怎麼破解無線網路?又如何防範?
實戰-Fluxion與wifi熱點偽造、釣魚、中間人攻擊、wifi破解https://www.zhihu.com/people/xuan-hun玄魂工作室-玄魂 · 7 天前
原作者:PG 整理:玄魂工作室-榮傑
目錄:
0x00-Fluxion是什麼
0x01-Fluxion工作原理
0x02-Kali上安裝fluxion
0x03-Fluxion工具使用說明+實戰破解wifi
0x00-Fluxion是什麼
Fluxion是一個無線破解工具,這款軟體可以幫你擠掉WiFi主人的網路讓你自己登陸進去,而且WiFi主人怎麼擠也擠不過你。這個工具有點像是Linset的翻版。但是與Linset比較起來,它有著更多有趣的功能。
圖1
0x01-Fluxion工作原理
a.掃描能夠接收到的WIFI信號
b.抓取握手包(這一步的目的是為了驗證WiFi密碼是否正確)
c.使用WEB介面
d.啟動一個假的AP實例來模擬原本的接入點
e.然後會生成一個MDK3進程。如果普通用戶已經連接到這個WiFi,也會輸入WiFi密碼
f.隨後啟動一個模擬的DNS伺服器並且抓取所有的DNS請求,會把請求重新定向到一個含有惡意腳本的HOST地址
g.隨後會彈出一個窗口提示用戶輸入正確的WiFi密碼
h.用戶輸入的密碼將和第二步抓到的握手包做比較來核實密碼是否正確
j.這個程序是自動化運行的,並且能夠很快的抓取到WiFi密碼
0x02-Kali上安裝fluxion
Github地址:
GitHub - deltaxflux/fluxion: FLUXION
那Kali-linux系統 在Github如何下載:
命令:git clone
命令說明
git是一個分散式的版本控制工具,每一個Git的工作目錄都是一個完全獨立的代碼庫,有完整的歷史記錄和版本追蹤能力,不依賴於網路和中心伺服器.
git clone: 是git簡單的一種初始化方式.
舉個」栗子」:
已經有一個遠程的git版本庫,需要下載到本地.
git clone GitHub - deltaxflux/fluxion: FLUXION
命令就是將 GitHub - deltaxflux/fluxion: FLUXION這個URL地址的遠程版,完全克隆到本地.
既然了解完命令接下來就下載:
git clone GitHub - deltaxflux/fluxion: FLUXION
What?咋回事?? ping http://github.com 看看能否鏈接,ping是雙向的
圖2
到Github官網複製鏈接:
圖3
圖4
安裝fluxion
ls命令:顯示目錄列表
圖5
cd命令:用來切換工作目錄
圖6
繼續ls
圖7
./:運行腳本
圖8
圖9
有一些依賴沒有安裝的,fluxion未成功打開,fluxion也會提醒你安裝,圖片中紅色的字體是需要安裝的組件。
當然了也可以使用
apt-get:是一個下載安裝軟體包的簡單命令行介面
apt-get install isc-dhcp-server lighttpd php5-cgi
fluxion下載在之後,不同版本的linux系統來會出現各種安裝依賴包不滿足的提示,由於無法涉及到所有linux版本,無法具體做實驗,所以請網友遇到問題Google,動手實驗啦.
0x03-Fluxion工具使用說明
步驟一:
圖10
步驟二:
開啟之後的截圖,這時我們要選擇語言,我選擇的是2-English
圖11
步驟三:
選擇語言之後fluxion會讓你選擇網卡,因為是無線網路,只有一個無線網卡,就選1
圖12
步驟四:
之後要選擇通信信道,一般都是選擇all
圖13
步驟五:
選擇之後會自動掃描附近的無線AP
圖14
步驟六:
我選用的是信號最好的要測試的Huawei(已抹去部分名字),選擇好目標之後按ctrl-c停止掃描,按照目標前面的數字序號選中目標就可以了,我這裡是18。按r是重新掃描
圖15
步驟七:
這裡我們選中1—虛假AP
圖16
步驟八:
之後這裡會碰到一個選項叫你選擇握手包的保存路徑。你可以直接空格鍵跳過,這樣握手包會保存在默認路徑下。
圖17
步驟九:
隨後選擇1,其目的是選擇aircrack-ng開始抓取握手包。
圖18
步驟十:
隨後再選擇1,這樣會使目標WiFi的用戶進行統一的一個分配。
圖19
步驟十一:
這個時候開始抓取握手包。一個窗口主要是抓取WPA數據包的,而另外一個窗口是分配數據包的。這個時候我們要等一下,要是wifi是有人使用而且流量較大的話也就1分鐘的樣子,一般等上個1到3分鐘是比較好的。然後我們選中1,如果是握手包的數量不足我們就選中1檢查握手包,選項是不會被執行的
圖20
步驟十二:
有了握手包之後,我們可以使用字典來猜解密碼,但是耗費時間較長,我們這次採用建立虛假AP的方式來騙取密碼,所以我們選擇1。然後它會叫我們選擇語言,我還是選擇了英語
圖21
步驟十三:
選擇完語言後它會開啟新的四個控制窗口,並且建立虛假的AP,用戶分配等操作。
圖22
步驟十四:
這時建立了一個虛假的AP,和真正的AP名字相同,但是沒有密碼,而且這個時候是沒有辦法連接到真實的AP的,所以機器會連接到我們做的虛假的AP上。
步驟十五:
打開瀏覽器,發現我們要輸入密碼了
如果我們輸入的密碼是錯誤的,那麼當fluxion驗證之後我們還是不能上網,依然是如上圖那樣的鍵入密碼的頁面,當我們輸入正確的密碼的時候,fluxion會自動結束程序並顯示密碼以及生成破解日誌。程序結束後我們做的虛假AP自然就不見了,這時提交了真實密碼的機器會自動連上真實的AP了,作為不知情的人來說,他們可能只是感覺信號不太好,不過後面又可以上網了,一般就沒有人去追究了,熟不知自己的wifi密碼已經落入他人之手。
.
Fluxion實戰破解wifi到這裡就結束了。
如果您喜歡「實戰」系列文章,請積極轉發,踴躍留言,這是對我們最大的支持。
同時對原創作者PG表示敬意!
玄魂工作室微信訂閱號正式推出實戰欄目,旨在幫助入門同學提升動手能力,拓展思維。由於創作能力有限,面向所有訂閱號讀者徵稿。如有意願,訂閱號留言,或者郵件1525018674@qq.com皆可。
微信掃碼關注訂閱號,回復「實戰」,查看系列文章。本篇文章的答疑帖,已經在微信發布。
點擊打開二維碼
玄魂工作室,精彩不斷
關於攻擊的問題,不適合公開講的太明白,點到即止。
關於無線網路的攻擊方式,大致有以下2類思路:- 未連入一個無線區域網之前:暴力破解、無線嗅探(離線破解)、偽造AP釣魚、協議漏洞利用,例如WPS漏洞
- 已經連入了一個無線區域網:已有的有線區域網攻擊手段(ARP、CAM表投毒等)
- 有線區域網使用交換機方式組網,避免使用hub,安全性要求高的區域網可以使用802.1x埠認證、按安全域規劃劃分VLAN等;
- 無線區域網安全設置:802.1x認證同樣可用,家庭網路則主要是隱藏SSID、修改默認的無線管理地址、修改默認的無線路由器管理用戶名和密碼、使用WPA2加密認證方式+健壯口令等等。另外,攻擊方式里提到的WPS,不清楚怎麼安全使用的話,就關了吧。有一些家用路由器現在也提供訪客模式,這是一個不錯的選擇(類似VLAN機制,同時避免了口令共享)。至於MAC白名單機制,我認為自己家裡用用還行(其實也很麻煩,添加十幾個MAC地址很累),公司用的話,略蛋疼。
Beini 加上一塊支持的網卡足夠,WEP 一般20分鐘內跑出來,當然信號得夠好
自己去買個蹭網器 自帶說明書很簡單 不過僅限於WEP加密模式 WPA2基本沒戲
1.設密碼 2.隱藏SSID 3.設置MAC地址過濾白名單,只允許白名單內的接入路由器,這樣即使密碼被破解了仍然沒辦法接入。
下載下面那個linux系統,內置了各種工具,前提還有一個你的無線網卡支持破解工具。具體的看下面,有作者博客,網上也可以找到視頻教程,慢慢學習吧!
以下內容網上轉載!! 當前版本(Current Release): Beini(包含 FeedingBottle 最新版本): 版本:1.1 (2010/05/20) 詳細信息: Beini 1.1 Is Released 支持其他Linux發行版本的 FeedingBottle: 版本:3.0 RC2 詳細信息: FeedingBottle(奶瓶)3.0 RC2 Is Released相關下載:
http://cid-7303e774fb197245.skydrive.live.com/browse.aspx/.Public http://www.ibeini.com/download.html 介紹(Description): Beini:一個基於 Tiny Core Linux 搭建的無線網路安全測試系統。 FeedingBottle:運行在 Beini 系統上的 Aircrack-ng 工具包的 GUI 。 關於 Tiny Core Linux 的更多信息,請訪問: http://tinycorelinux.com 關於 Beini 的更多信息,請訪問: http://blog.163.com/prince_vegeta http://blog.csdn.net/prince_vegeta http://vegeta.blog.enorth.com.cn 趙春生 中國 天津 2009-09-14 - - - - - -English Part- - - - - - Beini:A wireless network security testing system,it is based on Tiny Core Linux. FeedingBottle:Aircrack-ng"s GUI on Beini. More about Tiny Core Linux,please visit: http://tinycorelinux.com More about Beini,please visit: http://blog.163.com/prince_vegeta http://blog.csdn.net/prince_vegeta http://vegeta.blog.enorth.com.cn ZhaoChunsheng Tianjin,China 14 September 20091.需要linux系統。
2,無線網卡需要特殊的模塊3.網上有專門的工具。不需要你有什麼演算法知識。但是命令行必須要會。萬能鑰匙……
我家的都是隱藏ssid加上mac地址過濾
其實很簡單在網上下載一個叫Cdlinux的系統 這個系統裡面基成了多種破解軟體Ping路由器成功率較高 但是需要靠人品 人品好幾分鐘破密碼 運氣不好要幾個小時 Ping利用的是無線路由器的漏洞 但是現在路由器廠商都已經封堵了這個漏洞 此方法只對老路由器有效
有些人把破獲wifi密碼當成一種成就,對自己因為蹭網而掉入別人的監視範圍卻全然不知。
佔小便宜吃大虧的例子我就不舉了。最近看到好幾個教人蹭網的帖子了,難道有人在下一盤大棋?我和老婆在外面玩的時候,老婆看見無密碼的wifi就會很開心,然而我總是會叫她看看八卦就行了 ,郵箱支付寶網銀社交工具不要用。幻影pin 需支持wps
尼瑪的,算你們狠啊
矛盾
破解我不會,防範我感覺最簡單也最有效的,就是mac過濾。。。白名單內同意連接。。密碼即使泄漏也沒關係。。反正沒網。。
至少對於我這樣級別的小白來說感覺還是蠻不錯的暑假在家沒網上,破解了一個WEP加密的,抓了一個WPA的握手包跑了一天的包都么跑出來。WPA破解只能靠運氣了,而且幾率相當低。
推薦閱讀:
※Mac升級10.9後 銳捷顯示無法找到網卡?
※使用學校機房的網路,老師是否知道你的網路行為?
※為什麼二胡卵子會過氣而熊本熊一直紅?
※win10 總是默認網關不可用,怎麼回事?