全網都這一個教程,自己玩了一遍,發現攻擊功能比較好用
但是在社工欺騙方面,有些BUG ,最終會產生一個無加密熱點(和攻擊熱點名稱一樣不過沒有加密標示) 這個時候用戶是鏈接不上原WIFI的 會被重復要求輸入密碼,但是登陸不上去,原理來說可以鏈接我們產生的虛假AP ,然后訪問網頁的時候被要求輸入密碼 ,然而我沒有連接上虛假AP
所以想用fluxion 破解密碼的話,社工是他的特點,也可以用字典
所以我用fluxion 不是用來破解,是用來洪水攻擊附近AP的
不需要密碼,就攻擊AP
分享一些字典包
https://pan.baidu.com/s/1kV0KQoR
工作原理
1.掃描能夠接收到的WIFI信號
2.抓取握手包(這一步的目的是為了驗證WiFi密碼是否正確)
3.使用WEB接口
4.啟動一個假的AP實例來模擬原本的接入點
5.然后會生成一個MDK3進程。如果普通用戶已經連接到這個WiFi,也會輸入WiFi密碼
6.隨后啟動一個模擬的DNS服務器并且抓取所有的DNS請求,并且會把這些請求重新定向到一個含有惡意腳本的HOST地址
7.隨后會彈出一個窗口提示用戶輸入正確的WiFi密碼
8.用戶輸入的密碼將和第二步抓到的握手包做比較來核實密碼是否正確
9.這個程序是自動化運行的,并且能夠很快的抓取到WiFi密碼
使用步驟
github地址
https://github.com/deltaxflux/fluxion
進入到fluxion目錄下 ./fluxion 啟動fluxion

啟動之后會先檢測沒有安裝的項,講紅色沒有安裝的 安裝完
也許會到依賴項 問題 先看看你的源有沒有問題,不行的話,就按提示 安裝指定版本的包

我選擇英語 2

選擇應用的網卡,這里就一個,選擇1確定

選擇要掃描的信道 ,1是掃描所有信道,也可以掃描指定信道
這里我選擇掃描所有信道
這里會產生一個新的窗口,顯示周圍掃描到的無線熱點
按Ctrl+c停止掃描
選擇你想要攻擊的AP
這里我選擇52 。。。。。。。950那個
我選擇1 建立一個虛假AP
保存路徑
ENTER 直接跳過就可以
選擇1 開始抓包

Deauth all 洪水攻擊所有
這里會產生兩個窗口 顯示抓包過程,等待1-3分鐘 ,AP數據交流量越大,抓取時間越短
選擇1 check handshake

1 web interface 選擇產生web 要求登陸界面
會產生一個虛假AP 鏈接后讓你輸入密碼
這個時候所有人都鏈接不上原來的AP

會產生幾個窗口用來監視,監聽情況
當有人在虛假AP,產生的web界面輸入密碼的時候,fluxion會結束
總結來說,用來進行洪水攻擊,ALL Person 不能上網請選中你要保存的內容,粘貼到此文本框
|