加载固件,并请求网络密码继续登录的页面。 就那么简单^-^。

该工具通过捕获握手包来获得输入的密码,使用Aircrack-ng来验证密码的准确性,期间一直卡住目标AP,直到输入正确密码。

系统兼容性和要求

Fluxion适用于在Kali Linux中运行,确保系统和依赖关系是最新的即可。 可以是专用的Kali系统,虚拟机,甚至是在Raspberry Pi中运行。

这个工具不能通过SSH使用,因为它使用时还依赖别的窗口。 无线USB网卡方面可选择Atheros AR9271(RTL3070,RTL8187芯片的都可以), 只要确保能够进入监听模式并可以被Kali识别即可。输入iwconfig或ifconfig可以看到。

如何通过Fluxion捕获WPA密码

本文中我们将对连接到接入点“Probe”的用户发起攻击,捕获握手包,设置克隆AP,阻止目标AP,设置假登录页面,并确认输入的密码。

步骤演示

1. 安装Fluxion

要在kali系统上使用Fluxion,请使用git命令下载项目源码:

git clone https://github.com/wi-fi-analyzer/fluxion.git

然后进入到项目目录,执行fluxion来查看缺少的依赖库:

cd fluxion sudo ./fluxion

运行后可以看到所缺少的依赖库(每个人查看的情况可能不一样):

运行Installer.sh来安装依赖库:

sudo ./Installer.sh

过程中会打开一个窗口来安装依赖包,耐心等待安装完成。

依赖库安装完成后,再次运行sudo ./fluxion,进入攻击界面。

2. 扫描附近wifi热点

首先是选择语言,通过按数字键盘的数字来选择语言,按ENTER键进入下一步。

其次是选择搜索的通信信道,加入知道目标的通信信道可选择2指定信道,不然请选择1全信道搜索。过程中会打开一个窗口,当扫描到所需的wifi信号按CTRL + C停止扫描,建议扫描至少30秒以合理验证客户端是否连接到网络。

3. 选择目标AP

通过数字选择目标AP,当然,前提是当前AP是有连接的,不然怎么诱骗攻击。

4. 选择攻击

输入目标AP号码后,按Enter键将网络配置文件加载到攻击选择器中。 这里,我们将使用选项1使用Hostapd制作一个“FakeAP”。 这将是我们通过捕获的信息配置的假的克隆AP。 输入1,然后按Enter键。

5. 抓握手包

为了验证我们收到的密码是否有效,我们会检查它是否是被捕获的握手包。 如果是,我们可以在下一个窗口上输入。 如果没有,我们可以按Enter键强制网络在继续抓握手包。

使用Aircrack-ng方法通过选择选项1(“aircrack-ng”),Fluxion将作为客户端发送去认证数据包到目标AP,并收听所产生的WPA握手。 当您看到握手信息出现时,如下图截图右上方所示,您已经抓住了握手。 类型1(用于“检查握手”),并输入以将握手加载到我们的攻击配置中。

6. 创建假的登陆页面

选择1 “Web Interface”。

进入页面菜单选项,主要设备和语言匹配,这样比较有说服力。

这里选择了英语Netgear攻击。

7. 捕获密码

用户被指向了虚假的页面。

输入错误的密码将失败握手验证,并提示用户再次尝试。 输入正确的密码后,Aircrack-ng会将密码验证并将其保存在文本文件中,同时将其显示在屏幕上。 当干扰停止并且假访问点关闭时,用户被定向到“感谢”屏幕。

您可以通过检查Aircrack-ng屏幕的读数来验证您的成功。

完成,获得密码!

警告:这种技术在没有许可的情况下是非法的,仅自己用于娱乐。

警告:这种技术在没有许可的情况下是非法的,仅自己用于娱乐。

警告:这种技术在没有许可的情况下是非法的,仅自己用于娱乐。

本文分享自微信公众号 - FreeBuf(freebuf),作者:煮熟的鸭子

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2017-05-04

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 记一次内部系统渗透测试:小漏洞组合拳

    这篇文章主要说的是我在这次内部测试的任务中,如何一步步获取应用系统最高权限,总的来说,是各种小漏洞的组合拳。因是内部系统,所以打码稍微严重些。

    FB客服
  • 瑞星2016年中国信息安全报告

    免责声明 本报告综合瑞星“云安全”系统、瑞星客户服务中心、瑞星反病毒实验室、瑞星互联网攻防实验室、瑞星威胁情报平台等部门的统计、研究数据和分析资料,仅针对中国2...

    FB客服
  • Adobe Flash零日漏洞(CVE-2018-4878)在野攻击完全分析报告

    背景 2018年1月31日,韩国计算机应急响应小组发布了一则关于Adobe Flash Player的 0day 漏洞警告,并称早在2017年11月中旬,就有黑...

    FB客服
  • 环信SDK:为金融界,量身定制六大场景视频客服

    为了摆脱同质化竞争、避免银行脱媒和强化金融中介的地位,中国银行业正在经历从“网点为王”到“服务为王”再到“体验为王”的转变,也正在经历由“银行本位”到“客户本位...

    BestSDK
  • 组织行为学读书笔记

    管理者(managers)通过别人来完成工作。他们做出决策,分配资源,指导别人的活动从而实现工作目标。 管理者在组织(organization)当中完成他们...

    lilugirl
  • Android下拉刷新完全解析,教你如何一分钟实现下拉刷新功能

    最近项目中需要用到ListView下拉刷新的功能,一开始想图省事,在网上直接找一个现成的,可是尝试了网上多个版本的下拉刷新之后发现效果都不怎么理想。有些是因为功...

    用户1158055
  • GitHub 上有意思的项目推荐

    Joel
  • Android 集成第三方 WebView 内核

    从这里下载最新版本 X5 SDK 导入 SDK 到项目 File->Project Structure->+->Import .JAR/.AAR Packa...

    SkyRiN
  • 条码扫描二维码扫描——ZXing android 源码简化

      最近公司的Android项目需要用到摄像头做条码或二维码的扫描,Google一下,发现一个以Apache License 2.0 开源的 ZXing项目。Z...

    战神伽罗
  • Android一些关于分辨率和布局的设置

    1、Android手机屏幕大小不一,有480x320, 640x360, 800x480.怎样才能让App自动适应不同的屏幕呢? drawable- hdpi、...

    欢醉

扫码关注云+社区

领取腾讯云代金券