Fluxion Kali Linux Tutorial

Fluxion Kali Linux Tutorial

Come hackerare WiFi nascosto protetto da password in Kali Linux usando Fluxion

Questo tutorial è diviso in due parti, la prima sezione è come possiamo rivelare manualmente l'accesso nascosto Wi-Fi intorno a noi, e il secondo è come hackerare o ottenere l'accesso a quel Wi-Fi nascosto che è protetto usando una password.

Come trovare una rete ssid wireless nascosta

Un nome SSID o Access Point può essere nascosto, non trasmetterà la sua esistenza fino a quando un client non tenta di connettersi ad esso. Seguire i passaggi seguenti:

Passaggio 1: imposta la modalità Monitor

Prima imposta la tua scheda wireless in modalità monitoraggio. Puoi trovare il nome della tua carta wireless digitando:

~# ifconfig

Generalmente, una scheda wireless in Kali Linux è WLAN [X], WLAN0 è fondamentalmente la tua scheda wireless interna. Qui, sto usando una scheda wireless esterna che è Wlan1. Abbattere la carta wireless e cambiarla per essere Modalità monitor. Tipo:

~# ifconfig wlan1 down
~# iwconfig wlan1 monitor

Passaggio 2: scansionare l'aria

Ora, la nostra scheda wireless è in modalità promiscua, scansionare la rete wireless utilizzando Airodump-NG.

~# Airodump-ng WLAN1

Come puoi vedere sopra, c'è un Wi-Fi Essid nascosto che ha 6 caratteri per il nome del punto di accesso. Prendi nota che BSSID (indirizzo MAC): 62: 18: 88: B3: 1B: 62.

Passaggio 3: rivelare il nascosto essid con Aireplay-ng

Il Wi-Fi nascosto è timido, dobbiamo bussare alla porta per aprire la sua trasmissione. Per fare ciò, potremmo fare de-outh su tutti i clienti collegati a quel Wi-Fi nascosto, mentre il nostro Airodump-Ng li sta ascoltando per rialutire il Wi-Fi nascosto. Questo processo è anche chiamato cattura di stretta di mano.

~# areplay -ng -0 10 -a [bssid] wlan1

Rompi i comandi:

-0 x = Modalità di attacco di de-autenticazione seguita dal numero di pacchetti DEAUTH (X).

-UN = Il bersaglio BSSID (indirizzo MAC)

Aspetta ... qualcosa non va?

PROBLEMA

Mentre Airodump-ng è in esecuzione, è saltare in modo casuale tra i canali (vedi sul lato del corner di sinistra di ciascuna immagine sotto "Ch x ")

Dall'altro lato, Aireplay-ng deve utilizzare un canale fisso (lo stesso canale del canale BSSID target) per lanciare l'attacco Deauth. Abbiamo bisogno che corri insieme. Quindi, come possiamo eseguire Airodump-Ng e Aireplay-Ng insieme senza errori?

Soluzioni

Sono due soluzioni che ho trovato, la prima soluzione è dopo che cambiamo il canale in un numero fisso, eseguono prima Aireplay-Ng e poi eseguono Airodump-Ng nel secondo terminale.

    1. [Finestra terminale 1] Impostare su un canale fisso come canale del punto di accesso target.
~# iwconfig wlan1 canale 2
    1. [Finestra terminale 1] Lancia l'attacco Deauth
~# areplay -ng -0 30 -a 62: 18: 88: B3: 1B: 62 WLAN1
    1. [Finestra terminale 2] Monitorare la rete utilizzando Airodump-NG
~# Airodump-ng WLAN1

La seconda soluzioni è più semplice, è restringendo il target di scansione. Poiché il motivo principale del problema è AirOdump-NG fa saltare il canale quando esegue la scansione, quindi imposta un canale particolare per scansionare un canale mirato e questo risolverà il problema per Aireplay-NG.

    1. [Finestra terminale 1] Monitorare la rete utilizzando AirOdump-NG sul canale AP target
~# Airodump -ng WLAN1 -C 2
    1. [Finestra terminale 2] Lancia l'attacco Deauth
~# areplay -ng -0 30 -a 62: 18: 88: B3: 1B: 62 WLAN1

Alla fine, usando la seconda soluzione, non solo scopriamo l'Essid nascosto, ma abbiamo anche catturato la stretta di mano. Prendi una nota:

Bssid : 62: 18: 88: B3: 1B: 62

Essid : Hackme

CANALE : 2

TIPO DI CRITTOGRAFIA : WPA2

Come hackerare la sicurezza WiFi protetta WPA/WPA2

Va bene, ora abbiamo ottenuto il nome wifi (Essid). Il wifi di destinazione è protetto, quindi abbiamo bisogno della password per connetterci a questo Wi-Fi. Per fare ciò abbiamo bisogno di strumenti aggiuntivi, chiamati Fluxion.

Passaggio 4: installazione di fluxion

Esegui i seguenti comandi per installare Fluxion nel tuo Kali Linux:

~# git clone https: // github.com/wi-fi-analyzer/fluxion.idiota
~# CD Fluxion/

Aggiorna il tuo sistema Kali Linux e installa i pacchetti di dipendenze di fluxion in esecuzione installare.sh Script all'interno fluxion/installazione cartella.

~# CD Installa
~# ./installare.sh

Una volta che l'installazione ha successo, dovrebbe apparire così. La fluxion ora è pronta per l'uso.

Passaggio 5: lancio di fluxion

Il programma principale di Fluxion è fluxion.sh Situato nella cartella di fluxion directory principale. Per eseguire Fluxion, digitare:

~# ./fluxion.sh

Passaggio 6: configurazione e configurazione

Innanzitutto, Fluxion ti chiederà di farlo seleziona la lingua Hai preferito.

Poi, Seleziona la scheda wireless si desidera utilizzare, si consiglia la scheda wireless esterna.

Successivamente, è Seleziona il canale, Sulla base delle nostre informazioni target sopra, l'obiettivo è in canale 2. Noi scegliamo Canali specifici Quindi inserisci il numero del canale.

Scegli solo Tutti i canali Se non sei sicuro di quale sia il canale target.

La finestra XTERM apparirà con il programma Airodump-NG che scansiona la rete wireless. Terminare premendo Ctrl+c Ogni volta che appare il bersaglio.

Fluxion elencherà tutti gli obiettivi disponibili. Scegli l'obiettivo corretto in base al numero nell'elenco.

Prossimo, Seleziona la modalità di attacco FAKEAP. Scegli l'opzione consigliata Fakeap - Hostapd.

Quindi Fluxion chiederà se abbiamo già il file di Handshake. Salta questo processo, lascia che la fluxion lo gestisca per te, mantieni il file in atto. Premere Invio.

Seleziona il verificatore di Handshake. Scegli l'opzione consigliata Pyrit.

Seleziona l'opzione Deauth, Scegli l'opzione Safeway utilizzando l'opzione Aireplay-ng [1] Deauth tutto.

Quindi, compaiono altre finestre a 2 xterm, la prima finestra è Airodump-Ng Monitor che proverà a catturare la stretta di mano, mentre la seconda finestra è un attacco Deauth con Aireplay-NG.

Si noti, nell'angolo destro della prima finestra, quando viene catturata la stretta di mano (che dice: WPA Handshake xx: xx: xx: xx: yy: yy: yy) Lascia che queste finestre funzionino in background. Torna alla finestra Fluxion, scegli l'opzione Controlla la stretta di mano Per verificare la stretta di mano.

Se la stretta di mano è valida o corrisponde al bersaglio, Fluxion passerà al processo successivo, Crea certificato SSL per l'accesso falso.

Scegliere Interfaccia web. Non ci sono altre opzioni, l'unico metodo è utilizzare un falso accesso web.

Successivamente, scegli Il falso modello di accesso. Per rendere la tua pagina compromessa, imposta il modello corretto come firmware di destinazione o regione.

Va bene, l'installazione è fatta. Ora la fluxion è pronta per pescare. Fluxion farà falso AP, che ha le stesse informazioni Wi-Fi del bersaglio, si chiama anche APTUNT EVILTWIN AP, ma senza alcuna crittografia o connessione aperta.Leggiamo il file di registro e rivela la password.

Appariranno più Windows XTerm, DHCP Server, DNS Server, Deauth Program e Wi-Fi Information. Qui, il Deauth è assicurarsi che i client target non siano in grado di connettersi al punto di accesso originale.

Sul lato del cliente target, noteranno che ci sono due della stessa rete Wi-Fi "Hackme", una è protetta da password (originale), l'altra è aperta (AP falso). Se il target si collega all'AP falso, soprattutto se l'utente utilizza un telefono cellulare, reindirizzerà automaticamente l'accesso del Web falso in questo modo.

Se il client presenta la password, Fluxion elaborerà e verificherà. Se la password è corretta, Fluxion si terminerà, arrestando tutti gli attacchi e visualizza la password.

Sul lato client, dopo aver inviato la password, la pagina dice qualcosa del genere.

Sulla base del risultato sopra, Fluxion salva il registro sotto /root/[essid] -password.TXT.

Leggiamo il file di registro e rivela la password.

Fantastico, hai imparato molto, siamo riusciti a rivelare Essid nascosta (nome del punto di accesso) e anche la password che utilizza Fluxion in Kali Linux. Usa la fluxion saggiamente o sarai cattivo. Perché crea dipendenza 😀 .