Kali Linux

Fluxion Kali Linux-vejledning

Fluxion Kali Linux-vejledning

Sådan hackes adgangskodebeskyttet skjult WiFi i Kali Linux ved hjælp af Fluxion

Denne vejledning er opdelt i to dele, det første afsnit er, hvordan vi manuelt kan afsløre den skjulte Wi-Fi-adgang omkring os, og den anden er, hvordan man hacker eller får adgang til det skjulte Wi-Fi, der er beskyttet ved hjælp af en adgangskode.

SÅDAN FINDER DU SKJULTE TRÅDLØST SSID-NETVÆRK

Et SSID eller adgangspunktsnavn kan skjules, det sender ikke sin eksistens, før en klient forsøger at oprette forbindelse til det. Følg nedenstående trin:

TRIN 1: INDSTILL MONITORFUNKTION

Indstil først dit trådløse kort i skærmtilstand. Du kan finde dit trådløse kortnavn ved at skrive:

~ # ifconfig

Generelt er et trådløst kort i Kali Linux wlan [x], wlan0 er dybest set dit interne trådløse kort. Her bruger jeg et eksternt trådløst kort, som er wlan1. Sæt det trådløse kort ned, og skift det til at være i skærmtilstand. Type:

~ # ifconfig wlan1 nede
~ # iwconfig wlan1-skærm

TRIN 2: SCAN LUFTEN

Nu er vores trådløse kort i promiskuøs tilstand. Scan det trådløse netværk ved hjælp af airodump-ng.

~ # airodump-ng wlan1

Som du kan se ovenfor, er der en skjult Wi-Fi ESSID, som har 6 tegn til adgangspunktnavnet. Vær opmærksom på, at BSSID (mac-adresse): 62: 18: 88: B3: 1B: 62.

TRIN 3: AFGØR DET SKJULTE ESSID MED AIREPLAY-NG

Skjult Wi-Fi er genert, vi skal banke på døren for at få den til at åbne sin udsendelse. For at gøre det kunne vi de-godkende på alle klienter, der er tilsluttet det skjulte Wi-Fi, mens vores airodump-ng lytter til dem for at gendanne igen til det skjulte Wi-Fi. Denne proces kaldes også fange håndtryk.

~ # aireplay-ng -0 10 -a [BSSID] wlan1

Lad os nedbryde kommandoerne:

-0 x = De-autentificeringsangrebstilstand efterfulgt af antallet af afskaffelsespakker (x).

--en = Målet BSSID (mac-adresse)

Vent ... Noget er galt?

PROBLEM

Mens airodump-ng kører, hopper det tilfældigt mellem kanaler (se i venstre hjørneside af hvert billede nedenfor "CH x ”)

På den anden side skal Aireplay-ng bruge en fast kanal (den samme kanal som målet BSSID-kanal) for at starte deauth-angrebet. Vi har brug for dem til at løbe sammen. Så hvordan vi kan køre Airodump-ng og Aireplay-ng sammen uden nogen fejl?

LØSNINGER

Det er to løsninger, jeg fandt, Den første løsning er, efter at vi skifter kanal til et fast antal, kører Aireplay-ng først og derefter kører Airodump-ng i den anden terminal.

    1. [Terminalvindue 1] Indstil til fast kanal som måladgangspunktskanal.
~ # iwconfig wlan1 kanal 2
    1. [Terminalvindue 1] Start deauth-angreb
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

    1. [Terminalvindue 2] Overvåg netværket ved hjælp af Airodump-ng
~ # airodump-ng wlan1

Den anden løsning er mere enkel, det er ved at indsnævre scanningsmålet. Fordi hovedårsagen til problemet er, at Airodump-ng kanalhopper, når den udfører scanning, så indstil bare en bestemt kanal til at scanne en målrettet kanal, og dette løser problemet for aireplay-ng.

    1. [Terminalvindue 1] Overvåg netværket ved hjælp af Airodump-ng på mål-AP-kanal
~ # airodump-ng wlan1 -c 2
    1. [Terminalvindue 2] Start deauth-angreb
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

I sidste ende, ved at bruge den anden løsning, opdager vi ikke kun det skjulte ESSID, men fangede også håndtrykket. Lad os tage en note:

BSSID   : 62: 18: 88: B3: 1B: 62

ESSID   : HACKME

KANAL  : 2

Krypteringstype      : WPA2

SÅDAN HACKER DU WPA / WPA2 BESKYTTET WIFI-SIKKERHED

Okay, nu har vi Wifi-navnet (ESSID). Målet wifi er beskyttet, så vi har brug for adgangskoden for at oprette forbindelse til dette Wi-Fi. For at gøre det har vi brug for yderligere værktøjer, kaldet FLUXION.

TRIN 4: INSTALLATION AF FLUXION

Kør følgende kommandoer for at installere fluxion i din Kali Linux:

~ # git klon https: // github.com / wi-fi-analysator / fluxion.git
~ # cd fluxion /

Opdater dit Kali Linux-system og installer Fluxion afhængighedspakker ved at køre installere.sh script inde fluxion / installation folder.

~ # cd installation
~ # ./installere.sh

Når installationen lykkes, skal den se sådan ud. Fluxion er nu klar til brug.

TRIN 5: LANSERINGSFLUKSION

Det vigtigste program for fluxion er fluxion.sh placeret under hovedmappen for fluxion. For at køre fluxion skal du skrive:

~ # ./ fluxion.sh

TRIN 6: OPSÆTNING & KONFIGURATION

Først vil Fluxion bede dig om det Vælg sprog du foretrak.

Derefter, vælg det trådløse kort du vil bruge, anbefales eksternt trådløst kort.

Næste er vælg kanalen, baseret på vores måloplysninger ovenfor er målet i kanal 2. Vi vælger Specifikke kanaler indtast derefter kanalnummeret.

Vælg kun Alle kanaler hvis du ikke er sikker på, hvad målkanalen er.

Xterm-vinduet vises med airodump-ng-program, der scanner det trådløse netværk. Afslut ved at trykke på CTRL + C når målet vises.

Fluxion viser alle tilgængelige mål. Vælg det rigtige mål baseret på nummeret på listen.

Næste, vælg FakeAP Attack Mode. Vælg den anbefalede mulighed FakeAP - Hostapd.

Så spørger Fluxion, om vi allerede har håndtryksfilen. Bare spring denne proces over, lad fluxion håndtere dette for dig, hold filen på plads. Tryk på ENTER.

Vælg verifikation af håndtryk. Vælg den anbefalede mulighed  pyrit.

Vælg afskaffelsesindstilling, vælg safeway ved hjælp af Aireplay-ng-indstillingen [1] fjern alle.

Derefter vises yderligere 2 xterm-vinduer, det første vindue er airodump-ng-skærm, som vil forsøge at fange håndtryk, mens det andet vindue er et afbrydningsangreb ved hjælp af aireplay-ng.

Bemærk i øverste højre hjørne af det første vindue, når håndtrykket er fanget (som siger: WPA HÅNDTAG xx: xx: xx: xx: åå: åå: åå) lad bare disse vinduer køre i baggrunden. Tilbage til Fluxion-vinduet skal du vælge indstilling Kontroller håndtryk for at bekræfte håndtrykket.

Hvis håndtrykket er gyldigt eller svarer til målet, flytter Fluxion til næste proces, Opret SSL-certifikat til falsk login.

Vælge Webgrænseflade. Der er ingen andre muligheder, den eneste metode er at bruge et falsk weblogin.

Vælg derefter Den falske loginskabelon. For at få din side til at se kompromitteret ud, skal du indstille den korrekte skabelon som mål-firmware eller region.

Okay, opsætningen er færdig. Nu er fluxion klar til at fiske. Fluxion vil gøre Fake AP, som har de samme Wi-Fi-oplysninger som målet, det kaldes også EvilTwin AP-angreb, men uden nogen kryptering eller åben forbindelse.Lad os læse logfilen og afsløre adgangskoden.

Flere xterm-vinduer vises, DHCP-server, DNS-server, Deauth-program og Wi-Fi-oplysningerne. Her er afskaffelsen at sikre, at målklienterne ikke kan oprette forbindelse til det originale adgangspunkt.

På målklientens side vil de bemærke, at der er to af det samme “HACKME” Wi-Fi-netværk, den ene er adgangskodebeskyttet (original), den anden er åben (Falske AP). Hvis målet opretter forbindelse til den falske AP, især hvis brugeren bruger en mobiltelefon, omdirigeres den automatisk og åbner Web Fake-login som denne.

Hvis klienten sender adgangskoden, behandler og verificerer Fluxion. Hvis adgangskoden er korrekt, vil Fluxion afslutte sig selv, stoppe alle angreb og vise adgangskoden.

På klientsiden, efter at have sendt adgangskoden, vil siden sige noget som dette.

Baseret på ovenstående resultat gemmer fluxion loggen under / root / [ESSID] -kodeord.txt.

Lad os læse logfilen og afsløre adgangskoden.

Awesome, du lærte meget, det er lykkedes os at afsløre det skjulte ESSID (adgangspunktnavn) og også adgangskoden ved hjælp af Fluxion i Kali Linux. Brug fluxion klogt, ellers bliver du dårlig. Fordi det er vanedannende 😀 .

Kamp om Wesnoth 1.13.6 Udvikling frigivet
Kamp om Wesnoth 1.13.6 udgivet i sidste måned, er den sjette udviklingsudgivelse i 1.13.x-serien, og den leverer en række forbedringer, især til bruge...
Sådan installeres League Of Legends på Ubuntu 14.04
Hvis du er fan af League of Legends, er dette en mulighed for dig at prøvekøre League of Legends. Bemærk, at LOL understøttes på PlayOnLinux, hvis du ...
Installer det nyeste OpenRA-strategispil på Ubuntu Linux
OpenRA er en Libre / Free Real Time Strategy-spilmotor, der genskaber de tidlige Westwood-spil som det klassiske Command & Conquer: Red Alert. Distrib...