Kali Linux

Vadnica za Linux Fluxion Kali

Vadnica za Linux Fluxion Kali

Kako vdreti skriti WiFi z geslom v Kali Linux z uporabo Fluxiona

Ta vadnica je razdeljena na dva dela, v prvem odseku je opisano, kako lahko ročno razkrijemo skriti dostop do Wi-Fi-ja okoli sebe, drugi pa je, kako vdreti ali dobiti dostop do skritega Wi-Fi-ja, ki je zaščiten z geslom.

KAKO POIŠČITI SKRITO BREZŽIČNO SSID OMREŽJE

Ime SSID ali dostopne točke je mogoče skriti in ne bo predvajalo svojega obstoja, dokler se odjemalec ne poskuša z njim povezati. Sledite spodnjim korakom:

1. KORAK: NASTAVITE NAČIN NADZORA

Najprej brezžično kartico nastavite v način monitorja. Ime brezžične kartice najdete tako, da vnesete:

~ # ifconfig

Na splošno je brezžična kartica v Kali Linux wlan [x], wlan0 je v bistvu vaša notranja brezžična kartica. Tu uporabljam zunanjo brezžično kartico, ki je wlan1. Spustite brezžično kartico in jo spremenite, da bo v njej način monitorja. Vrsta:

~ # ifconfig wlan1 navzdol
~ # iwconfig nadzornik načina wlan1

2. KORAK: PREGLEDITE ZRAK

Zdaj je naša brezžična kartica v neskladnem načinu, skenirajte brezžično omrežje s pomočjo airodump-ng.

~ # airodump-ng wlan1

Kot lahko vidite zgoraj, obstaja skrit Wi-Fi ESSID, ki ima 6 znakov za ime dostopne točke. Upoštevajte, da BSSID (mac naslov): 62: 18: 88: B3: 1B: 62.

3. KORAK: RAZKRITE SKRITI ESSID Z AIREPLAY-NG

Skriti Wi-Fi je sramežljiv, moramo potrkati na vrata, da odprejo svojo oddajo. Da bi to naredili, bi lahko odjavili vse odjemalce, povezane s tem skritim Wi-Fi, medtem ko jih naš airodump-ng posluša, da bi se znova overili v skrit Wi-Fi. Ta postopek se imenuje tudi zajem rokovanja.

~ # aireplay-ng -0 10 -a [BSSID] wlan1

Razčlenimo ukaze:

-0 x = Način napade odprave avtentikacije, ki mu sledi število paketov za izključitev (x).

-a = Ciljni BSSID (mac naslov)

Počakaj ... Nekaj ​​ni v redu?

TEŽAVA

Medtem ko airodump-ng teče, preskakuje med kanali naključno, (glejte na levem kotu vsake spodnje slike “CH x ")

Na drugi strani pa mora Aireplay-ng za začetek napada deauth uporabljati fiksni kanal (isti kanal kot ciljni kanal BSSID). Potrebujemo jih, da tečejo skupaj. Torej, kako lahko Airodump-ng in Aireplay-ng zaženemo skupaj brez napak?

REŠITVE

Dve rešitvi, ki sem jih našel, je prva rešitev, potem ko spremenimo kanal na določeno številko, najprej zaženemo Aireplay-ng in nato zaženemo Airodump-ng v drugem terminalu.

    1. [Terminalno okno 1] Nastavite na fiksni kanal kot kanal ciljne dostopne točke.
~ # iwconfig wlan1 kanal 2
    1. [Terminalno okno 1] Začnite napad z avtom
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

    1. [Terminalno okno 2] Nadzirajte omrežje s pomočjo Airodump-ng
~ # airodump-ng wlan1

Druga rešitev je bolj preprosta, in sicer z zožitvijo cilja skeniranja. Ker je glavni razlog za težave Airodump-ng, ko izvaja skeniranje, preskakuje kanale, zato samo nastavite določen kanal, da skenira en ciljni kanal, in to bo odpravilo težavo za aireplay-ng.

    1. [Terminalno okno 1] Nadzirajte omrežje z uporabo Airodump-ng na ciljnem kanalu AP
~ # airodump-ng wlan1 -c 2
    1. [Terminalno okno 2] Začnite napad z avtom
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

Na koncu z uporabo druge rešitve ne samo odkrijemo skriti ESSID, ampak tudi zajamemo stisk roke. Zapišite si:

BSSID   : 62: 18: 88: B3: 1B: 62

ESSID   : HACKME

KANAL  : 2

VRSTA KODIRANJA      : WPA2

KAKO VDARITI VAROVANJE WPA / WPA2 ZAŠČITENO WIFI

V redu, zdaj imamo ime Wifi (ESSID). Ciljni wifi je zaščiten, zato potrebujemo geslo za povezavo s tem Wi-Fi. Za to potrebujemo dodatna orodja, imenovana FLUXION.

4. KORAK: NAMESTITEV FLUKSIJE

Zaženite naslednje ukaze, da namestite fluxion v svoj Kali Linux:

~ # git klon https: // github.com / wi-fi-analizator / fluxion.git
~ # cd fluxion /

Posodobite svoj sistem Kali Linux in z zagonom namestite pakete odvisnosti Fluxion namestite.sh skript znotraj fluxion / namestitev mapo.

~ # cd namestitev
~ # ./ namestite.sh

Ko je namestitev uspela, se zdi tako. Fluxion je zdaj pripravljen za uporabo.

5. KORAK: ZAČETEK FLUKSIJE

Glavni program fluksije je fluksija.sh ki se nahaja pod glavno mapo fluxion. Če želite zagnati fluxion, vnesite:

~ # ./ pretok.sh

6. KORAK: NASTAVITEV IN KONFIGURACIJA

Najprej vas bo prosil Fluxion Izberi jezik ti je bilo ljubše.

Potem, izberite brezžično kartico , ki jo želite uporabiti, je priporočljiva zunanja brezžična kartica.

Naslednja, je izberite kanal, na podlagi zgornjih informacij o ciljih je cilj v kanalu 2. Mi izbiramo Določeni kanali nato vnesite številko kanala.

Samo izberite Vsi kanali če niste prepričani, kaj je ciljni kanal.

Pojavi se okno xterm s programom airodump-ng, ki skenira brezžično omrežje. Končate s pritiskom na CTRL + C kadar se cilj pojavi.

Fluxion bo navedel vse razpoložljive cilje. Izberite pravi cilj glede na številko na seznamu.

Naslednji, izberite način FakeAP Attack. Izberite priporočeno možnost FakeAP - Hostapd.

Nato vas bo Fluxion vprašal, ali že imamo datoteko rokovanja. Samo preskočite ta postopek, pustite, da fluxion to reši namesto vas, naj datoteka ostane na mestu. Pritisnite ENTER.

Izberite preveritelj rokovanja. Izberite priporočeno možnost  pirit.

Izberite možnost deaktiviranja, izberite varno pot z možnostjo Aireplay-ng [1] vse pravice.

Nato se prikažeta še dve okni xterm, prvo okno je monitor airodump-ng, ki bo poskušal zajeti rokovanje, medtem ko je drugo okno napad z avtomatom s pomočjo aireplay-ng.

Obvestilo, v desnem zgornjem kotu prvega okna, ko se zajame stisk (ki pravi: WPA HANDSHAKE xx: xx: xx: xx: yy: yy: yy) samo pustite, da se ta okna izvajajo v ozadju. Nazaj na okno Fluxion izberite možnost Preverite stisk roke da preverite rokovanje.

Če je rokovanje veljavno ali ustreza cilju, se Fluxion premakne na naslednji postopek, ustvari SSL potrdilo za lažno prijavo.

Izberite Spletni vmesnik. Drugih možnosti ni, edina metoda je uporaba lažne spletne prijave.

Nato izberite Lažna predloga za prijavo. Če želite, da bo vaša stran videti ogrožena, nastavite ustrezno predlogo kot ciljno vdelano programsko opremo ali regijo.

V redu, namestitev je končana. Zdaj je fluxion pripravljen na ribolov. Fluxion bo naredil Fake AP, ki ima enake podatke o Wi-Fi kot cilj, imenuje se tudi EvilTwin AP napad, vendar brez šifriranja ali odprte povezave.Preberimo datoteko dnevnika in razkrijemo geslo.

Pojavilo se bo več oken xterm, strežnik DHCP, strežnik DNS, program Deauth in informacije o Wi-Fi. Tukaj je izključeno, da se ciljni odjemalci ne morejo povezati s prvotno dostopno točko.

Na strani ciljnega odjemalca bodo opazili, da obstajata dve isti omrežji Wi-Fi “HACKME”, ena je zaščitena z geslom (original), druga pa odprta (Fake AP). Če se cilj poveže z lažnim dostopom, zlasti če uporabnik uporablja mobilni telefon, bo preusmeril in samodejno odprl prijavo v spletno ponarejanje, kot je ta.

Če stranka predloži geslo, bo Fluxion obdelal in preveril. Če je geslo pravilno, se bo Fluxion končal, ustavil napad in prikazal geslo.

Na strani odjemalca bo po oddaji gesla na strani pisalo nekaj takega.

Na podlagi zgornjih rezultatov fluxion shrani dnevnik pod / root / [ESSID]-geslo.txt.

Preberimo datoteko dnevnika in razkrijemo geslo.

Super, veliko ste se naučili, uspeli smo razkriti skriti ESSID (ime dostopne točke) in tudi geslo z uporabo Fluxiona v Kali Linux. Pametno uporabite fluxion, sicer boste slabi. Ker povzroča zasvojenost 😀 .

Nadzirajte in upravljajte gibanje miške med več monitorji v sistemu Windows 10
Upravitelj miške z dvojnim zaslonom vam omogoča nadzor in konfiguriranje gibanja miške med več monitorji, tako da upočasni gibanje blizu meje. Windows...
WinMouse vam omogoča prilagajanje in izboljšanje premikanja kazalca miške v računalniku z operacijskim sistemom Windows
Če želite izboljšati privzete funkcije kazalca miške, uporabite brezplačno programsko opremo WinMouse. Dodaja več funkcij, s pomočjo katerih boste kar...
Levi gumb miške ne deluje v sistemu Windows 10
Če s prenosnikom ali namiznim računalnikom uporabljate namensko miško, vendar gumb miške z levim klikom ne deluje v operacijskem sistemu Windows 10/8/...