在 Fluxion 中启动握手嗅探器攻击

Beginner
立即练习

引言

Fluxion 是一款强大的安全审计和社交工程研究工具。它能自动化执行针对 Wi-Fi 网络的各种攻击。其关键功能之一是“握手嗅探器”(Handshake Snooper)攻击。此攻击专注于捕获 WPA/WPA2 的 4 握手(4-way handshake),该握手发生在客户端设备连接到 Wi-Fi 接入点时。捕获此握手是尝试离线破解 Wi-Fi 密码的关键第一步。

在本实验中,你将学习使用 Fluxion 的交互式界面发起握手嗅探器攻击的详细步骤。我们将使用一个模拟环境来模仿 Fluxion 的行为,从而理解其工作流程,而无需实际的无线硬件。本实验仅用于教育目的。

选择目标网络

在此步骤中,你将启动 Fluxion 脚本,并从扫描到的网络列表中选择目标 Wi-Fi 网络。设置脚本已在 ~/project/fluxion 目录中创建了一个模拟的 fluxion.sh 脚本。

首先,进入 fluxion 目录:

cd ~/project/fluxion

现在,使用 sudo 权限运行脚本。Fluxion 需要 root 权限来管理网络接口。

sudo ./fluxion.sh

脚本首先会询问你的语言。输入 1 选择 English。然后,它会模拟扫描无线接口,并要求你选择一个。输入 1 选择 wlan0

最后,它将显示一个模拟的 Wi-Fi 网络列表。我们将以 MyHomeWiFi 为目标。输入 1 来选择它。

你的交互将如下所示:

FLUXION v6.9
Select your language: [1] English
> 1
Scanning for wireless interfaces...
[*] 1 wireless interface found.
    1. wlan0
Select a wireless interface to use: 1
Scanning for target networks...
   ##      BSSID              CH  SPEED  PWR  ENC      ESSID
--------------------------------------------------------------------
   1   00:11:22:33:44:55   6   54M    -50  WPA2     MyHomeWiFi
   2   AA:BB:CC:DD:EE:FF   11  54M    -65  WPA2     NeighborsWiFi
Select a target network: 1

选择目标后,脚本将进入下一阶段。

选择“握手嗅探器”攻击向量

在此步骤中,选择目标网络后,Fluxion 将向你展示可用攻击向量的列表。我们的目标是捕获 WPA/WPA2 握手,因此我们将选择“握手嗅探器”(Handshake Snooper)选项。此攻击专门侧重于监听和捕获握手数据,而无需启动更复杂的攻击,例如门户(Captive Portal)。

脚本现在将向你显示攻击选择菜单。选择选项 2 以选择 Handshake Snooper

Select an attack vector:
   1. Captive Portal
   2. Handshake Snooper
Select an attack: 2

选择此选项即表示你指示 Fluxion 继续进行握手捕获过程。

为假 AP 选择“hostapd”方法

在此步骤中,Fluxion 会询问你希望如何创建攻击的接入点(access point)。即使是嗅探攻击,Fluxion 也可能需要创建一个接入点来管理无线接口。它提供了几种选项,其中 hostapd 是一个常见且可靠的选择。hostapd 是一个用户空间守护进程,可以将网卡转换为无线接入点。

脚本现在会提示你选择一种方法。选择选项 1 来使用 hostapd

Select a method for the fake AP:
   1. hostapd
   2. airbase-ng
Select a method: 1

这将配置 Fluxion 在攻击期间使用 hostapd 软件来处理任何与接入点相关的任务。

发起解除认证攻击以捕获握手

在此步骤中,你将发起解除认证(deauthentication)攻击。要捕获握手,客户端设备必须连接(或重新连接)到接入点。解除认证攻击会强制已连接的客户端断开与目标网络的连接。当它们自动尝试重新连接时,我们就可以捕获握手。Fluxion 会自动化此过程。

脚本会询问解除认证方法。为了简单起见并最大化捕获握手的机会,我们将选择解除认证所有客户端。选择选项 1 以选择 Deauth all

Select a deauthentication method:
   1. Deauth all
   2. Deauth client
Select a method: 1

做出此选择后,模拟攻击将开始。

等待捕获并保存握手

在最后这个步骤中,Fluxion 正在积极监控网络并发送解除认证数据包。它正在等待客户端重新连接以捕获 WPA/WPA2 握手。我们的模拟将立即成功。

你将看到指示攻击正在运行的输出,随后是确认握手已被捕获的成功消息。脚本还会告诉你握手文件(.cap)已保存在何处。

[*] Starting deauthentication attack...
[*] Waiting for a handshake...
[+] WPA handshake captured! BSSID: 00:11:22:33:44:55
[*] Saving handshake to 'fluxion/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap'
[*] Attack finished. Exiting.

脚本现已完成并退出。捕获的握手已保存在 fluxion/handshakes/ 目录中。你可以通过列出该目录的内容来验证其是否存在。

ls -l ~/project/fluxion/handshakes

你应该在输出中看到捕获的文件:

total 0
-rw-r--r-- 1 root root 0 Jan  1 00:00 MyHomeWiFi_00-11-22-33-44-55.cap

你已成功模拟了 WPA 握手的捕获。

总结

在此实验中,你成功地通过模拟的 Fluxion 环境走完了发起握手嗅探器(Handshake Snooper)攻击的整个过程。你学习了该过程中涉及的关键步骤,从启动工具到捕获最终的握手文件。

具体来说,你学习了如何:

  • 导航 Fluxion 界面。
  • 选择目标 Wi-Fi 网络。
  • 选择“握手嗅探器”(Handshake Snooper)攻击向量。
  • 发起解除认证攻击以强制客户端重新连接。
  • 确认 WPA/WPA2 握手文件的捕获和保存。

捕获的 .cap 文件随后可以与 aircrack-nghashcat 等离线密码破解工具一起使用,以尝试恢复网络的密码。此实验为你提供了对最常见的 Wi-Fi 入侵测试技术之一的基础理解。