基于Fluxion的“WIFI钓鱼”实现(含网络安全课设报告)

此为原创,若转载请付链接并注明
相关工具及原理介绍

2.1 VMware Workstation Pro
VMware Workstation Pro 是将多个操作系统作为虚拟机(VM)在单台Linux或 Windows PC 上运行的行业标准。其功能主要有下面4个功能。
在一台 PC 上运行多个操作系统。借助 VMware Workstation Pro,可以在同一台 Windows 或 Linux PC 上同时运行多个操作系统。创建真实的 Linux 和 Windows 虚拟机以及其他桌面、服务器和平板电脑环境(包括可配置的虚拟网络连接和网络条件模拟),用于代码开发、解决方案构建、应用测试、产品演示等。
可针对任何平台进行开发和测试。Workstation Pro 支持数百种操作系统,可与云技术和容器技术(如 Docker 和 Kubernetes)协同工作。
可连接到 VMware vSphere。可安全地与 vSphere、ESXi或其他 Workstation 服务器连接,以启动、控制和管理虚拟机 (VM) 和物理主机。常见的 VMware hypervisor可最大限度地提高工作效率,实现与本地 PC 之间轻松传输虚拟机。
安全的隔离环境。运行具有不同隐私设置、工具和网络连接配置的第二个安全桌面,或使用取证工具调查操作系统漏洞。Workstation可提供业界最安全的 hypervisor 之一,还可为 IT 安全专业人员提供强大功能。

Kali系统
Kali Linux 前身是BackTrack(基于ubuntu),是一个基于Debian的Linux发行版,包含很多安全和取证方面的相关工具,支持 ARM架构。
Kali Linux是基于Debian的Linux发行版,设计用于数字取证和渗透测试和黑客攻防,由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版。
Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一套用于对无线局域网进行渗透测试的软件)。用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。
Kali Linux既有32位和64位的镜像,可用于x86指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARMChromebook。

FLuxion
Fluxion是从一个叫做Lindset的高级社会工程攻击演变而来,以欺骗无经验的用户泄露网络的密码的重写攻击。其唯一一个通过使用WPA握手功能来控制登录页面的行为和控制整个脚本的行为的工具。它会阻塞原始网络并创建一个具有相同名称的克隆网络,引起断开连接后的用户加入。 并且提供了一个虚假的路由器重新启动或加载固件,并请求网络密码继续登录的页面。该工具通过捕获握手包来获得输入的密码,使用Aircrack-ng来验证密码的准确性,期间一直卡住目标AP,直到输入正确密码。

RT3070无线网卡
联发科技 RT3070 是一款高度整合式 Wi-Fi 单芯片,支持 150 Mbps PHY 速率。它完全符合 IEEE 802.11n 及 IEEE 802.11 b/g 标准,提供高标准而功能丰富的无线连接,并可从更远的距离提供可靠稳定、具成本效益的处理能力。优化的射频架构及基频算法带来卓越的效能表现,以及可靠而低功耗的处理能力。它的智能型媒介访问控制 (MAC) 设计采用效率极高的直接内存访问 (DMA) 引擎,亦配备可减轻主处理器负荷的硬件信息处理加速器。RT3070 的设计旨在提供符合安全性、服务品质及国际规范标准的功能,让终端用户在任何情况下也能随时享有最佳的效能表现。

FLuxion实现“WIFi钓鱼”原理
FLuxion实现“WIFi钓鱼”的工作原理流程如下。
(1)扫描能够接收到的WIFI信号;
(2)抓取握手包(这一步的目的是为了验证WiFi密码是否正确);
(3)使用WEB接口;
(4)启动一个假的AP实例来模拟原本的接入点;
(5)然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码;
(6)随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,并且会把这些请求重新定向到一个含有恶意脚本的HOST地址;
(7)随后会弹出一个窗口提示用户输入正确的WiFi密码;
(8)用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确;
(9)这个程序是自动化运行的,并且能够很快的抓取到WiFi密码;

相关工具及原理介绍

基于Fluxion的“WIFI钓鱼”实现

实验环境
Windows 10 + VMware Workstation Pro+Kali系统+FLuxion+RT3070无线网卡(免驱)。

设备准备
在电脑的VMware Workstation Pro上构建一个装有Kali系统的虚拟机,将Fluxion文件夹放入Kali系统的主目录下。将RT3070无线驱动插上电脑并将其选择利用到Kali系统上,进而使Kali系统可以连接上无线网络。

基于Fluxion“WIFI钓鱼”的实验测试

  1. WI-Fi选择
    在Kali系统中选择我的手机开的AP点——“男103”,并进行连接。被攻击对象连接宿舍AP点——“余创”
    在这里插入图片描述
    在这里插入图片描述
  2. 开启FLuxion
    FLuxion 启动后截图如下:
    在这里插入图片描述
  3. 利用FLuxion进行攻击
    3.1确定中文操作语言
    确定中文操作语言
    3.2 选择信道(扫描信道)
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    选择攻击对象编号25进行攻击,选择”1”,最终获得的密码保存到默认目录。
    在这里插入图片描述
    在这里插入图片描述
    握手包选择,选择“2”。
    在这里插入图片描述
    抓握手包,选择“1”,将所有功能进行攻击,此时出现多个界面,主要是抓取握手包。
    在这里插入图片描述
    在这里插入图片描述
    当用户进行重连时,就抓取到了握手包,选择创造一个虚假AP点,并选择“web Interface”进行操作。
    在这里插入图片描述
    在这里插入图片描述
    选择“华为”路由器界面
    在这里插入图片描述
    在这里插入图片描述
    此时会出现一个和被攻击AP点名称一样的AP点,且原被攻击的AP点不再允许用户进行连接,操作者一方在等待接受密码。
    在这里插入图片描述
    等待用户连接虚假AP点在这里插入图片描述
    当用户连接上虚假AP点时,将会自动跳转到路由器升级
    在这里插入图片描述
    当填入密码后点击“confirm”后,Fluxion停止攻击,被攻击AP点再次允许用户进行连接,同时攻击方接收到了WI-FI密码。攻击者获取WI-FI密码。
    在这里插入图片描述

关于相关固件以及生成wifi密码我都打包成一个压缩包通过( 固件和完整实验报告链接.)可下载。该压缩包中还有完整课程设计报告!!!!!(可以参考,最好在最后写个参考文献加上一下)

注意!!!!!!这个文件下载后,也许是个txt文件,你需要改下后缀名为.rar。直接重命名改后缀名即可,给你们带来的不便请见谅。

有任何问题可以留言,若没积分的,可以和我联系,我通过邮箱发给你相关固件!!!

发布了44 篇原创文章 · 获赞 97 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/weixin_44573410/article/details/97893577