伪造无线AP社工进行WPA/WPA2无线网络的破解

congtou 2017-4-7 社会工程学 0 4

1

Ps:记得两天之前,和几个小伙伴在YY看我表哥写网页,突然谈及到了无线电方面的一些知识,然后就想出了这个思路,本来我的思路是,首先用kali伪造一个无线AP然后在用验证洪水攻击把链接在被攻击WiFi端的手机打下线,然后在欺骗别人连接伪造的无线AP,然后获取WiFi密码,结果百度了一番之后,发现已经国内出名大牛@玄魂工作室-玄魂 等人已经做对于伪造无线AP方面方面有了研究,但是,可能就是文章的概述性不同,在借鉴前人研究的基础之上,我自己在重新概述一次。希望各位大牛还能多多指教一番。

发现全网对于Fluxion这方面的文章的确是比较少,大多都是千篇一律。

但是在社工欺骗方面,有些BUG ,最终会产生一个无加密热点(和攻击热点名称一样不过没有加密标示) 这个时候用户是链接不上原WIFI的 会被重复要求输入密码,但是登陆不上去,原理来说可以链接我们产生的虚假AP ,然后访问网页的时候被要求输入密码 ,然而我没有连接上虚假AP

所以想用fluxion 破解密码的话,社工是他的特点,也可以用字典
所以我用fluxion 不是用来破解,是用来洪水攻击附近AP的
不需要密码,就攻击AP

1

首先,就是安装这款国外的神器:Fluxion

直接在kali下进行安装:

我们将所有文件克隆到本机。

git clone https://github.com/deltaxflux/fluxion.git

1

打开所克隆的文件包

dhcpd...........Not installed (isc-dhcp-server)

hostapd.........Not installed

lighttpd........Not installed

php-cgi.........Not installed

可以看到,这几个并非全部安装,所以我们现在来继续安装剩余的东西

很多人都是在紧接着的这一步发生了问题,或许是由于前人的疏忽,认为这里不必做过多的解释,所以这块一直是一个技术缺口。百度也有很多类似的文字,但是对于这块概述并不是很清晰明白,我就是在这里出了问题,并且@了很多人都没找到问题的原因,最终才查明,是kali源不对,这里我共享出清华kali源。

vim /etc/apt/sources.list     /*   修改kali源  */

#deb Index of /kali/ kali-rolling contrib main non-free   /*kali清华源*/

然后保存,更新文件,
Help命令之后可以发现fluxion目录下有一个‘Installer.sh’脚本,运行它之后他会自动升级安装目前所缺少的工具。

所以我们来运行这个脚本:./ Installer.sh

1

安装完成:

随后继续运行fluxion

1

他这里要求你选择文字面板,6汉语

1

开始扫描所有信道。

1

选择1进行AP伪造,达到我们实验的要求。

1

如图所示即此时正在利用aircrack-ng套件干扰通讯及抓握手包

紧接着我们选择1检查握手包。

选择WEB攻击

选择登录界面

1

进行无线AP伪装攻击

1

然后我们在利用手机查看。

1

出现一个相同名称的WiFi 不同点是二者虽然名称相同 但是其一个属于加密一个属于未加密,
原理剖析:它这个原理呢,只要就是利用aircrack-ng套件首先进行抓包,随后呢在利用伪造出来无线AP进行社工,得到密码之后,在用aircrack-ng套件进行比照,最后得出正确的无线密码。

最终,成功获得WiFi密码。

1

作者:0X_博雅                                            摘自微信公众号:安全文库

转载请注明来自华盟网,本文标题:《伪造无线AP社工进行WPA/WPA2无线网络的破解》

喜欢 (4) 发布评论