Attacco gemello malvagio con Airgededon in Kali Linux

Attacco gemello malvagio con Airgededon in Kali Linux
I collegamenti Wi-Fi sono ovunque, a casa, scuola, ufficio, caffetteria, aeroporto, hotel, ristoranti e molti altri luoghi. Parte del Wi-Fi è protetto e altri sono aperti pubblicamente. Come hacker, a volte potresti chiederti qual è la password di quel Wi-Fi protetto, non vero?

Esistono due metodi per raggiungere il tuo obiettivo. O rompendo la stretta di mano WPA catturata che si basa su un file della lista delle parole o impostato un attacco gemello malvagio che richiede solo un po 'di tempo fino a quando un client non ci dia la password. Qual è l'attacco più affidabile ed efficiente tra entrambi? Certo, l'attacco gemello malvagio, giusto? È un dato di fatto, è così facile impostare un malvagio attacco gemello con Kali Linux oggi.

Impareremo in dettaglio i seguenti argomenti:

  • Cattura la stretta di mano WPA / WPA2
  • Punto di accesso falso
  • Attacco de-auth
  • Attacco del portale prigioniero

Attacco gemello malvagio

Evil Twin Attack è una combinazione di diversi attacchi wireless, tra cui un falso punto di accesso, un attacco de-auth o inceppando il wireless, un attacco portale prigioniero e cracking una password WPA/WPA2. molto complicato, non è vero? Ma non preoccuparti, possiamo fare un malvagio attacco gemello a Kali Linux usando AirgedDon.


Ciao, sono Bimando, l'autore di questo articolo. Se ti piace questo articolo, dai un'occhiata all'acquisto del mio libro Practical Ethical Hacking: per i tester di penetrazione con Kali Linux. Ho lavorato duramente con il team di Linux Hint per produrre un prodotto di alta qualità, so che lo adorerai e imparerai molto.


Fluxion vs. Airgeddon

Ci sono due strumenti più popolari relativi agli attacchi gemelli malvagi, sono fluxion e Airgeddon. Nello scrivere questo tutorial ho provato entrambi. Li ho confrontati. Non ho trovato fortuna con Fluxion, AP falso, DHCP Server e DNS Server è lento, molto lento. E inoltre, la fluxion ha posto così tante domande che in realtà potrebbero essere abbreviate. Nell'esperienza opposta, sono rimasto così colpito dalle prestazioni complessive di Airgededon. Consiglio vivamente Airgededon invece di Fluxion, per ora. Fino a quando forse lo sviluppatore apporta un miglioramento alle prestazioni di fluxion che potrebbe battere AirgedDon.

Attacco gemello malvagio usando Airgededon in Kali Linux

Il termine più semplice che potrei spiegarti AirgedDon è uno strumento open source usato per hackerare una password Wi-Fi usando gli attacchi gemelli malvagi, e ho detto in precedenza che un attacco gemello malvagio usa così tanti metodi di attacco contemporaneamente. Te lo dirò uno per uno di quegli attacchi mentre andiamo.

Carta wireless per il malvagio attacco gemello

Assicurati che la tua scheda wireless supporti, modalità monitor, modalità di iniezione e anche interfaccia virtuale. In questo tutorial, sto usando un adattatore Wi-Fi USB esterno TP-Link TL-WN722N versione 1. Si prega di fare attenzione a scegliere questo modello. TP-Link TL-WN722N versione 1 utilizza un chipset Qualcomm Atheros, non solo supporta il monitor e la modalità di iniezione, ma supporta anche un'interfaccia virtuale. Che è richiesto per fare un malvagio attacco gemello.

Mentre la versione più alta di esso, V2 e V3, utilizza il chipset Realtek. Con alcune installazioni del driver, il chipset Realtek su questo modello (V2 e V3) supporta solo le modalità di monitoraggio e iniezione. Non funzionerà su un malvagio attacco gemello perché non supporta un'interfaccia virtuale. Leggi di più sulle carte consigliate e sul chipset sulla pagina AirgedDon GitHub all'indirizzo

https: // github.com/v1s1t0r1sh3r3/airgeddon/wiki/carte%20 e 20 corsetti.

Installa AirgedDon in Kali Linux

AirgedDon non è preinstallato in Kali Linux. È possibile scaricare il progetto AirgedDon su GitHub su https: // github.com/v1s1t0r1sh3r3/airgeddon. Il modo più semplice per scaricare qualsiasi cosa da GitHub è clonando il progetto nel nostro Kali Linux usando il comando clone git.

Git Clone Git Clone https: // github.com/v1s1t0r1sh3r3/airgeddon

Una volta scaricati i file AirgedDon, cambia la directory nella sua cartella.

All'interno di una directory AirgedDon, vedrai un file bash chiamato AirgedDon.sh. Esegui quel file con un sudo nel terminale Kali Linux digitando:

sudo ./Airgeddon.sh

Controllerà innanzitutto le dipendenze, quando ci sono dipendenze mancanti, AirgedDon installerà automaticamente il pacchetto, quindi installerà da solo. Goditi il ​​tuo tempo e prendi una tazza di caffè.

Come usare Airgededon su Kali Linux

AirgedDon è progettato per essere uno strumento semiautomatico; Non ci viene data una scelta di argomenti per eseguirlo. Tuttavia, saremo guidati in sequenza ad ogni fase della configurazione. Presumo che tu non abbia già problemi di dipendenza mancante. Esegui Airgededon nel terminal Kali Linux con sudo, di nuovo.

sudo ./Airgeddon.sh

La prima cosa che ti verrà chiesto di selezionare è la tua interfaccia wireless.

Quindi, assicurati che l'interfaccia sia in modalità Monitor. In caso contrario, selezionare l'opzione 2 per mettere l'interfaccia in modalità monitoraggio.

Il nome dell'interfaccia verrà modificato in modalità monitor, ora ha il suffisso "mon". Questo formato di denominazione aiuta a dirci che l'interfaccia è in modalità monitor.

Quindi, ancora nel menu principale. Seleziona l'opzione 7 per impostare un Attacco gemello malvagio.

Quindi, selezionare l'opzione 9 per attivare il Portale in cattività.

Quindi, AirgedDon lancerà un'esplorazione target, scansiona per i punti di accesso wireless circostanti utilizzando Airodump-NG.

Una volta che il punto di accesso target è nell'elenco, termina la finestra XTERM.

Dall'esplorazione target sopra, AirgedDon elencherà il punto di accesso acquisito. Seleziona il punto di accesso target e noti che il testo colorato indica che il punto di accesso ha un client collegato ad esso.

Quindi, ti verrà chiesto di scegliere il Attacco de-auth metodo. Disassociare AMOK usando MDK4 (l'ultima versione ora è MDK5) è più aggressivo e può danneggiare la tua scheda di interfaccia. Ma consiglio di usare Aireplay-ng, numero 2.

Successivamente, immediatamente, AirgedDon lancerà una finestra XTERM per catturare la stretta di mano, mentre un'altra finestra XTERM viene generata eseguendo un attacco de-auth. Queste finestre XTERM si chiuderanno una volta che ha catturato correttamente la stretta di mano WPA.

Successivamente, ti verranno chiesto diverse cose, come la scelta della posizione o del percorso per archiviare la stretta di mano WPA catturata e il rapporto dei risultati quando l'attacco ha successo. Non fare questo richiede tempo, basta premere Invio per confermare l'impostazione predefinita e AirgedDon lo gestirà per te.
Quindi, l'ultimo passo è scegliere il tuo linguaggio del portale prigioniero. Se la tua lingua non viene visualizzata nell'elenco, scegli l'inglese.

Infine, Airgeddon lancerà gli attacchi gemelli malvagi. Divertirà diverse finestre XTerm per gestire servizi come:

Punto di accesso falso

Server DHCP

Server web, utilizzato per il portale in cattività

Server DNS

DE-Auth Attack usando Aireplay-ng

E il pannello di controllo, Questa finestra ti dirà qualsiasi informazione.

Per quanto riguarda il cliente o la vittima, vedranno che ci sono due punti di accesso, che hanno lo stesso nome. Ma quello originale è protetto, mentre il punto di accesso falso è aperto.

A causa dell'attacco de-auth che abbiamo lanciato sopra, il cliente vittima sarà disconnesso dal punto di accesso originale e non sarà in grado di riconnettersi. Invece, proveranno a connettersi al nostro falso punto di accesso.

Una volta che il client-victim è collegato al nostro falso punto di accesso, verranno automaticamente reindirizzati per aprire il loro browser accedendo alla nostra pagina del portale in cattività, come mostrato di seguito Figura. Il portale in cattività chiederà la password Wi-Fi.

Quando il client-victim ha inviato la password, il nostro portale in cattività acquisirà la password, quindi AirgedDon romperà la stretta di mano WPA catturata prima, con la password fornita dalla vittima client.
Se la password corrisponde alla stretta di mano WPA catturata, AirgedDon chiuderà il malvagio attacco gemello, chiudendo tutte le finestre XTERM nel passaggio 11 tranne la finestra del pannello di controllo. La finestra del pannello di controllo visualizzerà la password, come mostrato di seguito.

Sul lato client-victim, ci sarà un messaggio che dice che la password è corretta.

Ora puoi connetterti al punto di accesso originale (AP di destinazione) con quella password.

RIEPILOGO

Gli attacchi gemelli malvagi sono facili da configurare, è necessario solo una carta wireless adatta. Che supporta, modalità di monitoraggio, modalità di iniezione e un'interfaccia virtuale. Assicurati di condurre questo attacco solo sull'ambiente che hai il controllo.