Kali Linux

Урок за Fluxion Kali Linux

Урок за Fluxion Kali Linux

Как да проникна защитен с парола скрит WiFi в Kali Linux, използвайки Fluxion

Този урок е разделен на две части, първият раздел е как можем ръчно да разкрием скрития достъп до Wi-Fi около нас, а вторият е как да хакнем или да получим достъп до този скрит Wi-Fi, който е защитен с парола.

КАК ДА НАМЕРИТЕ СКРИТА БЕЗЖИЧНА МРЕЖА SSID

Име на SSID или точка за достъп може да бъде скрито, то няма да излъчва съществуването си, докато клиентът не се опита да се свърже с него. Следвайте стъпките по-долу:

СТЪПКА 1: ЗАДАВАНЕ НА РЕЖИМ НА МОНИТОР

Първо настройте вашата безжична карта в режим на монитор. Можете да намерите името на вашата безжична карта, като напишете:

~ # ifconfig

Като цяло безжичната карта в Kali Linux е wlan [x], wlan0 е основно вашата вътрешна безжична карта. Тук използвам външна безжична карта, която е wlan1. Свалете безжичната карта и я сменете, за да бъде режим на монитор. Тип:

~ # ifconfig wlan1 надолу
~ # iwconfig монитор в режим wlan1

СТЪПКА 2: СКАНИРАНЕ НА ВЪЗДУХА

Сега нашата безжична карта е в безразборен режим, сканирайте безжичната мрежа с помощта на airodump-ng.

~ # airodump-ng wlan1

Както можете да видите по-горе, има скрит Wi-Fi ESSID, който има 6 знака за името на точката за достъп. Обърнете внимание, че BSSID (mac адрес): 62: 18: 88: B3: 1B: 62.

СТЪПКА 3: РАЗКРИЙТЕ СКРИТА ESSID С AIREPLAY-NG

Скритият Wi-Fi е срамежлив, трябва да почукаме на вратата, за да я отворим. За да направим това, бихме могли да направим деактивиране на всички клиенти, свързани към този скрит Wi-Fi, докато нашият airodump-ng ги слуша за повторно удостоверяване в скрития Wi-Fi. Този процес се нарича още улавяне на ръкостискане.

~ # aireplay-ng -0 10 -a [BSSID] wlan1

Нека разделим командите:

-0 х = Деаутентификационен режим на атака, последван от броя на пакетите за отстраняване на автентичност (х).

= Целевият BSSID (mac адрес)

Чакай ... Нещо не е наред?

ПРОБЛЕМ

Докато airodump-ng работи, той подскача между каналите на случаен принцип, (вижте в лявия ъгъл на всяко изображение отдолу “CH х ”)

От друга страна, Aireplay-ng трябва да използва фиксиран канал (същия канал като целевия BSSID канал), за да стартира атаката на deauth. Имаме нужда от тях да тичат заедно. И така, как можем да стартираме Airodump-ng и Aireplay-ng заедно без никакви грешки?

РЕШЕНИЯ

Това са две решения, които намерих, първото решение е след като сменим канала на фиксиран номер, първо стартираме Aireplay-ng и след това стартираме Airodump-ng във втория терминал.

    1. [Терминален прозорец 1] Задайте фиксиран канал като целеви канал за точка за достъп.
~ # iwconfig wlan1 канал 2
    1. [Терминален прозорец 1] Стартирайте атака за деаут
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

    1. [Терминален прозорец 2] Наблюдавайте мрежата с помощта на Airodump-ng
~ # airodump-ng wlan1

Второто решение е по-просто, то е чрез стесняване на целта на сканиране. Тъй като основната причина за проблема е, че Airodump-ng скача на канали, когато извършва сканиране, така че просто задайте определен канал да сканира един целеви канал и това ще реши проблема за aireplay-ng.

    1. [Терминален прозорец 1] Наблюдавайте мрежата с помощта на Airodump-ng на целевия AP канал
~ # airodump-ng wlan1 -c 2
    1. [Терминален прозорец 2] Стартирайте атака за деаут
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

В крайна сметка, използвайки второто решение, ние не само откриваме скрития ESSID, но и уловихме ръкостискането. Нека си направим бележка:

BSSID   : 62: 18: 88: B3: 1B: 62

ESSID   : HACKME

КАНАЛ  : 2

ТИП НА КРИПЦИЯ      : WPA2

КАК ДА ХАКВАМЕ ЗАЩИТЕНА WPA / WPA2 СИГУРНОСТ НА WIFI

Добре, сега имаме името на Wifi (ESSID). Целевият wifi е защитен, затова се нуждаем от парола, за да се свържем с този Wi-Fi. За целта са ни необходими допълнителни инструменти, наречени FLUXION.

СТЪПКА 4: ИНСТАЛИРАНЕ НА ФЛУКСИЯ

Изпълнете следните команди, за да инсталирате fluxion във вашия Kali Linux:

~ # git clone https: // github.com / wi-fi-анализатор / флуксион.git
~ # cd fluxion /

Актуализирайте вашата Kali Linux система и инсталирайте пакети за зависимости Fluxion, като стартирате Инсталирай.ш скрипт вътре fluxion / инсталиране папка.

~ # cd инсталиране
~ # ./Инсталирай.ш

След като инсталацията успее, тя трябва да изглежда така. Fluxion вече е готов за употреба.

СТЪПКА 5: СТАРТИРАНЕ ФЛУКСИЯ

Основната програма на флукс е флуксия.ш намира се под основната директория fluxion папка. За да стартирате fluxion, напишете:

~ # ./ флукс.ш

СТЪПКА 6: НАСТРОЙКА И КОНФИГУРАЦИЯ

Първо, Fluxion ще ви помоли Избери език ти предпочете.

Тогава, изберете безжичната карта искате да използвате, препоръчва се външна безжична карта.

След това е изберете канала, въз основа на нашата информация за целта по-горе, целта е в канала 2. Ние избираме Конкретни канали след това въведете номера на канала.

Изберете само Всички канали ако не сте сигурни какъв е целевият канал.

Ще се появи прозорецът xterm с програма airodump-ng, която сканира безжичната мрежа. Прекратете с натискане CTRL + C винаги когато се появи целта.

Fluxion ще изброи всички налични цели. Изберете правилната цел въз основа на номера в списъка.

Следващия, изберете режим FakeAP Attack. Изберете препоръчаната опция FakeAP - Hostapd.

Тогава Fluxion ще попита дали вече имаме файла за ръкостискане. Просто пропуснете този процес, оставете fluxion да се справи с вас, запазете файла на място. Натиснете ENTER.

Изберете верификатора за ръкостискане. Изберете препоръчителната опция  пирит.

Изберете опция за деауто, изберете безопасен път, като използвате опцията Aireplay-ng [1] деаут всички.

След това се появяват още 2 xterm прозореца, първият прозорец е airodump-ng монитор, който ще се опита да улови ръкостискане, докато вторият прозорец е атака на deuth за използване на aireplay-ng.

Забележете, в горния десен ъгъл на първия прозорец, когато ръкостискането е уловено (което казва: WPA РЪКОВОДСТВО xx: xx: xx: xx: yy: yy: yy) просто оставете тези прозорци да работят във фонов режим. Върнете се в прозореца на Fluxion, изберете опция Проверете ръкостискането за да проверите ръкостискането.

Ако ръкостискането е валидно или отговаря на целта, Fluxion ще премине към следващия процес, създаване на SSL сертификат за фалшив вход.

Избирам Уеб интерфейс. Няма други опции, единственият метод е използването на фалшив уеб вход.

След това изберете Фалшивият шаблон за вход. За да изглежда вашата страница компрометирана, задайте правилния шаблон като целевия фърмуер или регион.

Добре, настройката е завършена. Сега fluxion е готов за риболов. Fluxion ще направи Fake AP, който има същата Wi-Fi информация като целта, нарича се още EvilTwin AP атака, но без криптиране или отворена връзка.Нека прочетем регистрационния файл и да разкрием паролата.

Ще се появят още xterm прозорци, DHCP сървър, DNS сървър, програма Deauth и информация за Wi-Fi. Тук деаутът е да се увери, че целевите клиенти не могат да се свържат с оригиналната точка за достъп.

От страна на целевия клиент те ще забележат, че има две от една и съща Wi-Fi мрежа „HACKME“, едната е защитена с парола (оригинална), другата е отворена (Fake AP). Ако целта се свърже с фалшивата AP, особено ако потребителят използва мобилен телефон, тя ще пренасочи - автоматично ще отвори уеб фалшивото влизане по този начин.

Ако клиентът изпрати паролата, Fluxion ще обработи и потвърди. Ако паролата е правилна, Fluxion ще се прекрати, спирайки всички атаки и показва паролата.

От страна на клиента, след като изпратите паролата, на страницата ще пише нещо подобно.

Въз основа на резултата по-горе, fluxion запазва регистрационния файл / root / [ESSID] -парола.текст.

Нека прочетем регистрационния файл и да разкрием паролата.

Страхотно, научихте много, успяхме да разкрием скрития ESSID (име на точка за достъп), както и паролата, използвайки Fluxion в Kali Linux. Използвайте флуксията разумно или ще бъдете зле. Защото предизвиква пристрастяване 😀 .

Урок за битка за Уеснот
Битката за Уеснот е една от най-популярните стратегически игри с отворен код, които можете да играете по това време. Тази игра не само се разработва о...
0 А.д. Урок
От многото стратегически игри, 0 A.д. успява да се открои като изчерпателно заглавие и много дълбока, тактическа игра, въпреки че е с отворен код. Раз...
Урок за Unity3D
Въведение в Unity 3D Unity 3D е мощен двигател за разработка на игри. Това е кръстосана платформа, която ви позволява да създавате игри за мобилни уст...