Учебное пособие по Fluxion Kali Linux

Это руководство разделено на две части: в первом разделе рассказывается о том, как мы можем вручную выявить скрытый доступ к Wi-Fi вокруг нас, а во втором — как взломать или получить доступ к этому скрытому Wi-Fi, защищенный паролем.

КАК НАЙТИ СКРЫТУЮ БЕСПРОВОДНУЮ СЕТЬ SSID

SSID или имя точки доступа может быть скрыт, он не будет транслировать свое существование, пока клиент не попытается подключиться к нему. Выполните следующие действия:

ШАГ 1. УСТАНОВИТЕ РЕЖИМ МОНИТОРА

Сначала установите беспроводную карту в режим мониторинга. Вы можете найти имя своей беспроводной карты, набрав:

~ # ifconfig

Как правило, беспроводная карта в Kali Linux — это wlan. [x], wlan0 — это ваша внутренняя беспроводная карта. Здесь я использую внешнюю беспроводную карту wlan1 . Опустите карту беспроводной сети и переведите ее в режим монитора . Введите:

~ # ifconfig wlan1 down
~ # iwconfig wlan1 mode monitor

ШАГ 2: СКАНИРОВАТЬ ВОЗДУХ

Сейчас , наша беспроводная карта находится в беспорядочном режиме, просканируйте беспроводную сеть с помощью airodump-ng.

~ # airodump-ng wlan1

Как вы можете видеть выше, существует скрытый ESSID Wi-Fi, который имеет 6 символов для имя точки доступа. Обратите внимание, что BSSID (MAC-адрес): 62: 18: 88: B3: 1B: 62 .

ШАГ 3: ОТКРОЙТЕ СКРЫТЫЙ ESSID С AIREPLAY-NG

Скрытый Wi-Fi стесняется, нам нужно постучать в дверь, чтобы он открыл свою трансляцию. Для этого мы могли бы деаутентифицировать всех клиентов, подключенных к этому скрытому Wi-Fi, в то время как наш airodump-ng прослушивает их для повторной аутентификации в скрытом Wi-Fi. Этот процесс также называется захватом рукопожатия.

~ # aireplay-ng -0 10 -a [BSSID] wlan1

Давайте разбейте команды:

-0 x = режим атаки с деаутентификацией, за которым следует количество пакетов deauth ( x ).

-a = целевой BSSID (MAC-адрес)

Подождите… Что-то не так?

ПРОБЛЕМА

Пока запущен airodump-ng, он случайным образом переключается между каналами (см. в левом углу каждого изображения ниже « CH x» )

С другой стороны, Aireplay-ng должен использовать фиксированный канал (тот же канал в качестве целевого канала BSSID) для запуска атаки деаутентификации. Нам нужно, чтобы они бежали вместе. Итак, как мы можем без ошибок запускать Airodump-ng и Aireplay-ng вместе?

РЕШЕНИЯ

Я нашел два решения. Первое решение — после того, как мы изменим канал на фиксированный номер, сначала запустите Aireplay-ng, а затем запустите Airodump-ng во втором терминале.

    1. [Окно терминала 1] Установите фиксированный канал в качестве канала целевой точки доступа.
~ # iwconfig wlan1 channel 2
    1. [Окно терминала 1] Запуск атаки деаутентификации
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

    1. [Окно терминала 2] Мониторинг сети с помощью Airodump-ng
~ # airodump- ng wlan1

Второе решение больше просто, это за счет сужения цели сканирования. Поскольку основная причина проблемы заключается в том, что Airodump-ng выполняет переключение каналов при выполнении orms, поэтому просто установите конкретный канал для сканирования одного целевого канала, и это решит проблему для aireplay-ng.

    1. [Окно терминала 1] Мониторинг сети с помощью Airodump-ng на целевом канале AP
~ # airodump-ng wlan1 -c 2
    1. [Окно терминала 2] Запустить атаку деаутентификации
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

В конечном итоге, используя Во втором решении мы не только обнаруживаем скрытый ESSID, но и фиксируем рукопожатие. Обратите внимание:

BSSID : 62: 18: 88: B3: 1B: 62

ESSID : HACKME

КАНАЛ : 2

ТИП ШИФРОВАНИЯ : WPA2

КАК ВЗЛОМАТЬ БЕЗОПАСНОСТЬ WIFI ЗАЩИТЫ WPA/WPA2

Хорошо, теперь у нас есть имя Wi-Fi (ESSID). Целевой Wi-Fi защищен, поэтому нам нужен пароль для подключения к этому Wi-Fi. Для этого нам понадобятся дополнительные инструменты, называемые FLUXION.

ШАГ 4: УСТАНОВКА FLUXION

Выполните следующие команды, чтобы установить fluxion в вашем Kali Linux:

~ # git clone https://github.com/wi-fi-analyzer/fluxion.git
~# cd fluxion/

Обновите свою систему Kali Linux и установите пакеты зависимостей Fluxion, запустив скрипт install.sh внутри fluxion/install папка.

~ # cd install
~ # ./install.sh

После успешной установки , это должно выглядеть так. Теперь Fluxion готов к использованию.

ШАГ 5: ЗАПУСК FLUXION

Основная программа fluxion — это fluxion.sh , расположенная в основной папке fluxion.. Чтобы запустить fluxion, введите:

~ # ./fluxion.sh

ШАГ 6: НАСТРОЙКА И КОНФИГУРАЦИЯ

Сначала Fluxion спросит вас чтобы выбрать предпочитаемый язык .

Затем выберите беспроводную карту , которую вы хотите использовать, рекомендуется использовать внешнюю беспроводную карту.

Затем выберите канал , на основе нашей целевой информации выше, цель находится в канале 2 . Мы выбираем определенные каналы , затем вводим номер канала.

Выбирайте Все каналы , только если вы не знаете, что целевой канал.

Появится окно xterm с программой airodump-ng, сканирующей беспроводную сеть. Завершите, нажимая CTRL + C всякий раз, когда появляется цель.

Fluxion перечислит все доступные цели. Выберите правильную цель на основе числа в списке.

Затем выберите режим атаки FakeAP. Выберите рекомендуемый вариант FakeAP — Hostapd .

Затем Fluxion спросит, есть ли у нас файл подтверждения. Просто пропустите этот процесс, позвольте fluxion сделать это за вас, оставьте файл на месте. Нажмите ENTER .

Выберите средство подтверждения рукопожатия . Выберите рекомендуемый вариант pyrit .

Выберите вариант деаутентификации , выберите безопасный путь с помощью опции Aireplay-ng [1] деаутентифицировать все .

Затем появятся еще 2 окна xterm, первое окно — монитор airodump-ng, который попытается зафиксировать рукопожатие , а второе окно — это атака деаутентификации с использованием aireplay-ng.

Обратите внимание: в правом верхнем углу первого окна, когда фиксируется рукопожатие (которое говорит: WPA HANDSHAKE xx: xx: xx: xx: yy: yy: yy ) просто пусть эти окна работают в фоновом режиме. Вернитесь в окно Fluxion, выберите опцию Проверить рукопожатие , чтобы проверить рукопожатие.

Если рукопожатие действительное или соответствует цели, тогда Fluxion перейдет к следующему процессу, создать сертификат SSL для поддельного входа в систему.

Выберите Веб-интерфейс . Других вариантов нет, единственный метод — использование поддельного входа в Интернет.

Затем выберите Поддельный шаблон входа . Чтобы сделать свой страница выглядит скомпрометированной, установите правильный шаблон в качестве целевой прошивки или региона.

Хорошо, настройка завершена. Теперь fluxion готов к ловле рыбы. Fluxion создаст Fake AP, который имеет ту же информацию Wi-Fi, что и цель, это также называется атакой EvilTwin AP, но без какого-либо шифрования или открытого соединения . Давайте прочитаем файл журнала и покажем пароль.

Появятся дополнительные окна xterm, DHCP-сервер, DNS-сервер, программа Deauth и информация о Wi-Fi. целевые клиенты не могут подключиться к исходной точке доступа.

На стороне целевого клиента они заметят, что две из одной и той же сети Wi-Fi «HACKME», одна защищена паролем (исходная), другая — открытая (поддельная точка доступа). Если цель подключается к фальшивой точке доступа, особенно если пользователь использует мобильный телефон, она будет перенаправлять автоматически, открывая фальшивую учетную запись Web следующим образом.

Если клиент отправит пароль, Fluxion обработает и проверит. Если пароль правильный, Fluxion завершит свою работу, остановив все атаки, и отобразит пароль.

На стороне клиента после отправки пароля на странице будет отображаться что-то вроде этого.

Исходя из приведенного выше результата, fluxion сохраняет журнал в папке /root/[ESSID] -password.txt .

Давайте прочитаем файл журнала и покажем пароль.

Замечательно, вы многому научились, нам удалось раскрыть скрытый ESSID (имя точки доступа), а также пароль, используя Fluxion в Kali Linux. Используйте флюсию с умом, иначе будет плохо. Потому что это вызывает привыкание 😀.

Оцените статью
nanomode.ru
Добавить комментарий