Kali Linux

Fluxion Kali Linuxi õpetus

Fluxion Kali Linuxi õpetus

Kuidas häkkida parooliga varjatud WiFi Kali Linuxis Fluxioni abil

See õpetus on jagatud kaheks osaks. Esimene osa on see, kuidas me saame enda ümber peidetud WiFi-juurdepääsu käsitsi paljastada, ja teine ​​on see, kuidas häkkida või pääseda juurde sellele varjatud WiFi-le, mis on parooliga kaitstud.

KUIDAS LEIDA Peidetud juhtmeta SSID-võrk

SSID või pöörduspunkti nime saab peita, see ei levita oma olemasolu enne, kui klient proovib sellega ühendust luua. Järgige järgmisi samme:

1. SAMM: MÄRKIGE MONITORREŽIIM

Esmalt seadke traadita kaart monitorirežiimi. Traadita kaardi nime leiate tippides:

~ # ifconfig

Üldiselt on traadita kaart Kali Linuxis wlan [x], wlan0 on põhimõtteliselt teie sisemine traadita kaart. Siin kasutan välist traadita kaarti, mis on wlan1. Tooge traadita kaart alla ja muutke see sisse monitori režiim. Tüüp:

~ # ifconfig wlan1 alla
~ # iwconfig wlan1 režiimi monitor

2. SAMM: SKANNA ÕHK

Nüüd on meie traadita kaart kaelarežiimis. Skannige traadita võrku, kasutades airodump-ng.

~ # airodump-ng wlan1

Nagu ülal näete, on peidetud Wi-Fi ESSID, millel on pöörduspunkti nimeks 6 tähemärki. Pange tähele, et BSSID (mac-aadress): 62: 18: 88: B3: 1B: 62.

3. SAMM: AVALDATUD PÕHJUSTE AVALDAMINE AIREPLAY-NG-ga

Varjatud WiFi on häbelik, peame koputama uksele, et see oma ülekannet avaks. Selleks saaksime kõigi selle varjatud WiFi-ga ühendatud klientide jaoks autentimise tühistada, samal ajal kui meie airodump-ng kuulab neid varjatud WiFi-ga uuesti autentimiseks. Seda protsessi nimetatakse ka käepigistuse jäädvustamiseks.

~ # aireplay-ng -0 10 -a [BSSID] wlan1

Võimaldab jaotada käsud:

-0 x = Autentimise eemaldamise rünnakurežiim, millele järgneb pakettide kustutamise arv (x).

-a = Sihtkoha BSSID (mac-aadress)

Oota ... Midagi on valesti?

PROBLEEM

Kui airodump-ng töötab, hüppab see kanalite vahel juhuslikult (vt iga alloleva pildi vasakus nurgas olevat nuppu “CH x ”)

Teisel küljel peab Aireplay-ng kasutama fikseeritud kanalit (sama kanal nagu siht-BSSID kanal), et käivitada rünnak. Me vajame neid koos jooksma. Niisiis, kuidas saame Airodump-ng ja Aireplay-ng koos ilma tõrgeteta käivitada?

LAHENDUSED

Leidsin kaks lahendust. Esimene lahendus on see, kui muudame kanali fikseeritud numbriks, käivitame kõigepealt Aireplay-ng ja seejärel käivitame teises terminalis Airodump-ng.

    1. [Terminaliaken 1] Sihtpunkti pääsupunkti kanaliks on määratud fikseeritud kanal.
~ # iwconfig wlan1 kanal 2
    1. [Terminaliaken 1] Käivitage rünnak
~ # õhumäng-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

    1. [Terminaliaken 2] Jälgige võrku, kasutades Airodump-ng
~ # airodump-ng wlan1

Teine lahendus on lihtsam, see on skaneerimise sihtmärgi kitsendamine. Kuna probleemi peamine põhjus on Airodump-ng skaneerimisel kanalihüpped, seadke lihtsalt konkreetne kanal ühe sihitud kanali skannimiseks ja see lahendab Aireplay-ng probleemi.

    1. [Terminaliaken 1] Jälgige võrku, kasutades AP sihtkanalil Airodump-ng-d
~ # airodump-ng wlan1 -c 2
    1. [Terminaliaken 2] Käivitage rünnak
~ # õhumäng-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

Lõppkokkuvõttes avastame teise lahenduse abil lisaks varjatud ESSID-le ka käepigistuse. Tehke märkus:

BSSID   : 62: 18: 88: B3: 1B: 62

ESSID   : HACKME

KANAL  : 2

KIRJUTUSE TÜÜP      : WPA2

KUIDAS WPA / WPA2 KAITSTUD WIFI TURVALISUST HILJUTADA

Hästi, nüüd saime Wifi-nime (ESSID). Siht wifi on kaitstud, seega vajame selle WiFi-ga ühenduse loomiseks parooli. Selleks vajame täiendavaid tööriistu, mida nimetatakse FLUXIONiks.

4. SAMM: FLUXIONI PAIGALDAMINE

Kali Linuxi fluxioni installimiseks käivitage järgmised käsud:

~ # git kloon https: // github.com / wi-fi-analüsaator / voog.git
~ # cd voog /

Uuendage oma Kali Linuxi süsteemi ja installige Fluxion sõltuvuste paketid, käivitades installima.sh skript sees voolamine / installimine kausta.

~ # CD installimine
~ # ./ install.sh

Kui installimine õnnestub, peaks see ilmuma nii. Fluxion on nüüd kasutamiseks valmis.

5. SAMM: KÄIVITA FLUXION

Fluxi põhiprogramm on voolamine.sh asub peakataloogi muutmise kausta all. Fluxi käitamiseks tippige:

~ # ./ voolamine.sh

6. SAMM: HÄÄLESTAMINE JA KONFIGUURIMINE

Esiteks palub Fluxion teil seda teha Vali keel eelistasite.

Siis, valige traadita kaart mida soovite kasutada, on soovitatav kasutada välist traadita kaarti.

Järgmine on valige kanal, ülaltoodud sihtmärgi teabe põhjal on siht kanalil 2. Me valime Konkreetsed kanalid siis sisestage kanali number.

Valige ainult Kõik kanalid kui te pole kindel, mis on sihtkanal.

Ilmub aken xterm koos programmiga airodump-ng, mis skannib traadita võrku. Lõpetage vajutades CTRL + C alati, kui sihtmärk ilmub.

Fluxion loetleb kõik saadaolevad sihtmärgid. Valige loendis oleva numbri põhjal õige sihtmärk.

Järgmine, valige FakeAP Attack Mode. Valige soovitatud variant FakeAP - Hostapd.

Siis küsib Fluxion, kas meil on juba käesurumise fail olemas. Jätke see protsess lihtsalt vahele, laske fluxionil teie eest hoolitseda, hoidke faili paigas. Vajutage ENTER.

Valige käepigistuse kontrollija. Valige soovitatud variant  püriit.

Valige suvand Kustuta, valige turvareis, kasutades valikut Aireplay-ng [1] tühista kõik.

Seejärel ilmuvad veel 2 xterm akent, esimene aken on airodump-ng monitor, mis püüab jäädvustada käepigistust, samas kui teine ​​aken on deaktiveerimisrünnak, kasutades aireplay-ng.

Pange tähele, kui käepigistus on jäädvustatud esimese akna paremas ülanurgas (mis ütleb: WPA KÄEPIDU xx: xx: xx: xx: yy: yy: yy) laske neil akendel lihtsalt taustal töötada. Tagasi akna Fluxion juurde valige suvand Kontrollige käepigistust käepigistuse kontrollimiseks.

Kui käepigistus on kehtiv või vastab sihtmärgile, liigub Fluxion järgmise protsessi juurde, luua SSL-sertifikaat võltsitud sisselogimiseks.

Valige Veebiliides. Muid võimalusi pole, ainus meetod on võltsitud veebilogimise kasutamine.

Järgmisena valige Võlts sisselogimismall. Oma lehe väljanägemise seadistamiseks määrake sihtpüsivara või piirkonnana sobiv mall.

Hästi, seadistamine on tehtud. Nüüd on fluxion kalastamiseks valmis. Fluxion muudab Fake AP, millel on sama WiFi-teave kui sihtmärgil, seda nimetatakse ka EvilTwin AP-rünnakuks, kuid ilma krüpteerimise või avatud ühenduseta.Laseb logifaili lugeda ja parooli paljastada.

Ilmub veel xterm aknaid, DHCP-server, DNS-server, programm Deauth ja WiFi-teave. Siinkohal peab volitused tagama, et sihtkliendid ei saaks ühendust algse pöörduspunktiga.

Sihtkliendi pool märkavad nad, et seal on kaks sama „HACKME” WiFi-võrku, üks on parooliga kaitstud (originaal), teine ​​on avatud (võlts AP). Kui sihtmärk ühendatakse Fake AP-ga, eriti kui kasutaja kasutab mobiiltelefoni, suunab see automaatselt veebivõlts-sisselogimise automaatselt lahti.

Kui klient esitab parooli, töötleb ja kontrollib Fluxion. Kui parool on õige, lõpetab Fluxion ise, peatades kogu rünnaku ja kuvab parooli.

Kliendi poolel öeldakse pärast parooli saatmist lehel midagi sellist.

Ülaltoodud tulemuse põhjal salvestab voog logi alla / root / [ESSID] -parool.txt.

Laseb logifaili lugeda ja parooli paljastada.

Äge, sa õppisid palju, meil on Kali Linuxis Fluxioni abil õnnestunud paljastada varjatud ESSID (pääsupunkti nimi) ja ka parool. Kasutage voolamist targalt, vastasel juhul on teil halb. Sest see tekitab sõltuvust 😀 .

Parimad mängude jaoks mõeldud Linuxi distrod 2021. aastal
Linuxi operatsioonisüsteem on oma algsest, lihtsast, serveripõhisest välimusest kaugele jõudnud. See operatsioonisüsteem on viimastel aastatel tohutul...
Kuidas Linuxis oma mänguseanssi jäädvustada ja voogesitada
Varem peeti mängude mängimist ainult hobiks, kuid aja jooksul kasvas mängutööstus tehnoloogia ja mängijate arvu osas tohutult. Mängupublik on veebimän...
Parimad mängud, mida saab mängida käte jälgimisega
Oculus Quest tutvustas hiljuti suurepärast ideed käsitsi jälgimisest ilma kontrolleriteta. Üha suurema hulga mängude ja tegevustega, mis toetavad kas ...