Stwórz złego bliźniaka swojej sieci z strumieniem na Kali Linux

Stwórz złego bliźniaka swojej sieci z strumieniem na Kali Linux

Cel

Użyj Fluxion, aby utworzyć zły punkt dostępu z bliźniaczym, aby ukraść poświadczenia logowania Wi -Fi, pokazując potrzebę edukacji użytkowników.

Rozkłady

Preferowane jest Kali Linux, ale można to zrobić za pomocą dowolnego rozkładu Linuksa.

Wymagania

Działający linx instalacja z uprawnieniami root i dwoma bezprzewodowymi adapterami sieciowymi.

Trudność

Łatwy

Konwencje

  • # - Wymaga, aby podane polecenia Linux są wykonywane z uprawnieniami root bezpośrednio jako użytkownik root lub za pomocą sudo Komenda
  • $ - Wymaga, aby podane polecenia Linux zostały wykonane jako zwykły użytkownik niepewny

Wstęp

Użytkownicy są zawsze najmniej bezpieczną częścią sieci. Każdy, kto ma jakieś doświadczenie jako administrator, powie ci, że większość użytkowników nie wie absolutnie nic o bezpieczeństwie. Dlatego są zdecydowanie najłatwiejszym sposobem dla atakującego, aby uzyskać dostęp do Twojej sieci.

Fluxion to narzędzie inżynierii społecznej zaprojektowane w celu oszczędzania użytkowników do łączenia się z złymi bliźniaczkami i rozdawania hasła sieci bezprzewodowej. Celem tego przewodnika jest zilustrowanie znaczenia posiadania środków w celu przeciwdziałania błędom użytkownika i edukacji użytkowników na bardzo realne zagrożenia bezpieczeństwa, przed którymi stoją.

Używanie strumienia i narzędzi podobnych do sieci, której nie posiadasz nielegalny. Jest to wyłącznie dla celów edukacyjnych.



Strumień klonu z git

Fluxion nie jest wstępnie zainstalowany na żadnej dystrybucji, a jeszcze nie znajdziesz go w repozytoriach. Ponieważ jest to naprawdę seria skryptów, możesz sklonować go z Github i od razu go użyć.

płyta CD w katalogu, w którym chcesz zainstalować strumień. Następnie użyj GIT, aby sklonować repozytorium.

$ git clone https: // github.com/fluxionnetwork/flxion.git

Uważaj na fałszywe repozytoria strumienia. Są bardziej powszechne niż myślisz.

Początkowy uruchamianie strumienia

Gdy klon kończy się, płyta CD do strumień teczka. Wewnątrz znajdziesz skrypt instalacji. Uruchom.

# ./Fluxion.cii

Fluxion sprawdzi wszystkie narzędzia, których potrzebuje, aby przeprowadzić atak i zainstalować je. Na Kali większość z nich zostanie już zainstalowana, więc będzie się poruszać szybciej.

Po zakończeniu możesz uruchomić strumień ze zwykłym skryptem.

# ./Fluxion.cii

Rozpocznie się od ładnego logo i poprosi Cię o język. Następnie zapyta, który interfejs powinien użyć. Upewnij się, że wybór bezprzewodowego adaptera obsługuje wtrysk pakietu. Jest to ważne, aby atak działał.

Skanowanie dla celu

Następny ekran zapyta Cię, na jakim kanale jest Twoja sieć docelowa. Jeśli wiesz, możesz go wybrać. Jeśli nie, po prostu powiedz Fluxion, aby spojrzał na wszystkie kanały.

Pojawi się nowe okno Aircrack-ng zeskanować wszystkie sieci w Twojej okolicy. Kiedy zobaczysz, jak Twoja sieć pojawia się na liście, możesz nacisnąć Ctrl+c w oknie, aby to zatrzymać.

Fluxion pobije informacje ze skanowania i wyświetli je w oknie głównym. Wybierz swoją sieć z listy.



Uruchom fałszywy punkt dostępu

Teraz, gdy Fluxion ma cel, wyświetli informacje, które był w stanie zebrać o Twojej sieci i zapyta, co chcesz zrobić. Pierwszą opcją jest uruchomienie fałszywego punktu dostępu. Drugi pozwala uchwycić uścisk dłoni. Potrzebujesz tego pierwszego.

Fluxion zapyta cię, jak chcesz, aby uchwycił uścisk dłoni. Wybierz się do przechwytywania pasywnego. To potrwa dłużej, ale w scenariuszu prawdziwego świata napastnik nie chciałby podnieść podejrzeń. Jedynym sposobem, aby upewnić się, że są niewykrywani, jest nie robić nic, aby ingerować. Wybierać pirit dla weryfikacji.

To odrodzi nowy Airodump-ng okno. Jeśli widzisz uścisk dłoni pojawił się w górnej linii Airodump-ng okno, będziesz mieć to, czego potrzebujesz i możesz to zatrzymać.

Interfejs internetowy

Fluxion poprosi następnie o utworzenie lub użycie istniejącego certyfikatu SSL. To dodaje dodatkową warstwę autentyczności do fałszywego punktu dostępu.

Następnie Fluxion zapyta Cię, czy chcesz użyć tego uścisku dłoni, aby skonfigurować AP lub użyć go do ataku Brutefoce. Uruchom interfejs internetowy.

Na poniższym ekranie pojawi się lista możliwych stron internetowych do skonfigurowania. Istnieją ogólne dla wielu języków i kilka specyficznych dla modeli routerów. Z pewnością, jeśli jest taki, który pasuje do twojego routera, to prawdopodobnie najlepsze i najbardziej wiarygodne. W przeciwnym razie po prostu wybierz ogólny dla swojego języka. W przyszłości istnieje katalog w twoim strumień folder, w którym możesz umieścić niestandardowy interfejs internetowy, jeśli chcesz go zrobić.

Wybierając stronę, którą chcesz załadować, zaczniesz atak. Fluxion będzie jednocześnie zafascydować prawdziwy punkt dostępu z żądaniami deauterykacji i uruchomi pozornie identyczny.

Osoby podłączone do sieci zobaczą, że zostały odłączone. Następnie zobaczą dwie sieci o tej samej nazwie. Jeden będzie dostępny. Drugi nie. Większość użytkowników spróbuje tego dostępnego, który w rzeczywistości jest twoim złym bliźniakiem.

Po połączeniu zobaczą ustawioną stronę, prosząc ich o informacje o logowaniu. Po wejściu do niego Fluxion uchwyci informacje i natychmiast zamknie złośliwe AP, zwracając wszystko do normy.

W przypadku poświadczeń dostarczonych przez użytkownika możesz teraz swobodnie uzyskać dostęp do sieci.

Zamykanie myśli

Edukuj swoich użytkowników. Nawet jeśli prowadzisz tylko własną sieć domową, pozwól swoim znajomym i rodzina wiedzieć, na co zwrócić uwagę. W końcu znacznie częściej popełniają błędy niż dla komputerów, a napastnicy to wiedzą.

Powiązane samouczki Linux:

  • Lista najlepszych narzędzi Kali Linux do testowania penetracji i…
  • Rzeczy do zainstalowania na Ubuntu 20.04
  • Jak włączyć i wyłączyć Wi -Fi na Kali Linux
  • Jak podwójnie rozruch Kali Linux i Windows 10
  • Jak zainstalować Kali Linux w VMware
  • Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
  • Ustaw hasło root Kali i włącz logowanie root
  • Pobierz Linux
  • Czy Linux może uzyskać wirusy? Badanie podatności Linuksa…
  • Polecenia Linux: Top 20 najważniejsze polecenia, które musisz…