Kali Linux

Výukový program Fluxion Kali Linux

Výukový program Fluxion Kali Linux

Jak zaseknout skrytou WiFi chráněnou heslem v systému Kali Linux pomocí

Tento tutoriál je rozdělen do dvou částí, první část je to, jak můžeme ručně odhalit skrytý přístup Wi-Fi kolem nás, a druhá je, jak hacknout nebo získat přístup k této skryté Wi-Fi, která je chráněna pomocí hesla.

JAK NAJÍT SKRYTOU BEZDRÁTOVOU SÍŤ SSID

Název SSID nebo název přístupového bodu lze skrýt, nebude vysílat svoji existenci, dokud se k němu klient nepokusí připojit. Postupujte podle následujících kroků:

KROK 1: NASTAVTE REŽIM MONITORU

Nejprve nastavte bezdrátovou kartu do režimu monitoru. Název bezdrátové karty najdete zadáním:

~ # ifconfig

Bezdrátová karta v systému Kali Linux je obecně wlan [x], wlan0 je v podstatě vaše interní bezdrátová karta. Zde používám externí bezdrátovou kartu, která je wlan1. Složte bezdrátovou kartu a změňte ji tak, aby byla v režim monitoru. Typ:

~ # ifconfig wlan1 dolů
~ # iwconfig monitor režimu wlan1

KROK 2: SKENUJTE VZDUCH

Nyní je naše bezdrátová karta v promiskuitním režimu, skenujte bezdrátovou síť pomocí airodump-ng.

~ # airodump-ng wlan1

Jak vidíte výše, existuje skrytý identifikátor Wi-Fi ESSID, který má 6 znaků pro název přístupového bodu. Vezměte na vědomí, že BSSID (adresa MAC): 62: 18: 88: B3: 1B: 62.

KROK 3: ODHALTE SKRYTOU ESSID S AIREPLAY-NG

Skrytá Wi-Fi je plachá, musíme zaklepat na dveře, aby se otevřelo její vysílání. Abychom to mohli udělat, mohli bychom provést de-auth na všech klientech připojených k této skryté Wi-Fi, zatímco náš airodump-ng je poslouchá, aby znovu ověřili skrytou Wi-Fi. Tento proces se také nazývá zachycení handshake.

~ # aireplay-ng -0 10 -a [BSSID] wlan1

Umožňuje rozdělit příkazy:

-0 x = Režim útoku bez autentizace následovaný počtem deauth paketů (X).

-A = Cílový BSSID (adresa MAC)

Počkejte ... Něco se děje?

PROBLÉM

Zatímco běží airodump-ng, skáče mezi kanály náhodně, (viz na levé straně každého obrázku níže “CH x ”)

Na druhé straně musí Aireplay-ng ke spuštění deauth útoku použít pevný kanál (stejný kanál jako cílový kanál BSSID). Potřebujeme, aby běželi společně. Jak tedy můžeme spustit Airodump-ng a Aireplay-ng společně bez jakýchkoli chyb?

ŘEŠENÍ

Jsou dvě řešení, která jsem našel. První řešení je poté, co změníme kanál na pevné číslo, nejdříve spustíme Aireplay-ng a poté v druhém terminálu spustíme Airodump-ng.

    1. [Okno terminálu 1] Nastavit na pevný kanál jako kanál cílového přístupového bodu.
~ # iwconfig wlan1 kanál 2
    1. [Okno terminálu 1] Spusťte deauth útok
~ # aireplay-ng -0 30 -a 62:18:88: B3: 1B: 62 wlan1

    1. [Okno terminálu 2] Monitorujte síť pomocí Airodump-ng
~ # airodump-ng wlan1

Druhé řešení je jednodušší, je to zúžením cíle skenování. Protože hlavním důvodem problému je Airodump-ng, který při skenování přeskakuje kanály, takže stačí nastavit konkrétní kanál tak, aby skenoval jeden cílený kanál, což problém pro aireplay-ng opraví.

    1. [Okno terminálu 1] Monitorujte síť pomocí Airodump-ng na cílovém kanálu AP
~ # airodump-ng wlan1 -c 2
    1. [Okno terminálu 2] Spusťte deauth útok
~ # aireplay-ng -0 30 -a 62:18:88: B3: 1B: 62 wlan1

Nakonec pomocí druhého řešení jsme nejen objevili skrytý ESSID, ale také zachytili potřesení rukou. Poznamenejte si:

BSSID   : 62: 18: 88: B3: 1B: 62

ESSID   : HACKME

KANÁL  : 2

TYP ŠIFROVÁNÍ      : WPA2

JAK ZABLOKOVAT WPA / WPA2 OCHRANU WIFI BEZPEČNOSTI

Dobře, teď máme název Wifi (ESSID). Cílová wifi je chráněna, takže pro připojení k této Wi-Fi potřebujeme heslo. K tomu potřebujeme další nástroje zvané FLUXION.

KROK 4: INSTALACE FLUXIONU

Spusťte následující příkazy a nainstalujte fluxion do svého Kali Linuxu:

~ # git clone https: // github.com / wi-fi-analyzátor / fluxion.sakra
~ # cd fluxion /

Aktualizujte svůj systém Kali Linux a nainstalujte balíčky závislostí Fluxion spuštěním Nainstalujte.sh skript uvnitř fluxion / instalace složku.

~ # cd instalace
~ # ./Nainstalujte.sh

Jakmile bude instalace úspěšná, měla by vypadat takto. Fluxion je nyní připraven k použití.

KROK 5: SPUŠTĚNÍ FLUXIONU

Hlavní program fluxion je tok.sh umístěný pod hlavní složkou fluxion adresáře. Chcete-li spustit fluxion, zadejte:

~ # ./ tok.sh

KROK 6: NASTAVENÍ A KONFIGURACE

Nejprve vás Fluxion požádá Zvolte jazyk dával jsi přednost.

Pak, vyberte bezdrátovou kartu chcete použít, je doporučena externí bezdrátová karta.

Dále je vyberte kanál, na základě výše uvedených informací o cíli je cíl v kanálu 2. Vybíráme si Konkrétní kanály poté zadejte číslo kanálu.

Pouze si vyberte Všechny kanály pokud si nejste jisti, jaký je cílový kanál.

Zobrazí se okno xterm s programem airodump-ng skenujícím bezdrátovou síť. Ukončete stisknutím CTRL + C kdykoli se objeví cíl.

Fluxion vypíše všechny dostupné cíle. Vyberte správný cíl na základě čísla v seznamu.

další, vyberte FakeAP Attack Mode. Vyberte doporučenou možnost FakeAP - Hostapd.

Pak se Fluxion zeptá, zda již máme soubor handshake. Prostě tento proces přeskočte, nechte to za vás zpracovat fluxion, udržujte soubor na místě. Stiskněte Enter.

Vyberte ověřovatele podání ruky. Vyberte doporučenou možnost  pyrit.

Vyberte možnost deauth, vyberte bezpečnou cestu pomocí možnosti Aireplay-ng [1] deauth all.

Poté se objeví další 2 xtermová okna, první okno je monitor airodump-ng, který se pokusí zachytit handshake, zatímco druhé okno je deauth útok pomocí aireplay-ng.

Všimněte si, že v pravém horním rohu prvního okna je zachycen handshake (který říká: WPA HANDSHAKE xx: xx: xx: xx: yy: yy: yy) nechte tato okna běžet na pozadí. Zpět do okna Fluxion vyberte možnost Zkontrolujte potřesení rukou ověřit podání ruky.

Pokud je podání ruky platné nebo odpovídá cíli, přejde Fluxion k dalšímu procesu, vytvořit certifikát SSL pro falešné přihlášení.

Vybrat Webové rozhraní. Neexistují žádné další možnosti, jedinou metodou je použití falešného webového přihlášení.

Dále vyberte Falešná přihlašovací šablona. Chcete-li, aby stránka vypadala kompromitovaně, nastavte jako cílový firmware nebo oblast správnou šablonu.

Dobře, nastavení je hotovo. Nyní je fluxion připraven lovit. Fluxion vytvoří Fake AP, který má stejné informace o Wi-Fi jako cíl, také se nazývá EvilTwin AP útok, ale bez jakéhokoli šifrování nebo Open Connection.Umožňuje číst soubor protokolu a odhalit heslo.

Objeví se více xtermových oken, server DHCP, server DNS, program Deauth a informace o Wi-Fi. Zde je deauth zajistit, aby se cíloví klienti nemohli připojit k původnímu přístupovému bodu.

Na straně cílového klienta si všimnou, že existují dvě stejné Wi-Fi sítě „HACKME“, jedna je chráněna heslem (původní), druhá je otevřená (Fake AP). Pokud se cíl připojí k Falešnému AP, zejména pokud uživatel používá mobilní telefon, přesměruje se automaticky a otevře Falešné přihlášení jako je tento.

Pokud klient zadá heslo, Fluxion ho zpracuje a ověří. Pokud je heslo správné, Fluxion se ukončí, zastaví veškerý útok a zobrazí heslo.

Na straně klienta bude po zadání hesla stránka říkat něco takového.

Na základě výše uvedeného výsledku fluxion uloží protokol pod / root / [ESSID] -heslo.txt.

Umožňuje číst soubor protokolu a odhalit heslo.

Úžasné, hodně jste se toho naučili, podařilo se nám odhalit skrytý ESSID (název přístupového bodu) a také heslo pomocí Fluxion v Kali Linuxu. Používejte fluxion moudře, jinak budete špatní. Protože je to návykové 😀 .

Hry Jak stáhnout a přehrát Sid Meier's Civilization VI v systému Linux
Jak stáhnout a přehrát Sid Meier's Civilization VI v systému Linux
Úvod do hry Civilization 6 je moderní pojetí klasického konceptu představeného v sérii her Age of Empires. Myšlenka byla docela jednoduchá; začali bys...
Hry Jak nainstalovat a hrát Doom na Linuxu
Jak nainstalovat a hrát Doom na Linuxu
Úvod do Doom Série Doom vznikla v 90. letech po vydání původního Doomu. Byl to okamžitý hit a od té doby herní série získala řadu ocenění a původní Do...
Hry Vulkan pro uživatele Linuxu
Vulkan pro uživatele Linuxu
S každou novou generací grafických karet vidíme, že vývojáři her posouvají hranice grafické věrnosti a přibližují se k fotorealismu. Ale navzdory vešk...