启动完整的 Captive Portal 攻击序列
在最后这个步骤中,我们已经配置了攻击所需的所有必要组件。Fluxion 拥有它需要的所有信息:目标、攻击向量、Rogue AP 方法和去认证方法。
此时,Fluxion 已准备好发起攻击。它通常会打开几个新的终端窗口来同时管理不同的进程:
- Rogue AP: 一个运行
hostapd 的窗口,用于广播伪造的 LabEx_WiFi 网络。
- Deauthenticator: 一个运行
aireplay-ng 的窗口,用于持续将客户端从真实网络断开。
- DNS Server: 一个管理 DNS 请求的窗口,将所有流量重定向到我们的 Captive Portal。
- Web Server: 一个托管伪造登录页面的窗口。
- Credential Catcher: 主窗口,将显示捕获到的任何密码。
在启动之前,Fluxion 会请求最终确认。菜单将如下所示:
FLUXION - Attack Ready
─────────────────────────────────────────────────────────────────────────────────────────
All parameters are set. Fluxion is ready to launch the attack.
Multiple terminal windows will be spawned to handle each process.
## ACTION
1 Start Attack
─────────────────────────────────────────────────────────────────────────────────────────
[<] Return to deauthentication method selection
[fluxion] Select an option:
要开始攻击,你需要选择 1。让我们记录下这个最终操作,以完成我们的模拟设置。
echo "Start: 1" >> ~/project/fluxion_choices.log
启动后,你将监控这些窗口的活动,等待用户连接到你的 Rogue AP 并在其 Captive Portal 中输入凭据。