Kali Linux

Учебное пособие по Fluxion Kali Linux

Учебное пособие по Fluxion Kali Linux

Как взломать защищенный паролем скрытый Wi-Fi в Kali Linux с помощью Fluxion

Это руководство разделено на две части: в первом разделе рассказывается о том, как мы можем вручную выявить скрытый доступ к Wi-Fi вокруг нас, а во втором - как взломать или получить доступ к этому скрытому Wi-Fi, который защищен паролем.

КАК НАЙТИ СКРЫТУЮ БЕСПРОВОДНУЮ СЕТЬ SSID

SSID или имя точки доступа можно скрыть, оно не будет транслировать свое существование, пока клиент не попытается подключиться к нему. Следуйте инструкциям ниже:

ШАГ 1: УСТАНОВИТЕ РЕЖИМ МОНИТОРА

Сначала установите беспроводную карту в режим монитора. Вы можете найти имя своей беспроводной карты, набрав:

~ # ifconfig

Как правило, беспроводная карта в Kali Linux - это wlan [x], wlan0 - это в основном ваша внутренняя беспроводная карта. Здесь я использую внешнюю беспроводную карту, которая wlan1. Принесите карту беспроводной сети и замените ее на режим монитора. Тип:

~ # ifconfig wlan1 вниз
~ # iwconfig монитор режима wlan1

ШАГ 2: СКАНИРУЙТЕ ВОЗДУХ

Теперь наша беспроводная карта находится в беспорядочном режиме, просканируйте беспроводную сеть с помощью airodump-ng.

~ # airodump-ng wlan1

Как вы можете видеть выше, есть скрытый ESSID Wi-Fi, который содержит 6 символов для имени точки доступа. Обратите внимание, что BSSID (MAC-адрес): 62: 18: 88: B3: 1B: 62.

ШАГ 3: ОТКРОЙТЕ СКРЫТЫЙ ESSID С AIREPLAY-NG

Скрытый Wi-Fi стесняется, нужно стучать в дверь, чтобы она открыла свою трансляцию. Для этого мы могли бы деаутентифицировать всех клиентов, подключенных к этому скрытому Wi-Fi, в то время как наш airodump-ng прослушивает их для повторной аутентификации в скрытом Wi-Fi. Этот процесс также называется захватом рукопожатия.

~ # aireplay-ng -0 10 -a [BSSID] wlan1

Давайте разберем команды:

-0 х = Режим атаки деаутентификации, за которым следует количество пакетов деаутентификации (Икс).

= Целевой BSSID (MAC-адрес)

Подождите ... Что-то не так?

ПРОБЛЕМА

Пока airodump-ng запущен, он случайным образом переключается между каналами (см. В левом углу каждого изображения ниже «CH x ”)

С другой стороны, Aireplay-ng необходимо использовать фиксированный канал (тот же канал, что и целевой канал BSSID) для запуска атаки деаутентификации. Нам нужно, чтобы они бежали вместе. Итак, как мы можем запускать Airodump-ng и Aireplay-ng вместе без каких-либо ошибок?

РЕШЕНИЯ

Я нашел два решения. Первое решение - после того, как мы изменим канал на фиксированное число, сначала запустим Aireplay-ng, а затем Airodump-ng во втором терминале.

    1. [Окно терминала 1] Установите фиксированный канал в качестве канала целевой точки доступа.
~ # iwconfig wlan1 канал 2
    1. [Окно терминала 1] Запустить деаутентификационную атаку
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

    1. [Окно терминала 2] Мониторинг сети с помощью Airodump-ng
~ # airodump-ng wlan1

Второе решение более простое - сужение цели сканирования. Поскольку основная причина проблемы заключается в том, что Airodump-ng выполняет переключение каналов при выполнении сканирования, поэтому просто установите конкретный канал для сканирования одного целевого канала, и это решит проблему для aireplay-ng.

    1. [Окно терминала 1] Мониторинг сети с помощью Airodump-ng на целевом канале AP
~ # airodump-ng wlan1 -c 2
    1. [Окно терминала 2] Запустить деаутентификационную атаку
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

В конечном итоге, используя второе решение, мы не только обнаруживаем скрытый ESSID, но и фиксируем рукопожатие. Обратите внимание:

BSSID   : 62: 18: 88: B3: 1B: 62

ESSID   : HACKME

КАНАЛ  : 2

ТИП ШИФРОВАНИЯ      : WPA2

КАК ВЗЛОМАТЬ БЕЗОПАСНОСТЬ WIFI ЗАЩИТЫ WPA / WPA2

Хорошо, теперь у нас есть имя Wi-Fi (ESSID). Целевой Wi-Fi защищен, поэтому нам нужен пароль для подключения к этому Wi-Fi. Для этого нам понадобятся дополнительные инструменты под названием FLUXION.

ШАГ 4: УСТАНОВКА FLUXION

Выполните следующие команды, чтобы установить fluxion в Kali Linux:

~ # git clone https: // github.com / wi-fi-analyzer / fluxion.мерзавец
~ # cd fluxion /

Обновите свою систему Kali Linux и установите пакеты зависимостей Fluxion, запустив установить.ш сценарий внутри поток / установка папка.

~ # cd install
~ # ./установить.ш

После успешной установки он должен выглядеть следующим образом. Теперь Fluxion готов к использованию.

ШАГ 5: ЗАПУСК FLUXION

Основная программа флюсирования текучесть.ш находится в основной папке fluxion каталога. Чтобы запустить fluxion, введите:

~ # ./ fluxion.ш

ШАГ 6: НАСТРОЙКА И НАСТРОЙКА

Сначала Fluxion попросит вас выберите язык ты предпочел.

потом, выберите беспроводную карту вы хотите использовать, рекомендуется внешняя беспроводная карта.

Далее идет выберите канал, исходя из нашей целевой информации выше, цель находится в канале 2. Мы выбрали Определенный канал (ы) затем введите номер канала.

Только выбирай Все каналы если вы не уверены, какой целевой канал.

Появится окно xterm с программой airodump-ng, сканирующей беспроводную сеть. Завершить нажатием CTRL + C всякий раз, когда появляется цель.

Fluxion перечислит все доступные цели. Выберите правильную цель по номеру в списке.

Следующий, выберите режим атаки FakeAP. Выберите рекомендуемый вариант FakeAP - Hostapd.

Затем Fluxion спросит, есть ли у нас файл рукопожатия. Просто пропустите этот процесс, позвольте fluxion сделать это за вас, оставьте файл на месте. Нажмите Ввод.

Выберите верификатор рукопожатия. Выберите рекомендуемый вариант  пирит.

Выберите вариант деаутентификации, выберите безопасный путь, используя опцию Aireplay-ng [1] деаутентифицировать все.

Затем появятся еще 2 окна xterm, первое окно - это монитор airodump-ng, который попытается зафиксировать рукопожатие, а второе окно - это атака деаутентификации с использованием aireplay-ng.

Обратите внимание, что в правом верхнем углу первого окна фиксируется рукопожатие (в котором говорится: WPA HANDSHAKE xx: xx: xx: xx: yy: yy: yy) просто позвольте этим окнам работать в фоновом режиме. Вернитесь в окно Fluxion, выберите вариант Проверить рукопожатие чтобы проверить рукопожатие.

Если рукопожатие действительное или соответствует цели, Fluxion перейдет к следующему процессу, создать сертификат SSL за поддельный логин.

Выбирать Веб интерфейс. Других вариантов нет, единственный способ - использовать поддельный веб-вход.

Далее выбираем Поддельный шаблон входа в систему. Чтобы ваша страница выглядела скомпрометированной, установите правильный шаблон в качестве целевой прошивки или региона.

Хорошо, настройка завершена. Теперь флюсион готов к ловле рыбы. Fluxion создаст Fake AP, который имеет ту же информацию Wi-Fi, что и цель, это также называется атакой EvilTwin AP, но без какого-либо шифрования или открытого соединения.Давайте прочитаем файл журнала и покажем пароль.

Появятся дополнительные окна xterm, DHCP-сервер, DNS-сервер, программа Deauth и информация о Wi-Fi. Здесь деаутентификация заключается в том, чтобы убедиться, что целевые клиенты не могут подключиться к исходной точке доступа.

На стороне целевого клиента они заметят две одинаковые сети Wi-Fi «HACKME», одна защищена паролем (исходная), другая - открытая (поддельная точка доступа). Если цель подключается к фальшивой точке доступа, особенно если пользователь использует мобильный телефон, она будет перенаправлять автоматически, открывая веб-фальшивый логин, как это.

Если клиент отправит пароль, Fluxion обработает и проверит. Если пароль правильный, Fluxion завершит свою работу, остановив все атаки, и отобразит пароль.

На стороне клиента после отправки пароля на странице будет написано что-то вроде этого.

Основываясь на приведенном выше результате, fluxion сохраняет журнал под / root / [ESSID] -пароль.текст.

Давайте прочитаем файл журнала и покажем пароль.

Замечательно, вы многому научились, нам удалось раскрыть скрытый ESSID (имя точки доступа), а также пароль с помощью Fluxion в Kali Linux. Используйте флюсию с умом, иначе будет плохо. Потому что это вызывает привыкание 😀 .

SuperTuxKart для Linux
SuperTuxKart - отличная игра, созданная для того, чтобы бесплатно познакомить вас с Mario Kart в вашей системе Linux. Играть в нее довольно сложно и в...
Учебник Battle for Wesnoth
Битва за Веснот - одна из самых популярных стратегических игр с открытым исходным кодом, в которую вы можете играть сейчас. Эта игра не только очень д...
0 А.D. Руководство
Из множества существующих стратегических игр 0 A.D. удается выделиться как всеобъемлющее название и очень глубокая тактическая игра, несмотря на то, ч...