fluxion-WiFi钓鱼攻击
介绍
Fluxion尝试通过社会工程(网络钓鱼)攻击从目标接入点检索 WPA/WPA2 密钥。相较平常的暴力破解,Fluxion获得WiFi密码的成功率更高。而且相比与其他工具,Fluxion更加简单,高效,不需要输入很多的命令(需要自己准备网卡)。
安装
git clone [email protected]:FluxionNetwork/fluxion.git
# Or
git clone https://www.github.com/FluxionNetwork/fluxion.git
#切换到目录
cd fluxion
#运行 fluxion(将自动安装缺少的依赖项)
./fluxion.sh -i
使用
#切换到目录
cd fluxion
#运行 fluxion(将自动安装缺少的依赖项)
./fluxion.sh
当依赖项全部安装成功后,首次会先进入Fluxion的语言选择界面,这里选择中文 19
然后选2进行WiFi扫描
然后根据你的网卡支持,选择信道,如果不知道网卡支持就选1扫描2.5GHz
等目标出现,按ctrl+c
选择目标id
选择攻击接口,如果不知道就选跳过
选择攻击模式,推荐选mdk4,为了安全选监听模式也行
选2,按推荐的来就行
选推荐的选项
等待获取,如果获取成功就选1选择攻击方式
选1创建一个钓鱼WiFi
y
如果知道就选,不知道就选跳过
选择攻击接口,选你WiFi网卡的接口
选择去认证的方式,这里选mdk4就好了
选择模拟WiFi的方式,选择推荐的选项
选择验证密码的方式,这里选hash - cowpatty
往下都是傻瓜式的选择就不演示了
声明
未经所有者同意,请不要攻击网站。
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
打赏: 支付宝
本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
您好,我的環境如下
設備:Mac M2
虛擬機:VMware
虛擬機安裝系統:Kali
虛擬機外接網卡:AWUS036NHA
主要問題:
透過 fluxion下選擇的 deauth方法中
無論使用 aireplay-ng 或者mdk4
都無法成功抓到握手包
想詢問作者是否有碰過類似問題或者理解該問題如何排除
非常謝謝您的答覆
這邊是我的wechat:league2eb
如果您願意也剛好有能力與時間協助,可以計算顧問費用
謝謝
具体表现为什么?
要获取WiFi握手包,前提是该WiFi网络当前存在设备连接,并且在断开连接后设备重新发起认证。
捕获握手包的原理是通过使现有的连接断开,然后在设备重新连接时捕获认证过程中传输的握手包。如果设备没有连接,或者在连接断开后没有重新发起认证,就无法获取到握手包。
另外,通过有线连接直接连接到路由器的设备是无法捕获无线握手包的,因为我们是在无线网络上进行嗅探的。