wifi萬能鑰匙破解不了怎么辦(WIFI萬能鑰匙解不開密碼怎么辦?來試試這個(gè)吧)
閱讀本文需要 3 分鐘
上次的內(nèi)容大家都覺得有點(diǎn)枯燥,飛哥也確實(shí)是貼了好多的代碼。
“老娘就是不愛看代碼!”。
這位朋友一語道出了心中不快。好吧!
這次偏向于社工,讓目標(biāo)自己輸入密碼,這下會(huì)簡單的說。
github地址:deltaxflux/fluxion
(github一個(gè)代碼的托管網(wǎng)站,想不想了解,隨你啦)
主要的大體步驟
1. 掃描能夠接收到的WIFI信號,別人的
2. 抓取握手包(這一步的目的是為了驗(yàn)證WiFi密碼是否正確)
3. 使用WEB接口,這點(diǎn)很重要
4. 啟動(dòng)一個(gè)假的AP實(shí)例來模擬原本的接入點(diǎn)
5. 然后會(huì)生成一個(gè)MDK3進(jìn)程。如果普通用戶已經(jīng)連接到這個(gè)WiFi,也會(huì)輸入WiFi密碼,套取手段就在這里
6. 隨后啟動(dòng)一個(gè)模擬的DNS服務(wù)器并且抓取所有的DNS請求,并且會(huì)把這些請求重新定向到一個(gè)含有惡意腳本的HOST地址,不說的這么麻煩
7. 隨后會(huì)彈出一個(gè)窗口提示用戶輸入正確的WiFi密碼,你懂的
8. 用戶輸入的密碼將和第二步抓到的握手包做比較來核實(shí)密碼是否正確
9. 這個(gè)程序是自動(dòng)化運(yùn)行的,并且能夠很快的抓取到WiFi密碼
這樣做,不是我交不起網(wǎng)費(fèi),而是我就是想破你的網(wǎng)。
環(huán)境設(shè)置
- 目標(biāo)WIFI 360安全路由器p1
- 目標(biāo)設(shè)備:模擬目標(biāo)wifi的主人
- 操作機(jī):Kali 2016.2(Penetration Testing and Ethical Hacking Linux Distribution)不必做過多的了解。
安裝
我們直接在github將所有文件克隆到本機(jī),當(dāng)然你也可以自行下載然后解壓。
這步驟不會(huì)的自行谷歌之。
git clone https://github.com/deltaxflux/fluxion.git下載完成
所有文件及文件路徑,你懂的
啟動(dòng)
./fluxion按照代碼操作就可以,啟動(dòng)后會(huì)自動(dòng)檢測本機(jī)是否安裝其所依賴的其他軟件,如果任意一項(xiàng)不存在軟件會(huì)自動(dòng)退出并提示缺少的工具。
fluxion目錄下有一個(gè)‘Installer.sh’腳本文件,運(yùn)行后會(huì)自動(dòng)更新或安裝缺少的工具。不想操作的大概掠過就可以了。
./Installer.sh這個(gè)過程可能需要很長一段時(shí)間,更新安裝完成如圖。
再次啟動(dòng),出現(xiàn)用戶協(xié)議,沒啥用的。
正菜開始
在經(jīng)過用戶協(xié)議及軟件檢查更新后,就進(jìn)入了我們今天的正菜,下面我將介紹每一步的作用。
選擇語種,部分菜單翻譯不全,但是還是很良心的,這次我們使用中文,選擇‘6’。
選擇信道,我們選擇‘1’所有信道。
fluxion調(diào)用aircrack掃描附近WIFI。都是些傻瓜的操作步驟。
在找到目標(biāo)WIFI后按‘Ctrl+c’(復(fù)制),fluxion會(huì)列出掃描結(jié)果并通過id進(jìn)行選擇。
選擇目標(biāo)后 出現(xiàn)WIFI的基本信息及攻擊選項(xiàng) 選擇‘1 偽裝AP’。
輸入握手包存放路徑 我們按回車使用默認(rèn)路徑。
選擇抓取握手包的工具,我們選擇第一個(gè) aircrack-ag套件。
這里幾步都很關(guān)鍵的;
選擇攻擊方式 我們選擇‘1’對所有目標(biāo)發(fā)起deauthentication攻擊。
此時(shí)連在目標(biāo)路由器的客戶端會(huì)強(qiáng)制解除驗(yàn)證解除連接掉線;
客戶端在掉線后重新連接時(shí)會(huì)抓取握手包。
當(dāng)在aircrack窗口出現(xiàn)WPA handshake時(shí)證明已經(jīng)抓到握手包,然后我們選擇‘1 檢查握手包’。
選擇獲取密碼的方式,第一種 web注入 也是我們今天只要介紹的。
選擇web頁面語言,包括了大部分路由器品牌的頁面,當(dāng)然我們也可以根據(jù)自己的需要在 /fluxion/Sites/ 修改頁面。
本次演示我們選擇7 中文通用頁面
這時(shí)fluxion會(huì)調(diào)用多個(gè)工具對原有路由器進(jìn)行攻擊,并迫使客戶端連接到我們偽造的ap中,同時(shí)對dns進(jìn)行欺騙將客戶端流量轉(zhuǎn)到我們的釣魚頁面。
手機(jī)會(huì)斷開原來的wifi 并連接到我們偽造的ap 并彈出認(rèn)證頁面。
由于對dns進(jìn)行了轉(zhuǎn)發(fā),所以即時(shí)關(guān)閉認(rèn)證頁面, 只要打開任意頁面都會(huì)轉(zhuǎn)到到這。
這下大家就都明白了吧!
我們輸入錯(cuò)誤密碼
輸入正確密碼
在通過對比密碼正確后,fluxion會(huì)關(guān)閉偽造的ap 使客戶端重新連接到原來的ap 并給出ap密碼 退出程序。
這樣來確保密碼的準(zhǔn)確性。
你們都說不明白 這次加了一個(gè)短視頻 可以結(jié)合文章步驟作參考。
視頻地址:
fluxion的使用
后臺回復(fù)“WiFi”,免費(fèi)給你奧!
如果你想在拿到wifi密碼后想看局域網(wǎng)的人都在干嘛?
以后繼續(xù)說, 說不定能釣到妹子哦。
最后一句話:
這樣做,不是我交不起網(wǎng)費(fèi),而是我就是想蹭你的網(wǎng)。