引言
Fluxion 是一款强大的安全审计和社交工程研究工具。它能自动化执行针对 Wi-Fi 网络的各种攻击。其关键功能之一是“握手嗅探器”(Handshake Snooper)攻击。此攻击专注于捕获 WPA/WPA2 的 4 握手(4-way handshake),该握手发生在客户端设备连接到 Wi-Fi 接入点时。捕获此握手是尝试离线破解 Wi-Fi 密码的关键第一步。
在本实验中,你将学习使用 Fluxion 的交互式界面发起握手嗅探器攻击的详细步骤。我们将使用一个模拟环境来模仿 Fluxion 的行为,从而理解其工作流程,而无需实际的无线硬件。本实验仅用于教育目的。
选择目标网络
在此步骤中,你将启动 Fluxion 脚本,并从扫描到的网络列表中选择目标 Wi-Fi 网络。设置脚本已在 ~/project/fluxion 目录中创建了一个模拟的 fluxion.sh 脚本。
首先,进入 fluxion 目录:
cd ~/project/fluxion
现在,使用 sudo 权限运行脚本。Fluxion 需要 root 权限来管理网络接口。
sudo ./fluxion.sh
脚本首先会询问你的语言。输入 1 选择 English。然后,它会模拟扫描无线接口,并要求你选择一个。输入 1 选择 wlan0。
最后,它将显示一个模拟的 Wi-Fi 网络列表。我们将以 MyHomeWiFi 为目标。输入 1 来选择它。
你的交互将如下所示:
FLUXION v6.9
Select your language: [1] English
> 1
Scanning for wireless interfaces...
[*] 1 wireless interface found.
1. wlan0
Select a wireless interface to use: 1
Scanning for target networks...
## BSSID CH SPEED PWR ENC ESSID
--------------------------------------------------------------------
1 00:11:22:33:44:55 6 54M -50 WPA2 MyHomeWiFi
2 AA:BB:CC:DD:EE:FF 11 54M -65 WPA2 NeighborsWiFi
Select a target network: 1
选择目标后,脚本将进入下一阶段。
选择“握手嗅探器”攻击向量
在此步骤中,选择目标网络后,Fluxion 将向你展示可用攻击向量的列表。我们的目标是捕获 WPA/WPA2 握手,因此我们将选择“握手嗅探器”(Handshake Snooper)选项。此攻击专门侧重于监听和捕获握手数据,而无需启动更复杂的攻击,例如门户(Captive Portal)。
脚本现在将向你显示攻击选择菜单。选择选项 2 以选择 Handshake Snooper。
Select an attack vector:
1. Captive Portal
2. Handshake Snooper
Select an attack: 2
选择此选项即表示你指示 Fluxion 继续进行握手捕获过程。
为假 AP 选择“hostapd”方法
在此步骤中,Fluxion 会询问你希望如何创建攻击的接入点(access point)。即使是嗅探攻击,Fluxion 也可能需要创建一个接入点来管理无线接口。它提供了几种选项,其中 hostapd 是一个常见且可靠的选择。hostapd 是一个用户空间守护进程,可以将网卡转换为无线接入点。
脚本现在会提示你选择一种方法。选择选项 1 来使用 hostapd。
Select a method for the fake AP:
1. hostapd
2. airbase-ng
Select a method: 1
这将配置 Fluxion 在攻击期间使用 hostapd 软件来处理任何与接入点相关的任务。
发起解除认证攻击以捕获握手
在此步骤中,你将发起解除认证(deauthentication)攻击。要捕获握手,客户端设备必须连接(或重新连接)到接入点。解除认证攻击会强制已连接的客户端断开与目标网络的连接。当它们自动尝试重新连接时,我们就可以捕获握手。Fluxion 会自动化此过程。
脚本会询问解除认证方法。为了简单起见并最大化捕获握手的机会,我们将选择解除认证所有客户端。选择选项 1 以选择 Deauth all。
Select a deauthentication method:
1. Deauth all
2. Deauth client
Select a method: 1
做出此选择后,模拟攻击将开始。
等待捕获并保存握手
在最后这个步骤中,Fluxion 正在积极监控网络并发送解除认证数据包。它正在等待客户端重新连接以捕获 WPA/WPA2 握手。我们的模拟将立即成功。
你将看到指示攻击正在运行的输出,随后是确认握手已被捕获的成功消息。脚本还会告诉你握手文件(.cap)已保存在何处。
[*] Starting deauthentication attack...
[*] Waiting for a handshake...
[+] WPA handshake captured! BSSID: 00:11:22:33:44:55
[*] Saving handshake to 'fluxion/handshakes/MyHomeWiFi_00-11-22-33-44-55.cap'
[*] Attack finished. Exiting.
脚本现已完成并退出。捕获的握手已保存在 fluxion/handshakes/ 目录中。你可以通过列出该目录的内容来验证其是否存在。
ls -l ~/project/fluxion/handshakes
你应该在输出中看到捕获的文件:
total 0
-rw-r--r-- 1 root root 0 Jan 1 00:00 MyHomeWiFi_00-11-22-33-44-55.cap
你已成功模拟了 WPA 握手的捕获。
总结
在此实验中,你成功地通过模拟的 Fluxion 环境走完了发起握手嗅探器(Handshake Snooper)攻击的整个过程。你学习了该过程中涉及的关键步骤,从启动工具到捕获最终的握手文件。
具体来说,你学习了如何:
- 导航 Fluxion 界面。
- 选择目标 Wi-Fi 网络。
- 选择“握手嗅探器”(Handshake Snooper)攻击向量。
- 发起解除认证攻击以强制客户端重新连接。
- 确认 WPA/WPA2 握手文件的捕获和保存。
捕获的 .cap 文件随后可以与 aircrack-ng 或 hashcat 等离线密码破解工具一起使用,以尝试恢复网络的密码。此实验为你提供了对最常见的 Wi-Fi 入侵测试技术之一的基础理解。
