目录
一、所需工具
二、环境搭建
三、wifite2
四、fluxion
五、安全防范
一、所需工具
1.Kali Linux(以下简称kali)
2.Wifite2(抓包)
3.Fluxion3(钓鱼工具,fluxion3抓包成功率非常低)
4.外置网卡一张(USB)
二、环境搭建
1.Kali Linux下载及安装
下载地址:https://www.kali.org/downloads/
安装方法不再详解,自行百度
2.wifite2下载及安装
下载地址:https://github.com/derv82/wifite2.git
安装:kali下终端运行 git clone https://github.com/derv82/wifite2.git
3.Fluxion下载及安装
下载地址:https://github.com/FluxionNetwork/fluxion.git
安装:kali下 clone https://github.com/FluxionNetwork/fluxion.git
三、wifite2扫描wifi并抓包
1.Kali终端运行:cd wifite2 //进入wifite2文件夹
./Wifite.py //运行wifite2
2.选择网卡序列号进行wifi扫描(按Ctrl+c停止扫描)
3.开始抓包
扫描完以后按对应数字开始抓包(必须要有客户端才能抓包)
4.抓包过程自动化
5.抓包完成以后wifite会提示将抓好的cap格式的包保存的位置及文件名(文件名以.cap显示)
6.抓好的包保存路径为wifite2/hs/文件名
四、fluxion搭建及应用
1.kali终端运行:cd fluxion //进入fluxion文件夹
./fluxion //运行fluxion
2.安装fluxion时会自行解决依赖
3.进入fluxion后选择语种,我选择中文,按11
4.选择网卡序列号,进入监听模式并扫描wifi,扫描过程按Ctrl+C停止
5.选择抓好包的wifi按对应数字并回车(我抓的是cmcc-wzy所以我选择10)
6.选择一个测试方式,由于已经抓好包了,按1并回车
7.选择发起测试的网卡接口,我用外置网卡,所以我选择2并回车(wlan0这个网卡)
8.网卡进入测试方式,选择钓鱼模式,按1并回车
9.检测文件路径,这个时候就需要我们前面抓到的包了,由于包已经抓好了,我选1
10.检测文件路径的时候把我们前面抓到的包的位置及.cap格式的文件名输入上去就好了
11.检测文件,再创建一个带有证书的虚假AP将原先用户强制切入虚假钓鱼AP
12.开始钓鱼,选择3 中文通用钓鱼网页
13.创建好钓鱼网页之后,fluxion会显示接入的客户端数量
14.用户连接钓鱼AP之后提示路由器故障需要输入wifi密码确定并修复故障
15.这个时候fluxion会核对之前抓到的cap的密码,若密码不合适,则会提示wifi密码错误的信息
16.当用户把wifi密码输入正确后,网页提示修复信息并在fluxion中显示wifi密码
17.获取到密码以后推出fluxion
五、安全防范
1.路由器绑定ip地址与设备mac地址
2.隐藏wifi名称
3.尽可能设置复杂密码,若有相同的wifi名字,应过滤没加密的wifi
4.经常修改密码
5.经常查看路由器接入的设备信息的mac地址
本站原创文章,作者:小 编,如若转载,请注明出处:https://www.mzbky.com/2329.html