使用aircrack和fluxion工具获取wifi密码的教程
首先,本教程仅供技术参考用,切勿非法获取他人wifi使用权!!本教程在kali2020下使用,aircack与fluxion均使用(2020.7.22)最新版本。有两个注意事项写在前面:第一:fluxion请使用官网最新版!!!一定要使用最新版本,因为很多教程流传版本使用的是老版,安装过程中所需诸如pyrit等包已经被kali移除,会造成安装失败。第二:网卡需要具备监听、干扰等功能。我使用的是de
首先,本教程仅供技术参考用,切勿非法获取他人wifi使用权!!
本教程在kali2020下使用,aircack与fluxion均使用(2020.7.22)最新版本。
有两个注意事项写在前面:
第一:fluxion请使用官网最新版!!!一定要使用最新版本,因为很多教程流传版本使用的是老版,安装过程中所需诸如pyrit等包已经被kali移除,会造成安装失败。
第二:网卡需要具备监听、干扰等功能。我使用的是dell xps15 自带的killer网卡。
教程正文:
两大部分,第一部分使用linux自带的aircrack工具抓包(这个包是用户与路由器之间的通讯包,包含了密码的密文格式),第二部分利用fluxion通过社工手段获取密码,并与aircack获取的包进行比对,以确定密码。(学过密码学的同学应该明白,密文从技术上来讲是具有强弱碰撞性的,我们难以从密文直接拆解出密码,因此需要从用户手中骗取密码,生成一个密文后与原密文进行比较。)
第一部分:
1、 获取网卡状态信息:
打开终端,进入root模式后,输入
iwconfig
终端会反馈网卡信息。#注意mode的信息,如果进入监听模式会显示为monitor。
目前我们的机器没有进入攻击状态,网卡都在正常运行,没有在监听。
2、激活网卡的监听模式:
选择具有监听功能的网卡,比如我这里是wlan0
输入
airmon-ng start wlan0
注意反馈信息,如果有进程占用网卡,导致网卡无法进入监听状态,会提示:
这个时候按照提示输入
airmon-ng check kill
杀死占用网卡的进程后,再继续操作。
3、验证网卡是否已经进入监听模式:
再次输出
iwconfig
注意到,我们之前激活的wlan0网卡,它的名字更改为wlan0mon,并且mode已经进入monitor模式。
目前网卡已经进入监听状态。
4、开始读取ap:
输入:airodump-ng wlan0mon
终端会显示网卡所能扫描到的所有ap信息:
选择你感兴趣的wifi,记录下它的bssid和ch,在后续操作中需要使用。
选择完成后,按下ctrl+z 终止操作。
5、开始对目标ap抓包:
输入:
airodump-ng -w 存储名 -c 之前记录的ch --bssid 之前记录的BSSID wlan0mon
终端会进入抓包界面,此时网卡会对目标ap进行扫描,如果此时该路有有用户连接,就会拦截到一个handshake包,终端会显示“handshake”:
注意最上面一行,有“handshake”字样。
此时抓包已经完成,包文件储存在用户的根目录下。
aircrack部分结束。
第二部分:
fluxion的操作比较无脑,按照提示操作即可。
转到fluxion的目录下:
输入`
./fluxion.sh
运行fluxion
会进入运行界面,第一次使用应该会提示一个语言选择菜单,中文菜单目前已经没有bug了。
选1,通过伪造一个登陆界面骗取密码。
后面网卡选择的操作请根据自己的网卡信息选择,我使用的均是同一张killer网卡。
一直到信道选择:
到这里要根据你目标的路有是2.4g还是5g通信做选择,一般网络名称会暴露这一点,5g频段的名字里往往有5g字样。
这里仍是记录感兴趣的wifi的bssid和ch信息(不一定有用。)
然后将这个窗口关闭。
会进入类似界面,输入目标wifi前面的黄色数字。注意,最前面是0不要输入0,可能会报错,后面类似操作相同,可能是软件bug。
后面接口选择继续选择同一张网卡即可。有推荐选项的选择推荐选项。
选md4
输入之前获取的包文件地址。
后续操作选择推荐操作即可(创建ssl证书、断开网络连接等),认证网页那一块选择通用认证中的中文网页。
会进入此界面。此时用户的无线网络会被切断,并显示一个虚假的验证界面,要求他们输入密码,当获取密码以后:
密码会自动保存在该目录下。
更多推荐
所有评论(0)