工作原理
1.掃描能夠接收到的WIFI信號
2.抓取握手包(這一步的目的是為了驗證WiFi密碼是否正確)
3.使用WEB接口
4.啟動一個假的AP實例來模擬原本的接入點
5.然後會生成一個MDK3進程。如果普通用戶已經連接到這個WiFi,也會輸入WiFi密碼
6.隨後啟動一個模擬的DNS服務器並且抓取所有的DNS請求,並且會把這些請求重新定向到一個含有惡意腳本的HOST地址
7.隨後會彈出一個窗口提示用戶輸入正確的WiFi密碼
8.用戶輸入的密碼將和第二步抓到的握手包做比較來核實密碼是否正確
9.這個程序是自動化運行的,並且能夠很快的抓取到WiFi密碼
使用步驟
原理說完了,那麼接下來說說使用步驟吧。這個工具已經被發佈在Github上,大家可以前往下載。
git clone https://github.com/deltaxflux/fluxion.git
通過以下命令開啟Fluxion。
./fluxion

Fluxion開啟頁面
隨後Fluxion會讓我們選擇網卡和信道。網卡的話需要大家自己分辨,但是信道選項一般都是選擇第一個(全部信道)。

網卡選擇

信道選擇
選擇完後它會對網卡周圍的WiFi進行掃描,掃描到你要破解的WiFi後按Ctrl+C停止。

在這一步,我們選擇自己想要破解的網絡。如果我要破解列表內的第二個網絡,那麼就輸入2。

選擇要破解的網絡
然後選擇第一個選項建立一個虛假的AP。

選擇攻擊方式
這裡會碰到一個選項叫你選擇握手包的保存路徑。你可以直接空格鍵跳過,這樣握手包會默認保存在/root/Desktop/路徑下。隨後選擇1,其目的是選擇aircrack-ng開始抓取握手包。

握手包保存路徑選項

握手包抓取選項
隨後再選擇1,這樣會使目標WiFi的用戶進行統一的一個分配。

新打開的兩個窗口
抓完包後它會詢問你選擇一個WEB接口,這裡我們選擇1。

WBE接口選擇
然後它會叫我們選擇語言。這裡我看了一下沒中文版,大家自己看源碼改改了。

語言選項
選擇完語言後它會開啟新的四個控制窗口,並且建立虛假的AP,用戶分配等操作。

新開啟的四個窗口
這時只要用戶打開瀏覽器,就會轉到輸入WiFi密碼的頁面。

虛假的WiFi密碼輸入窗口
只要用戶輸入正確的WiFi密碼,整個程序就會停止運行,並且會自動彈出正確的WiFi密碼。

正確的WiFi密碼
總結
突然想起在4年前還拿着BT Linux來跑pin碼破解WiFi,經常一跑就是一個晚上。還是社工破解WiFi更加靠譜。
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/225852.html
微信掃一掃
支付寶掃一掃