网络安全—kali攻击wifi、破解wifi密码详细教程后续(通过钓鱼的方式创建同名的虚假wifi) 【新提醒】网络安全—kali攻击wifi、手把手教你破解wifi密码,超详细… – Kali – X黑手 – X黑手 by skilfulwriter! (x10001.com)

上一篇文章小编讲解了第一种wifi攻击、破解的方法;但其实,它的实用性差,加之现在的密码都很复杂,没有好的字典成功率会很低。
内容
想破解WiFi密码成功率高一些,就需要破解工具的使用了;接下来小编就要讲述第二种破解wifi的方法——“通过钓鱼的方式创建同名的虚假wifi”,其可有效节约字典爆破的时间,比第一种更加实用;
准备工具
-
kali虚拟机(我用的2021.1版本)
-
无线网卡(3070L或者8187L,网上有卖)
-
fluxion(wifi钓鱼工具)
实行
首先,安装fluxion
第一步完成后,cd fluxion 进入fluxion文件中
进入文件之后,输入./fluxion运行这个工具(如下图)

这时提示缺少依赖,不用慌,输入 ./fluxion -i (下载所需依赖)
注:如果下载依赖失败,就更换一下kali源,换成阿里云的
更换源之后,输入apt update更新一下,再次输入 ./fluxion -i 就能正常下载了
下载完成之后出现fluxion工具画面,选择【中文】就OK了~~~如下图

安装好“作案工具”后就来一波操作(重点)
选择【中文】之后,会进入另一个画面,选择攻击方式,选择【2】回车键 (下图)

之后让你选择扫描的信道,选择【1】【2】【3】都可以,【1】是扫描4Gwifi 【2】是扫描5Gwifi 【3】是扫描4G和5Gwifi
具体选择看周围wifi情况,如果4Gwifi多就选择【1】,5Gwifi多就选择【2】,不知道就选【3】4G和5Gwifi全都扫描
以选择【3】为例,如下图
之后会弹出来一个新窗口,里面会显示扫描到的附近wifi (下图)

扫描差不多的时候按 ctrl+c 停止扫描,就会在终端显示扫描出的wifi,选择一个要破解的wifi,输入前面的序号,如下图

选择完成之后回车,在下一个画面,选择【2】跳过,如下图

下有一个画面选择【2】,解除认证,如下图

然后,选择【2】cowpatty 验证,如下图
然后,选择【1】每30秒检查一次握手包,如下图

然后,选择【2】Synchronously ,如下图
这时,会新弹出3个窗口,进行抓取握手包,如下图

握手包抓取成功之后,就会有如下显示(如下图)

此时,在终端选择【1】进行攻击方式的选择,如下图

然后,选择【1】创建虚假钓鱼wifi,如下图

然后,选择 Y 继续进行,如下图
选择【2】跳过,如下图

选择【2】你的无线网卡名称,如下图
选择【1】,如下图

然后选择【1】,如下图

选择【1】hash – cowpatty,如下图
选择【1】使用抓取到的hash文件,如下图

选择【2】cowpatty 验证,如下图

选择【1】创建SSL证书,如下图

选择【1】断开原网络,使连接该wifi的设备断网,如下图

此时,会出现钓鱼wifi选择语言的画面,如下图

输入【3】,【3】是中文的,如下图


此时,会弹出6个窗口,其中右上角的窗口是密码显示区,但并不会显示真的密码,而是一些符号,如下图

这个时候,连接这个wifi的设备会断网,并且会连上我们创建的虚假同名wifi,并会进行网页劫持(DNS劫持),强制用户输入密码,如下图

被DNS劫持后,无论点击什么网页,都会跳转到我们设置的虚假网页上,强制用户输入密码
当用户输入密码之后,后台会进行分析比对,如果密码错误,还是不能连接wifi,密码正确才能重新连接wifi,重新上网

当用户输入密码后,kali上的密码端口就会有反应(如下图)
当用户输入密码后,我们输入【2】退出即可,如下图

由上图可以看出,我们并不能直接看出来密码,需要在文件里找到储存用户输入密码的地方(如下图)






找到这个密码之后,就可以在手机或电脑上进行检验,看是否成功(如下图)


可以看出,连接成功,密码破解正确~~~
总的来说,这种方法比第一种方法破解的成功率有很大提高
通过钓鱼的方式创建同名的虚假wifi,也节约了字典爆破的时间
|
没有回复内容