上等兵
- 注册时间
- 2009-12-11
- 金币
- 44 个
- 威望
- 1 个
- 荣誉
- 0 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 pgshow 于 2017-7-6 20:59 编辑
刚接触无线安全,就被 Fluxion 这种钓鱼的方式吸引了,但是下回来实验时发现跟视频教程演示的不一样,然后不断的深入研究了一个星期,跨了无数个坑,感觉钓鱼机制还是不够完美,坑很多,分享一下这几天的经验,希望后面的同学少走弯路。
坑一:
首先不得不说一下 fluxion 的下载地址,需要番羽土啬才能访问。
网上公布那个 https://github.com/deltaxflux/fluxion.git 应该已经被禁掉了,所以作者又开了另一个 https://github.com/FluxionNetwork/fluxion ,号称 Fluxion 2。
我下载到 kali 上测试,结果该软件无法建立 web 服务器,所以钓鱼页面也访问不了。在一些英文的资料里,提到该版本是在 lighttpd 1.4.39-1 下测试通过的,所以我想让 kali 还原到 lighttpd 1.4.39-1 ,结果用 apt-get 命令 kali 也没法安装老版本的 lighttpd,此办法就行不通了。
然后我又把 github 上另外的 fluxion 版本下回来试,终于有个靠谱的了,https://github.com/MuhammadOmar125/fluxion 的能够正常运行,而且新增了很多页面,其中有个 tp-link 的钓鱼页做得很不错,可惜是英文。先不管,看实战中能不能成功。
坑二:
由于新版本使用步骤与视频演示有很大不同,所以实际使用时又遇到一个坑,必须要用 fluxion 先抓包,再伪装AP来攻击,不然用户在登录页无论怎么输密码,都提示密码错误。最坑的是必须是 fluxion 本次启动时抓的包才能用来钓鱼,先前抓的包用不了,从水滴拷进去的包也用不了。
下面是有效的步骤(在wifislax里测试的):
1.选择wifi目标后,进入选项1
2.然后直接回车
3.继续选1
4.第一个或者第二个都可以
5.程序会让wifi一直掉线,直到右上角出现握手包为止(真暴力),出现握手包后,不要犹豫,输入1,检查握手包
6.程序会直接进入这一步,选1开始伪装ap
7.输入32,也就是我建好的中文 tp-link 页面,你也可以自己改写成其他路由器品牌的页面。然后就是耐心等待鱼儿上钩了。
坑三:
AP伪装好了,但是访问钓鱼页却很慢,有时需要10秒钟才能打开,可能是我8187网卡速率的问题,所以我又自己重写了一个钓鱼页,体积是原来的十分之一,还是中文的,有兴趣可以下去玩玩。中文页面在 Site 目录下的 Upgrade-TP-LINK_CN 中。
另外 fluxion 这个文件,里面使用 python 写的,控制着 lighttpd 的web目录绑定和钓鱼页面文件的转移,如果你要新增页面文件,就要改写里面的路径才行。
坑四:
还是那个老问题,如果对方手机几乎不用浏览器,那就看不到钓鱼页,所以我试了几个AP热点都没人输密码。如果能像 360wifi 那种,连上去的时候浏览器自动弹一个窗口出来该多好,搜了一下这种技术叫 captive portal ,可惜我是个小菜,写不了开发,有兴趣的自己去研究吧。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
1
查看全部评分
-
|