Stwórz złego bliźniaka swojej sieci z strumieniem na Kali Linux
- 5035
- 1280
- Juliusz Sienkiewicz
Cel
Użyj Fluxion, aby utworzyć zły punkt dostępu z bliźniaczym, aby ukraść poświadczenia logowania Wi -Fi, pokazując potrzebę edukacji użytkowników.
Rozkłady
Preferowane jest Kali Linux, ale można to zrobić za pomocą dowolnego rozkładu Linuksa.
Wymagania
Działający linx instalacja z uprawnieniami root i dwoma bezprzewodowymi adapterami sieciowymi.
Trudność
Łatwy
Konwencje
- # - Wymaga, aby podane polecenia Linux są wykonywane z uprawnieniami root bezpośrednio jako użytkownik root lub za pomocą
sudo
Komenda - $ - Wymaga, aby podane polecenia Linux zostały wykonane jako zwykły użytkownik niepewny
Wstęp
Użytkownicy są zawsze najmniej bezpieczną częścią sieci. Każdy, kto ma jakieś doświadczenie jako administrator, powie ci, że większość użytkowników nie wie absolutnie nic o bezpieczeństwie. Dlatego są zdecydowanie najłatwiejszym sposobem dla atakującego, aby uzyskać dostęp do Twojej sieci.
Fluxion to narzędzie inżynierii społecznej zaprojektowane w celu oszczędzania użytkowników do łączenia się z złymi bliźniaczkami i rozdawania hasła sieci bezprzewodowej. Celem tego przewodnika jest zilustrowanie znaczenia posiadania środków w celu przeciwdziałania błędom użytkownika i edukacji użytkowników na bardzo realne zagrożenia bezpieczeństwa, przed którymi stoją.
Używanie strumienia i narzędzi podobnych do sieci, której nie posiadasz nielegalny. Jest to wyłącznie dla celów edukacyjnych.
Strumień klonu z git
Fluxion nie jest wstępnie zainstalowany na żadnej dystrybucji, a jeszcze nie znajdziesz go w repozytoriach. Ponieważ jest to naprawdę seria skryptów, możesz sklonować go z Github i od razu go użyć.
płyta CD
w katalogu, w którym chcesz zainstalować strumień. Następnie użyj GIT, aby sklonować repozytorium.
$ git clone https: // github.com/fluxionnetwork/flxion.git
Uważaj na fałszywe repozytoria strumienia. Są bardziej powszechne niż myślisz.
Początkowy uruchamianie strumienia
Gdy klon kończy się, płyta CD
do strumień
teczka. Wewnątrz znajdziesz skrypt instalacji. Uruchom.
# ./Fluxion.cii
Fluxion sprawdzi wszystkie narzędzia, których potrzebuje, aby przeprowadzić atak i zainstalować je. Na Kali większość z nich zostanie już zainstalowana, więc będzie się poruszać szybciej.
Po zakończeniu możesz uruchomić strumień ze zwykłym skryptem.
# ./Fluxion.cii
Rozpocznie się od ładnego logo i poprosi Cię o język. Następnie zapyta, który interfejs powinien użyć. Upewnij się, że wybór bezprzewodowego adaptera obsługuje wtrysk pakietu. Jest to ważne, aby atak działał.
Skanowanie dla celu
Następny ekran zapyta Cię, na jakim kanale jest Twoja sieć docelowa. Jeśli wiesz, możesz go wybrać. Jeśli nie, po prostu powiedz Fluxion, aby spojrzał na wszystkie kanały.
Pojawi się nowe okno Aircrack-ng
zeskanować wszystkie sieci w Twojej okolicy. Kiedy zobaczysz, jak Twoja sieć pojawia się na liście, możesz nacisnąć Ctrl+c
w oknie, aby to zatrzymać.
Fluxion pobije informacje ze skanowania i wyświetli je w oknie głównym. Wybierz swoją sieć z listy.
Uruchom fałszywy punkt dostępu
Teraz, gdy Fluxion ma cel, wyświetli informacje, które był w stanie zebrać o Twojej sieci i zapyta, co chcesz zrobić. Pierwszą opcją jest uruchomienie fałszywego punktu dostępu. Drugi pozwala uchwycić uścisk dłoni. Potrzebujesz tego pierwszego.
Fluxion zapyta cię, jak chcesz, aby uchwycił uścisk dłoni. Wybierz się do przechwytywania pasywnego. To potrwa dłużej, ale w scenariuszu prawdziwego świata napastnik nie chciałby podnieść podejrzeń. Jedynym sposobem, aby upewnić się, że są niewykrywani, jest nie robić nic, aby ingerować. Wybierać pirit
dla weryfikacji.
To odrodzi nowy Airodump-ng
okno. Jeśli widzisz uścisk dłoni pojawił się w górnej linii Airodump-ng
okno, będziesz mieć to, czego potrzebujesz i możesz to zatrzymać.
Interfejs internetowy
Fluxion poprosi następnie o utworzenie lub użycie istniejącego certyfikatu SSL. To dodaje dodatkową warstwę autentyczności do fałszywego punktu dostępu.
Następnie Fluxion zapyta Cię, czy chcesz użyć tego uścisku dłoni, aby skonfigurować AP lub użyć go do ataku Brutefoce. Uruchom interfejs internetowy.
Na poniższym ekranie pojawi się lista możliwych stron internetowych do skonfigurowania. Istnieją ogólne dla wielu języków i kilka specyficznych dla modeli routerów. Z pewnością, jeśli jest taki, który pasuje do twojego routera, to prawdopodobnie najlepsze i najbardziej wiarygodne. W przeciwnym razie po prostu wybierz ogólny dla swojego języka. W przyszłości istnieje katalog w twoim strumień
folder, w którym możesz umieścić niestandardowy interfejs internetowy, jeśli chcesz go zrobić.
Wybierając stronę, którą chcesz załadować, zaczniesz atak. Fluxion będzie jednocześnie zafascydować prawdziwy punkt dostępu z żądaniami deauterykacji i uruchomi pozornie identyczny.
Osoby podłączone do sieci zobaczą, że zostały odłączone. Następnie zobaczą dwie sieci o tej samej nazwie. Jeden będzie dostępny. Drugi nie. Większość użytkowników spróbuje tego dostępnego, który w rzeczywistości jest twoim złym bliźniakiem.
Po połączeniu zobaczą ustawioną stronę, prosząc ich o informacje o logowaniu. Po wejściu do niego Fluxion uchwyci informacje i natychmiast zamknie złośliwe AP, zwracając wszystko do normy.
W przypadku poświadczeń dostarczonych przez użytkownika możesz teraz swobodnie uzyskać dostęp do sieci.
Zamykanie myśli
Edukuj swoich użytkowników. Nawet jeśli prowadzisz tylko własną sieć domową, pozwól swoim znajomym i rodzina wiedzieć, na co zwrócić uwagę. W końcu znacznie częściej popełniają błędy niż dla komputerów, a napastnicy to wiedzą.
Powiązane samouczki Linux:
- Lista najlepszych narzędzi Kali Linux do testowania penetracji i…
- Rzeczy do zainstalowania na Ubuntu 20.04
- Jak włączyć i wyłączyć Wi -Fi na Kali Linux
- Jak podwójnie rozruch Kali Linux i Windows 10
- Jak zainstalować Kali Linux w VMware
- Rzeczy do zrobienia po zainstalowaniu Ubuntu 20.04 Focal Fossa Linux
- Ustaw hasło root Kali i włącz logowanie root
- Pobierz Linux
- Czy Linux może uzyskać wirusy? Badanie podatności Linuksa…
- Polecenia Linux: Top 20 najważniejsze polecenia, które musisz…
- « Użyj Aircrack-NG, aby przetestować hasło Wi-Fi na Kali Linux
- Jak zainstalować sterowniki NVIDIA w Linux Mint »