Kali Linux

Fluxion Kali Linux bemutató

Fluxion Kali Linux bemutató

Hogyan lehet feltörni a jelszóval védett rejtett WiFi-t a Kali Linux-ban a Fluxion használatával

Ez az oktatóanyag két részre oszlik, az első szakasz a rejtett Wi-Fi hozzáférés kézi felfedésének módja, a második pedig a jelszóval védett rejtett Wi-Fi feltörése vagy elérése.

Hogyan lehet megtalálni a rejtett vezeték nélküli SSID-hálózatot

Egy SSID vagy hozzáférési pont neve elrejthető, csak akkor sugározza a létezését, ha az ügyfél megpróbálja csatlakozni hozzá. Kövesse az alábbi lépéseket:

1. LÉPÉS: A MONITOR MÓD BEÁLLÍTÁSA

Először állítsa a vezeték nélküli kártyát monitor módba. A vezeték nélküli kártya nevét a következő gépeléssel találhatja meg:

~ # ifconfig

Általában a Kali Linux vezeték nélküli kártyája wlan [x], a wlan0 alapvetően a belső vezeték nélküli kártya. Itt egy külső vezeték nélküli kártyát használok, ami wlan1. Hozza le a vezeték nélküli kártyát, és cserélje be monitor mód. Típus:

~ # ifconfig wlan1 le
~ # iwconfig wlan1 mód monitor

2. LÉPÉS: SZKENNI A LEVEGőt

Most a vezeték nélküli kártyánk elvetemült módban van, vizsgálja meg a vezeték nélküli hálózatot az airodump-ng segítségével.

~ # airodump-ng wlan1

Mint fent láthatja, van egy rejtett Wi-Fi ESSID, amely 6 karakterből áll a hozzáférési pont nevéhez. Vegye figyelembe, hogy a BSSID (mac cím): 62: 18: 88: B3: 1B: 62.

3. LÉPÉS: AZ AIREPLAY-NG MEGHATÁROZÁSA

A rejtett Wi-Fi szégyenlős, kopogtatnunk kell az ajtón, hogy az megnyithassa adását. Ehhez az összes rejtett Wi-Fi-hálózathoz csatlakozó kliens hitelesítését megszüntethetjük, miközben az airodump-ng hallgatja őket, hogy hitelesítsék őket újra a rejtett Wi-Fi-n. Ezt a folyamatot kézfogás rögzítésének is nevezik.

~ # aireplay-ng -0 10 -a [BSSID] wlan1

Lehetővé teszi a parancsok lebontását:

-0 x = Hitelesítésmentes támadás mód, amelyet a csomagok visszavonása követ (x).

-a = A cél BSSID (mac cím)

Várj ... Valami nincs rendben?

PROBLÉMA

Amíg az airodump-ng fut, véletlenszerűen ugrál a csatornák között (lásd az egyes képek bal sarkában)CH x ”)

A másik oldalon az Aireplay-ng-nek rögzített csatornát kell használnia (ugyanaz a csatorna, mint a cél BSSID csatorna) a deauth támadás elindításához. Szükségünk van rájuk, hogy összefussanak. Tehát hogyan futtathatjuk együtt az Airodump-ng és az Aireplay-ng hibákat?

MEGOLDÁSOK

A két megoldást találtam. Az első megoldás az, hogy a csatornát fix számra cseréljük, először futtatjuk az Aireplay-ng-t, majd a második terminálban futtatjuk az Airodump-ng-t.

    1. [1. terminálablak] Állítsa rögzített csatornára, mint cél hozzáférési pont csatornára.
~ # iwconfig wlan1 2. csatorna
    1. [1. terminálablak] Indítson deauth támadást
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

    1. [2. terminálablak] Figyelje a hálózatot az Airodump-ng segítségével
~ # airodump-ng wlan1

A második megoldás egyszerűbb, a szkennelési cél szűkítésével. Mivel a probléma fő oka az, hogy az Airodump-ng csatornaugrást végez, amikor szkennel, ezért csak állítson be egy adott csatornát egy célzott csatorna beolvasására, és ez megoldja a problémát az aireplay-ng számára.

    1. [1. terminálablak] Figyelje a hálózatot az Airodump-ng segítségével a cél AP csatornán
~ # airodump-ng wlan1 -c 2
    1. [2. terminálablak] Indítson deauth támadást
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

Végül a második megoldás használatával nemcsak a rejtett ESSID-t fedezzük fel, hanem a kézfogást is rögzítjük. Vegyünk egy megjegyzést:

BSSID   : 62: 18: 88: B3: 1B: 62

ESSID   : HACKME

CSATORNA  : 2

Titkosítás típusa      : WPA2

A WPA / WPA2 VÉDETT WIFI BIZTONSÁG HOGYAN HOGYAN CSOMAGOLJON

Rendben, most megkaptuk a Wifi nevet (ESSID). A cél wifi védett, ezért jelszóra van szükségünk ahhoz, hogy csatlakozzunk ehhez a Wi-Fi-hez. Ehhez további eszközökre van szükségünk, az úgynevezett FLUXION-ra.

4. LÉPÉS: A FLUXION TELEPÍTÉSE

Futtassa az alábbi parancsokat a fluxion telepítéséhez a Kali Linux rendszerébe:

~ # git klón https: // github.com / wi-fi-analyzer / fluxion.git
~ # cd fluxus /

Frissítse a Kali Linux rendszerét, és futtatásával telepítse a Fluxion-függőségi csomagokat telepítés.SH szkript belül fluxion / install mappába.

~ # cd telepítése
~ # ./telepítés.SH

Miután a telepítés sikeres volt, ennek így kell megjelennie. A Fluxion használatra kész.

5. LÉPÉS: FLUXION INDÍTÁSA

A fluxus fő programja az fluxus.SH a fő könyvtár fluxion mappája alatt található. A fluxus futtatásához írja be:

~ # ./ fluxió.SH

6. LÉPÉS: BEÁLLÍTÁS ÉS KONFIGURÁLÁS

Először a Fluxion fogja kérni Válasszon nyelvet te inkább.

Azután, válassza ki a vezeték nélküli kártyát használni kívánt külső vezeték nélküli kártya ajánlott.

Ezután az válassza ki a csatornát, A fenti célinformációk alapján a cél csatorna 2. Mi választunk Konkrét csatorna (k) majd írja be a csatorna számát.

Csak válasszon Minden csatorna ha nem biztos benne, hogy mi a célcsatorna.

Megjelenik az xterm ablak, amelyben az airodump-ng program a vezeték nélküli hálózatot vizsgálja. Nyomja meg a gombot CTRL + C valahányszor megjelenik a cél.

A Fluxion felsorolja az összes elérhető célt. Válassza ki a megfelelő célpontot a listában szereplő szám alapján.

Következő, válassza a FakeAP Attack Mode-ot. Válassza ki az ajánlott lehetőséget FakeAP - Hostapd.

Ezután a Fluxion megkérdezi, hogy van-e már kézfogási fájlunk. Csak hagyja ki ezt a folyamatot, hagyja, hogy a fluxió kezelje ezt az Ön számára, tartsa a fájlt a helyén. Nyomd meg az Entert.

Válassza ki a kézfogás ellenőrzőt. Válassza ki az ajánlott lehetőséget  pyrit.

Válassza a deauth opciót, válassza a biztonságos utat az Aireplay-ng opcióval [1] törölje az összeset.

Ezután újabb 2 xterm ablak jelenik meg, az első ablak az airodump-ng monitor, amely megpróbálja megfogni a kézfogást, míg a második ablak egy deauth támadás az aireplay-ng használatával.

Figyelem, az első ablak jobb felső sarkában, amikor a kézfogás rögzül (amely azt mondja: WPA HANDSHE xx: xx: xx: xx: yy: yy: yy) csak hagyja, hogy ezek az ablakok a háttérben fussanak. Vissza a Fluxion ablakhoz válassza az opciót Ellenőrizze a kézfogást hogy ellenőrizze a kézfogást.

Ha a kézfogás érvényes, vagy megfelel a célnak, akkor a Fluxion a következő folyamatra lép, SSL tanúsítvány létrehozása hamis bejelentkezéshez.

Választ Webes felület. Nincs más lehetőség, az egyetlen módszer a hamis webes bejelentkezés használata.

Ezután válassza ki A hamis bejelentkezési sablon. Annak érdekében, hogy az oldala sérüljön, állítsa be a megfelelő sablont a cél firmware-ként vagy régióként.

Rendben, a beállítás kész. Most a fluxus készen áll a halászatra. A Fluxionból a Fake AP lesz, amelynek a Wi-Fi információi megegyeznek a célponttal, ezt EvilTwin AP támadásnak is hívják, de titkosítás és nyitott kapcsolat nélkül.Lehetővé teszi a naplófájl elolvasását és a jelszó felfedését.

További xterm ablakok jelennek meg, a DHCP szerver, a DNS szerver, a Deauth program és a Wi-Fi információk. Itt meg kell győződnie arról, hogy a cél kliensek nem tudnak csatlakozni az eredeti hozzáférési ponthoz.

A cél kliens oldalán észreveszik, hogy kettő azonos "HACKME" Wi-Fi hálózatból áll, az egyik jelszóval védett (eredeti), a másik nyitott (hamis AP). Ha a cél csatlakozik a Fake AP-hez, különösen, ha a felhasználó mobiltelefont használ, akkor az automatikusan átirányítja a Web Fake bejelentkezést, így.

Ha az ügyfél elküldi a jelszót, a Fluxion feldolgozza és ellenőrzi. Ha a jelszó helyes, akkor a Fluxion felmondja az összes támadást, és megjeleníti a jelszót.

Az ügyfél oldalon, miután elküldte a jelszót, az oldal ilyesmit fog mondani.

A fenti eredmény alapján a fluxus menti a naplót / root / [ESSID] -jelszó.txt.

Lehetővé teszi a naplófájl elolvasását és a jelszó felfedését.

Félelmetes, sokat tanultál, a Kali Linux Fluxion segítségével sikerült felfednünk a rejtett ESSID-t (hozzáférési pont neve) és a jelszót is. Használja okosan a fluxust, különben rossz lesz. Mivel függőséget okoz 😀 .

A League of Legends telepítése az Ubuntu 14-re.04
Ha rajongsz a League of Legendsért, akkor ez egy lehetőség arra, hogy teszteld a League of Legends játékot. Ne feledje, hogy a LOL a PlayOnLinux rends...
Telepítse a legújabb OpenRA stratégiai játékot az Ubuntu Linux rendszerre
Az OpenRA egy ingyenes / ingyenes valós idejű stratégiai játékmotor, amely újjáépíti a korai Westwood játékokat, mint például a klasszikus Command & C...
Telepítse a legújabb Dolphin Emulator for Gamecube & Wii szoftvert Linuxra
A Dolphin Emulator segítségével a kiválasztott Gamecube & Wii játékokat játszhatja Linux személyi számítógépeken (PC). Mivel a Dolphin Emulator szaba...