0%

近源渗透-钓鱼wifi初识

硬件层面选的是小黄鱼上的3072L芯片+双008A功率放大,代价是不能抓5G,还好现在市面上的路由基本都是2.4+5G二合一的

使用的工具主要是 mdk4 Aircrack-ng 以及 fluxsion

  • 取消认证攻击

    发出大量数据包使得wifi服务掉线

    airmon-ng check kill 杀死冲突进程

    airmon-ng start wlan0 开启监听

    此时查看网络连接状况会有wlan0mon

    airodump-ng wlan0mon 抓取目标的AP信息

    这里记一下各参数的含义

    bssid 即是目标 mac 地址

    • ap漫游与多 bssid 的wifi

      ap相当于无线路由器,ap漫游即是多个ap设置相同ssid进行组合,以在其他组合的ap上无需密码即可联网。比如校园网的跨ap使用

      如上图的校园网就是通过ssid实现ap漫游,在这种情况下进行攻击嗅探,不会获取握手包。因为客户端与被攻击ap断开连接之后,会自动连接至其它具有相同ssid的ap,也就是说,必须监听相同ssid的所有ap才可能捕获到握手包

      pwr:与目标距离,值越大距离越近(可惜是负数

      #DATA:目标实时数据传输量

      CH:信道

      ENC:加密方式

      airodump-ng —bssid [目标的MAC] -c [目标的channle] wlan0mon 针对该目标进行监听,可获得所连接设备的信息

      mdk4 wlan0mon d -B [目标的MAC] -c [目标的channle] -S [被攻击设备的MAC] 对指定设备发动攻击,攻击所有设备则不需要-S参数

      被攻击端直接下线且无法重连

  • 密码爆破

    基本不可能了,除非是弱密码否则很难爆破,不再赘述

  • 钓鱼获得wifi密码

    这里选择的是 fluxsion

    这个有中文还是很好用的(逃

    直接选 1 ,然后根据自己网卡选频率

    然后分别是选择攻击对象-跳过-wlan0mon-aireplay,其余全用推荐

    钓鱼页面只有 3 是中文版本,自定义网页的话可以考虑使用 airgeddon

    启动后连接攻击对象的会被强制下线,可用wifi页面会出现两个同名称的wifi,如果点击钓鱼wifi则会跳转到钓鱼页面。

    若输入正确密码则会被记录并停止钓鱼,否则页面显示密码错误

    经过实验,苹果系统很顺利的登入钓鱼页面,红米则拦截了该页面