渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令Wi-Fi攻与防假设我们KaliLinux攻击机有一个无线网卡,想通过特殊手段连入名称:414的Wi-Fi网络,那以下便是特殊手段的具体过程。Wi-Fi的激活成功教程硬件:MacBookPro、小

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

 

Wi-Fi攻与防

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

假设我们Kali Linux 攻击机有一个无线网卡,想通过特殊手段连入名称:414的Wi-Fi网络,那以下便是特殊手段的具体过程。

Wi-Fi的激活成功教程

硬件:MacBook Pro、小米随身Wi-Fi(无线网卡)

软件:Fluxion(点此下载)

环境:Kali Linux 

Fluxion is the future of MITM WPA attacks
Fluxion is a remake of linset by vk496 with (hopefully) less bugs and more functionality. It's compatible with the latest release of Kali (rolling). The attack is mostly manual, but experimental versions will automatically handle most functionality from the stable releases.

 

Fluxion是一个无线激活成功教程工具,这款软件可以帮你挤掉WiFi主人的网络让你自己登陆进去,而且WiFi主人怎么挤也挤不过你。这个工具有点像是Linset的翻版。但是与Linset比较起来,它有着更多有趣的功能。

一、Fluxion攻击原理

a.扫描能够接收到的WIFI信号

b.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)

c.使用WEB接口

d.启动一个假的AP实例来模拟原本的接入点

e.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码

f.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,会把请求重新定向到一个含有恶意脚本的HOST地址

g.随后会弹出一个窗口提示用户输入正确的WiFi密码

h.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确

j.这个程序是自动化运行的,并且能够很快的抓取到WiFi密码

 二、安装Fluxion

       1.从网络下载fluxion到kali

root@kali:~# git clone https://github.com/wi-fi-analyzer/fluxion.git
正克隆到 'fluxion'...
remote: Enumerating objects: 2646, done.
remote: Total 2646 (delta 0), reused 0 (delta 0), pack-reused 2646
接收对象中: 100% (2646/2646), 26.13 MiB | 3.32 MiB/s, 完成.
处理 delta 中: 100% (1444/1444), 完成.

      2.命令行界面安装fluxion

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

  ./  指运行脚本,后面直接跟脚本名称

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

         3.完善部分Not installed 的fluxion插件

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

可以使用:apt-get install 命令 ,下载并安装插件

fluxion下载在之后,不同版本的linux系统来会出现各种安装依赖包不满足的提示,补充安装即?️。

 三、在Kali Linux中打开Fluxion

在Kali命令后窗口输入 :ifconfig ,查看Kali Linux中是否能设别到无线网卡,即Wlan

在Kali命令后窗口输入 :cd /fluxion ,切换到Fluxion所在目录下

在Kali命令后窗口输入 :ls ,查看Fluxion启动脚本,即fluxion.sh

在Kali命令后窗口输入 :./fluxion.sh ,启动Fluxion

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

攻击流程:

选择语言(我选英文,因为中文操作过程存在BUG)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择信道(我选全部信道)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择热点(我选酒店的414Wi-Fi)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

 选择攻击方式(我选构造一个伪登录界面,获取握手包)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择创建一个SSL安全认证

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择WEB网页方式弹出认证界面窗口

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择认证窗口(即输入密码的网页)的语言(我选英文,因为中文会有BUG)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

选择对414Wi-Fi网络的所有连入者,都发送伪造的AP重新登录界面(此时所有网络连接者全部断网,直到有人输入正确密码传回给攻击者)

 渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

此时,按下ENTER键,开始攻击! 弹出四个攻击进程显示界面。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

这时,倒霉蛋输入密码!

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

几分钟过后,按下control+C键,结束攻击过程,输出成功捕获握手包界面!

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令 

在Kali命令后窗口输入 :aircrack-ng -w [字典文件] [cap文件],暴力激活成功教程刚刚抓到的握手包,得到414的密钥:00000000

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

家庭Wi-Fi路由器的安全加固

第一,家用路由器

我家用的是中国移动光纤(100M),有2.4G(用于终端设备联网)和5G(用于网络电视)两个频段

一般中国移动光纤的路由器管理地址为:192.168.1.1(路由器背面有写,可以自己去看),访问界面如下:

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

输入用户名和密码后,可以登录路由器后台管理界面(我家路由器背后给的用户名:user,密码:******),登录后界面如下:渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

1.查看路由器开放的Wi-Fi热点数。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

我家开了两个Wi-Fi热点,一个CMCC-yXz3(2.4G频段), 另外一个CMCC-yXz3-5G(5G频段)。可以看到,认证模式是WPA/WPA2(简单理解为高级认证,不容易被中间人拦截),加密模式是AES(非对称加密的一种,不容易被人激活成功教程)。

2.查看联网的终端设备。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

可以看到,一共有四台终端设备通过SSID1端口(即CMCC-yXz3)联入互联网,其中,zuodeMBP是我的笔记本电脑,HUAWEI_Mate_8是我的手机,

还有一台iPad,和一台安卓手机(我爸的乐视手机?),它们的动态IP地址为192.168.1.0/24网段,另外还分别显示的设备的MAC地址,上网理想速率100兆。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

 3.家用路由器的安全加固

认证方式采用:WPA/WPA2-PSK Mixed强认证模式,同时采用AES加密技术加密(wep加密是被淘汰的技术,很low,一般不用)

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

广域网访问设置,如果你开启黑名单,且url添加了www.baidu.com,那么通过这台路由器出去的流量,都无法访问到百度网页。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

Mac地址过滤,如果开启黑名单,且添加54:27:58:91:65:d7这个Mac地址(我爸的手机MAC地址),那么我爸的手机即便连接到了Wi-Fi,也无法访问外面的互联网,路由器在此做了Mac地址拦截,该手机的流量访问请求出不去。

渗透实战(周二):FLUXION暴力激活成功教程WIFI登录口令

 

 

 

 

 

 

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/166796.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(1)
blank

相关推荐

  • tomcat日志分割

    tomcat日志分割l 在Linux系统中,转到tomcat的bin目录下:cd/usr/local/Server/apache-tomcat-8.5.14/binl 在bin目录下新建clean.sh文件,并给予文件权限:chmod 777clean.sh l 编辑clean.sh文件:viclean.sh#!/bin/shsource/etc/profiled=`d

  • Pycharm安装使用TensorFlow[通俗易懂]

    Pycharm安装使用TensorFlow[通俗易懂]众多深度学习的初学者都会面临环境搭建的问题,本文根据亲身经历说明几个关键步骤:1.安装Pycharm,其中社区版免费,可以直接去pycharm官网下载安装https://www.jetbrains.com/pycharm/download/2.安装Anaconda,初学者不用急于安装最新版本的Anaconda(尤其是硬件设备并非最新的初学者,因为我注意到很多初学者的设备就是自己的笔记本或者台式机,一些并没有独立显卡,或者是NVIDIA730之类的台式机显卡,无法使用最新的深度学习包,以及一些CUD

  • java 网页提示被阻止怎么办,应用程序已被java安全阻止怎么办

    java 网页提示被阻止怎么办,应用程序已被java安全阻止怎么办我们经常会通过浏览器来浏览各种网页,然而有时候会遇到各种提示,例如就有不少具体步骤如下:1、完成JAVA版本更新,然后刷新有问题的网页页面,以排除JAVA版本问题引起JAVA安全阻止;2、从开始菜单中打开控制面板,我们需要进入控制面板来修改相应的配置;3、进入控制面板后,在控制面板中找到JAVA选项,如果找不到可将查看方式切换到大图标或图标即可;4、在JAVA控制面板中打开安全选项,并找到例外站点…

  • jedispool是什么_redis工具类

    jedispool是什么_redis工具类项目中需要用到缓存减少数据库压力,选择redis作为工具,构建一个jedis池达到实际效果11.JedisPoolCacheUtils<!–https://mvnrepository.com/artifact/redis.clients/jedis引入pom–><dependency><groupId&g…

  • android于src和background差额

    android于src和background差额

  • springEL表达式_Spring详解

    springEL表达式_Spring详解文章目录SpEL表达式SpEL表达式概述1、什么是SpEL表达式2、SpEL表达式的作用SpEL的使用方式1、xml配置的方式2、注解的方式SpEL表达式的调用SpEL表达式SpEL表达式概述1、什么是SpEL表达式SpEL:(springexpressionlanguage)是一种表达式语言,是一种强大,简洁的装配Bean的方式。他可以通过运行期间执行的表达式将值装配到我们的…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号