渗透实战(周二):FLUXION暴力破解WIFI登录口令

 

Wi-Fi攻与防

假设我们Kali Linux 攻击机有一个无线网卡,想通过特殊手段连入名称:414的Wi-Fi网络,那以下便是特殊手段的具体过程。

Wi-Fi的破解

硬件:MacBook Pro、小米随身Wi-Fi(无线网卡)

软件:Fluxion(点此下载)

环境:Kali Linux 

Fluxion is the future of MITM WPA attacks
Fluxion is a remake of linset by vk496 with (hopefully) less bugs and more functionality. It's compatible with the latest release of Kali (rolling). The attack is mostly manual, but experimental versions will automatically handle most functionality from the stable releases.

 

Fluxion是一个无线破解工具,这款软件可以帮你挤掉WiFi主人的网络让你自己登陆进去,而且WiFi主人怎么挤也挤不过你。这个工具有点像是Linset的翻版。但是与Linset比较起来,它有着更多有趣的功能。

一、Fluxion攻击原理

a.扫描能够接收到的WIFI信号

b.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)

c.使用WEB接口

d.启动一个假的AP实例来模拟原本的接入点

e.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码

f.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,会把请求重新定向到一个含有恶意脚本的HOST地址

g.随后会弹出一个窗口提示用户输入正确的WiFi密码

h.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确

j.这个程序是自动化运行的,并且能够很快的抓取到WiFi密码

 二、安装Fluxion

       1.从网络下载fluxion到kali

root@kali:~# git clone https://github.com/wi-fi-analyzer/fluxion.git
正克隆到 'fluxion'...
remote: Enumerating objects: 2646, done.
remote: Total 2646 (delta 0), reused 0 (delta 0), pack-reused 2646
接收对象中: 100% (2646/2646), 26.13 MiB | 3.32 MiB/s, 完成.
处理 delta 中: 100% (1444/1444), 完成.

      2.命令行界面安装fluxion

  ./  指运行脚本,后面直接跟脚本名称

         3.完善部分Not installed 的fluxion插件

可以使用:apt-get install 命令 ,下载并安装插件

fluxion下载在之后,不同版本的linux系统来会出现各种安装依赖包不满足的提示,补充安装即🉑️。

 三、在Kali Linux中打开Fluxion

在Kali命令后窗口输入 :ifconfig ,查看Kali Linux中是否能设别到无线网卡,即Wlan

在Kali命令后窗口输入 :cd /fluxion ,切换到Fluxion所在目录下

在Kali命令后窗口输入 :ls ,查看Fluxion启动脚本,即fluxion.sh

在Kali命令后窗口输入 :./fluxion.sh ,启动Fluxion

攻击流程:

选择语言(我选英文,因为中文操作过程存在BUG)

选择信道(我选全部信道)

选择热点(我选酒店的414Wi-Fi)

 选择攻击方式(我选构造一个伪登录界面,获取握手包)

选择创建一个SSL安全认证

选择WEB网页方式弹出认证界面窗口

选择认证窗口(即输入密码的网页)的语言(我选英文,因为中文会有BUG)

选择对414Wi-Fi网络的所有连入者,都发送伪造的AP重新登录界面(此时所有网络连接者全部断网,直到有人输入正确密码传回给攻击者)

 

此时,按下ENTER键,开始攻击! 弹出四个攻击进程显示界面。

这时,倒霉蛋输入密码!

几分钟过后,按下control+C键,结束攻击过程,输出成功捕获握手包界面!

 

在Kali命令后窗口输入 :aircrack-ng -w [字典文件] [cap文件],暴力破解刚刚抓到的握手包,得到414的密钥:00000000

家庭Wi-Fi路由器的安全加固

第一,家用路由器

我家用的是中国移动光纤(100M),有2.4G(用于终端设备联网)和5G(用于网络电视)两个频段

一般中国移动光纤的路由器管理地址为:192.168.1.1(路由器背面有写,可以自己去看),访问界面如下:

输入用户名和密码后,可以登录路由器后台管理界面(我家路由器背后给的用户名:user,密码:******),登录后界面如下:

1.查看路由器开放的Wi-Fi热点数。

我家开了两个Wi-Fi热点,一个CMCC-yXz3(2.4G频段), 另外一个CMCC-yXz3-5G(5G频段)。可以看到,认证模式是WPA/WPA2(简单理解为高级认证,不容易被中间人拦截),加密模式是AES(非对称加密的一种,不容易被人破解)。

2.查看联网的终端设备。

可以看到,一共有四台终端设备通过SSID1端口(即CMCC-yXz3)联入互联网,其中,zuodeMBP是我的笔记本电脑,HUAWEI_Mate_8是我的手机,

还有一台iPad,和一台安卓手机(我爸的乐视手机📱),它们的动态IP地址为192.168.1.0/24网段,另外还分别显示的设备的MAC地址,上网理想速率100兆。

 3.家用路由器的安全加固

认证方式采用:WPA/WPA2-PSK Mixed强认证模式,同时采用AES加密技术加密(wep加密是被淘汰的技术,很low,一般不用)

广域网访问设置,如果你开启黑名单,且url添加了www.baidu.com,那么通过这台路由器出去的流量,都无法访问到百度网页。

Mac地址过滤,如果开启黑名单,且添加54:27:58:91:65:d7这个Mac地址(我爸的手机MAC地址),那么我爸的手机即便连接到了Wi-Fi,也无法访问外面的互联网,路由器在此做了Mac地址拦截,该手机的流量访问请求出不去。

 

 

 

 

 

 

 

 

posted @ 2018-11-22 02:44  CHN如是说  阅读(7758)  评论(0编辑  收藏  举报