通过 Kali 钓鱼获得WIFI密码 |
您所在的位置:网站首页 › kali连wifi教程 › 通过 Kali 钓鱼获得WIFI密码 |
记得那是一个炎热烦闷的下午,10086又一次提醒我流量告急,活人还能被流量憋死? 免责声明#本教程旨在用于教育和学习目的,介绍有关网络安全和渗透测试的基本概念。任何使用本教程中提及的工具和技术所造成的任何后果均由读者自行负责。 请注意,未经授权进入计算机系统是非法的,并且可能会违反适用法律。在进行任何渗透测试或网络安全活动之前,务必获得适当的授权。使用Kali Linux和相关工具可能会导致严重后果,包括但不限于数据丢失、系统崩溃、法律责任等。 作者和出版者概不负责读者在使用本教程中提及的工具和技术时可能引起的任何问题。使用者应该遵守当地法律法规,并在进行任何网络安全活动之前,充分了解相关法律和道德规范。 请牢记,合法和道德的使用是您的责任。使用这些工具前,请谨慎考虑,并确保您对其合法性和适用性有充分的了解。 继续阅读和使用本教程,即表示您已经阅读、理解并同意本免责声明的全部内容。 基本思路#首先创建一个和目标WIFI相同的钓鱼WIFI,然后通过神秘手段不停地使目标WIFI所有设备断开连接,最后等待一个聪明的设备连接钓鱼WIFI,输入密码即可。 准备工具#ESP8266开发板一个无线网卡一台装有Kali系统的电脑由ESP8266发起攻击,Kali+网卡生成钓鱼热点。 教程里所用的ESP8266芯片如图,网卡是电脑自带的。 注意:Kali系统不能用虚拟机,不然后面操作网卡的时候会无效。可以用U盘快速启动Kali镜像。 教程开始#擦除ESP8266固件#刚到手的ESP8266会有出厂固件,需要先擦除才能使用。 ESP8266连接电脑后首先在电脑上安装驱动,楼主使用的是CH340版本,如图 自行安装Python运行环境,使用最新的版本即可,然后安装esptool和pyserial库,命令如下: python pip install esptool pip install pyserialCMD里定位到Python安装目录下,默认安装路径的命令如下: shell cd C:\Users\ifdess\AppData\Local\Programs\Python\Python39\Scripts在设备管理器中查看端口号,如图为COM3: 运行擦除命令,命令中的*替换为相应的端口号。 esptool.py --port COM* erase_flash到这一步出厂固件擦除完成。 刷入Wi-PWN中文固件#Wi-PWN可以实现类似于WIFI杀手的功能。打开工具ESP8266Flasher.exe Config标签下点击第一个齿轮选择固件Wi-PWM_8.0中文版本.bin Advanced标签下点击restore default Operation标签下检查COM Port是否是刚刚擦除操作的那个端口。 点击Flash就会开始刷入了,时间大概在1-3分钟之间,过程中ESP8266会不停闪灯。刷入完成后拔掉数据线重新连接电脑。 此时搜索WIFI会发现一个名叫Wi-PWN的热点,默认密码是rootaccess。 电脑连接Wi-PWN接入点后浏览器进入192.168.4.1,这是WIFI后台界面。使用流程大概就是:扫描–>选择攻击方式–>攻击(忘记截图了)。 Kali系统上配置Fluxion#打开kali系统终端运行命令: git clone https://gitee.com/youzicha123/fluxion等待完成后接着运行命令: shell cd fluxion ./fluxion.sh -i安装的时候可能会出现一些依赖问题,可以先更新依赖: shell sudo apt-get update sudo apt-get upgrade顺利的话就会出现选择语言的界面,输入17选择中文就行,然后就会出现下面的界面 接下来所有操作变为输入数字,按回车确认。 选择2,Handshake 选择1,扫描对应的信道,因为ESP8266只支持2.4G的 选择目标wifi对应的编号,这里我选择7 选择2,跳过 选择2,aireplay 选择2,cawpatty 选择1,每30秒 选择2,Synchr 然后就会开始抓包了,会多出现三个窗口,直到剩下一个窗口显示,如图 表示抓包成功,抓来的包可以直接进行字典破解,属于暴力方法,这里不讲。 然后回到原来的窗口选择1,专属门户 输入 y 选择网卡这里,第一个eth0多半是自带网线口,不能选。要选择自己要使用的网卡,如果不知道是哪一个,就选择带Wireless-AC字样的。 选择1,mdk4 选择1,流氓AP-hostapd 选择1,hash-cowpatty 选择1,使用抓取到的hash文件 选择2,cowpatty验证 选择1,创建SSL证书 选择1,断开原网络 现在会出现一个很长的列表,这些都是钓鱼网页,选择路由器对应的品牌更加逼真,也可以自己制作钓鱼网页,或者从WIFI网关爬一个静态页面。 选择你认为最逼真的一项就好,接着就会多出现六个窗口。 此时打开手机搜索WIFI会发现有一个和目标WIFI同名但是没有密码的接入点,可以自己连接一下试试。 同时,找个能上网的设备,浏览器进入192.168.4.1或者打开软件Wi-PWN进入ESP8266后台,先扫描,然后选中目标wifi,选择攻击。 出现pkts/s字样表示正在攻击,同时ESP8266持续亮灯。 一旦开始攻击,连接目标WIFI的所有设备都会被断开,无法重连。 现在只需耐心等待用户连接钓鱼WIFI,通常情况下,连上的一瞬间手机会有一个认证提示,点击就会自动打开一个网页。 等待过程中上一步的六个窗口一个都不能少,如果少了需要重新运行fluxion。 当有人在钓鱼网页提交内容时,fluxion会自动获得并存储在文本文件里,密码不对的话,重启钓鱼,直到成功。 注意:只要ESP8266不停止攻击,目标WIFI就会一直无法使用。而钓鱼网页不被触发,钓鱼WIFI就会一直存在。所以这个方法是很欠揍的,一定要藏好自己,千万别被人发现在干坏事。 总结#某宝上的ESP8266可能会有各种各样的小毛病,比如灯不亮,usb口焊接歪了,有强迫症的建议和店家商量好多买几个,然后选择最好的一个,剩下的退货。 刷入Wi-PWM_8.0中文版本.bin固件后搜不到wifi,属于正常情况,需要重新擦除再重新刷入,有可能会需要重复3次到5次,如果还是不行就退货吧。 连接ESP8266 的数据线一定要是【数据线】,充电线不行。 博主使用的kali系统是类似WTG的系统,直接安装在u盘上的,所以才可以使用电脑自带的网卡。如果使用的是虚拟机,很大概率是不能用自带的网卡,需要另外购买网卡。网友推荐买3070L芯片的,8187L芯片也可以,但是我买了个8187L不能创建AP,不知道是什么原因。 在fluxion中完整的使用一次钓鱼其实需要两个网卡,一个用于创建钓鱼AP,另一个用于攻击使目标断开连接。本文中使用了ESP8266代替了其中一个网卡用于攻击。 实战中效果并不理想,主要是因为电脑自带网卡创建的钓鱼AP信号并不强,穿墙后信号很弱,距离有限。别人不一定能搜到,选择高功率的网卡+天线可以改善。 本文链接:https://ifdess.github.io/posts/2kalidcyu/版权归属:IFDESS' BLOG许可协议:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |