前言

由于ISP替代了易受攻击的路由器,供渗透测试人员选择的诸如Reaver这样的工具越来越少,对于特定的目标,哪些工具有用与否能够确定的也很少。而如果采用暴力破解WPA密码,可能会需要大量的时间。幸运的是,几乎所有的系统都有一个常见的漏洞,那就是用户。

挑选最弱的一环攻击 

用户几乎总是系统中最薄弱的环节,所以对他们的攻击往往是首选,因为他们成本低而又有效。尤其是对于那些网络安全经验比较匮乏的用户或者是非专业技术型的中小型企业来说,他们的电脑或者系统存在许多易受攻击和未修复的漏洞,比如默认的路由管理密码,很容易利用其无线网络进行攻击。对于针对用户的无线wifi攻击,往往wifi钓鱼和欺骗攻击时首选工具。

主角Fluxion以及如何工作

Fluxion(项目源码)的技术和社会工程学自动化的一个混合,它的特点在于诱骗用户自己输入并移交wifi密码。Fluxion需要使用两个AP来工作,集成了干扰和握手包捕获的功能。与Wifiphisher功能类似,但 Wifiphisher缺少了验证WPA密码的功能。

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456.jpg 

Fluxion是从一个叫做Lindset的高级社会工程攻击演变而来,Fluxion是一个以欺骗无经验的用户泄露网络的密码的重写攻击。

Fluxion是唯一一个通过使用WPA握手功能来控制登录页面的行为和控制整个脚本的行为的工具。它会阻塞原始网络并创建一个具有相同名称的克隆网络,引起断开连接后的用户加入。 并且提供了一个虚假的路由器重新启动或加载固件,并请求网络密码继续登录的页面。 就那么简单^-^。

该工具通过捕获握手包来获得输入的密码,使用Aircrack-ng来验证密码的准确性,期间一直卡住目标AP,直到输入正确密码。

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (1).jpg

系统兼容性和要求

Fluxion适用于在Kali Linux中运行,确保系统和依赖关系是最新的即可。 可以是专用的Kali系统,虚拟机,甚至是在Raspberry Pi中运行。

这个工具不能通过SSH使用,因为它使用时还依赖别的窗口。 无线USB网卡方面可选择Atheros AR9271(RTL3070,RTL8187芯片的都可以), 只要确保能够进入监听模式并可以被Kali识别即可。输入iwconfig或ifconfig可以看到。 

如何通过Fluxion捕获WPA密码

本文中我们将对连接到接入点“Probe”的用户发起攻击,捕获握手包,设置克隆AP,阻止目标AP,设置假登录页面,并确认输入的密码 。

步骤演示

1. 安装Fluxion

要在kali系统上使用Fluxion,请使用git命令下载项目源码: 

git clone https://github.com/wi-fi-analyzer/fluxion.git

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (3).jpg

然后进入到项目目录,执行fluxion来查看缺少的依赖库: 

cd fluxion

sudo ./fluxion

      hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (4).jpg

运行后可以看到所缺少的依赖库(每个人查看的情况可能不一样): 

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (5).jpg   

运行Installer.sh来安装依赖库: 

sudo ./Installer.sh

过程中会打开一个窗口来安装依赖包,耐心等待安装完成。

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (6).jpg

依赖库安装完成后,再次运行sudo ./fluxion,进入攻击界面。 

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (7).jpg

2. 扫描附近wifi热点

首先是选择语言,通过按数字键盘的数字来选择语言,按ENTER键进入下一步。 

其次是选择搜索的通信信道,加入知道目标的通信信道可选择2指定信道,不然请选择1全信道搜索。过程中会打开一个窗口,当扫描到所需的wifi信号按CTRL + C停止扫描,建议扫描至少30秒以合理验证客户端是否连接到网络。 

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (8).jpg

3. 选择目标AP

通过数字选择目标AP,当然,前提是当前AP是有连接的,不然怎么诱骗攻击

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (5).jpg

4. 选择攻击

输入目标AP号码后,按Enter键将网络配置文件加载到攻击选择器中。 这里,我们将使用选项1使用Hostapd制作一个“FakeAP”。 这将是我们通过捕获的信息配置的假的克隆AP。 输入1,然后按Enter键。 

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (10).jpg

5. 抓握手包

为了验证我们收到的密码是否有效,我们会检查它是否是被捕获的握手包。 如果是,我们可以在下一个窗口上输入。 如果没有,我们可以按Enter键强制网络在继续抓握手包。

使用Aircrack-ng方法通过选择选项1(“aircrack-ng”),Fluxion将作为客户端发送去认证数据包到目标AP,并收听所产生的WPA握手。 当您看到握手信息出现时,如下图截图右上方所示,您已经抓住了握手。 类型1(用于“检查握手”),并输入以将握手加载到我们的攻击配置中。

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (11).jpg

6. 创建假的登陆页面

选择1 “Web Interface”。

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (12).jpg

进入页面菜单选项,主要设备和语言匹配,这样比较有说服力。 

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (13).jpg

这里选择了英语Netgear攻击。 

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (14).jpg

7. 捕获密码

用户被指向了虚假的页面。

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (15).jpg

输入错误的密码将失败握手验证,并提示用户再次尝试。 输入正确的密码后,Aircrack-ng会将密码验证并将其保存在文本文件中,同时将其显示在屏幕上。 当干扰停止并且假访问点关闭时,用户被定向到“感谢”屏幕。

您可以通过检查Aircrack-ng屏幕的读数来验证您的成功。

hack-wi-fi-capturing-wpa-passwords-by-targeting-users-with-fluxion-attack.w1456 (16).jpg 

完成,获得密码! 

警告:这种技术在没有许可的情况下是非法的,仅自己用于娱乐。

警告:这种技术在没有许可的情况下是非法的,仅自己用于娱乐。 

警告:这种技术在没有许可的情况下是非法的,仅自己用于娱乐。 

* 本文作者:煮熟的鸭子