黑客是如何通过钓鱼wifi 盗取密码的?
先直接上需要用到的工具和相关素材,
有路由就有了一切,
提供个思路,
假定支付宝APp的通信域名为:a
假定登录操作请求为:a*&password=*
那么从路由端劫持一下这个域名就行了,至于什么http?ssl?
路由器在自己手里这些是问题?
当然如果app是通过先加密再传输密码的话,那么从app这里看似是走不通了
其实,我还是想说,
路由器在自己手里这些是问题?
Fluxion工作原理
a.扫描能够接收到的WIFI信号
b.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)
c.使用WEB接口
d.启动一个假的AP实例来模拟原本的接入点
e.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码
f.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,会把请求重新定向到一个含有恶意脚本的HOST地址
g.随后会弹出一个窗口提示用户输入正确的WiFi密码
h.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确
j.这个程序是自动化运行的,并且能够很快的抓取到WiFi密码
0x02-Kali上安装fluxion
Github地址:
GitHub - deltaxflux/fluxion: FLUXION
那Kali-linux系统 在Github如何下载:
命令:git clone
Fluxion工具使用说明
步骤一:
图10
步骤二:
开启之后的截图,这时我们要选择语言,我选择的是2-English
图11
步骤三:
选择语言之后fluxion会让你选择网卡,因为是无线网络,只有一个无线网卡,就选1
图12
步骤四:
之后要选择通信信道,一般都是选择all
图13
步骤五:
选择之后会自动扫描附近的无线AP
图14
步骤六:
我选用的是信号最好的要测试的Huawei(已抹去部分名字),选择好目标之后按ctrl-c停止扫描,按照目标前面的数字序号选中目标就可以了,我这里是18。按r是重新扫描
图15
步骤七:
这里我们选中1—虚假AP
图16
步骤八:
之后这里会碰到一个选项叫你选择握手包的保存路径。你可以直接空格键跳过,这样握手包会保存在默认路径下。
图17
步骤九:
随后选择1,其目的是选择aircrack-ng开始抓取握手包。
图18
步骤十:
随后再选择1,这样会使目标WiFi的用户进行统一的一个分配。
图19
步骤十一:
这个时候开始抓取握手包。一个窗口主要是抓取WPA数据包的,而另外一个窗口是分配数据包的。这个时候我们要等一下,要是wifi是有人使用而且流量较大的话也就1分钟的样子,一般等上个1到3分钟是比较好的。然后我们选中1,如果是握手包的数量不足我们就选中1检查握手包,选项是不会被执行的
图20
步骤十二:
有了握手包之后,我们可以使用字典来猜解密码,但是耗费时间较长,我们这次采用建立虚假AP的方式来骗取密码,所以我们选择1。然后它会叫我们选择语言,我还是选择了英语
图21
步骤十三:
选择完语言后它会开启新的四个控制窗口,并且建立虚假的AP,用户分配等操作。
图22
步骤十四:
这时建立了一个虚假的AP,和真正的AP名字相同,但是没有密码,而且这个时候是没有办法连接到真实的AP的,所以机器会连接到我们做的虚假的AP上。
步骤十五:
打开浏览器,发现我们要输入密码了
如果我们输入的密码是错误的,那么当fluxion验证之后我们还是不能上网,依然是如上图那样的键入密码的页面,当我们输入正确的密码的时候,fluxion会自动结束程序并显示密码以及生成破解日志。程序结束后我们做的虚假AP自然就不见了,这时提交了真实密码的机器会自动连上真实的AP了,作为不知情的人来说,他们可能只是感觉信号不太好,不过后面又可以上网了,一般就没有人去追究了,熟不知自己的wifi密码已经落入他人之手。
.
Fluxion实战破解wifi到这里就结束了。黑客经典书籍 《网络黑白》某宝有