Взлом WiFI с помощью Fluxion

В статье рассмотрен комбинированный способ попытки выудить у клиента обманным путём ключ к точке доступа WiFi. Здесь показывается, как хакер проводит взлом WiFi с Fluxion – обновлённым скриптом на манер знаменитой aircrack-ng. Но, в отличие от предыдущих вариантов скриптов, этот, собрав воедино работу кучи утилит, автоматизирует работу донельзя, так что советую, кто ещё не знаком с этим вариантом, обратить внимание на то, как хакер может провести взлом пароля WiFi с Fluxion.

 



Fluxion – это инструмент аудита безопасности и исследований в области социальной инженерии. Скрипт пытается получить пароль (ключ WPA/WPA2) от целевой точки доступа Wi-Fi, используя при этом социальную инженерию (фишинг). Плюсом такого подхода является то, что не требуется долгий брут-форс на мощном железе. Минусом – атаки социальной инженерии срабатывают не всегда.

Установка:

1 – apt update

2 – git clone //github.com/FluxionNetwork/fluxion



3 – cd fluxion

4 – ./fluxion.sh

5 – ./fluxion.sh -i (для установки недостающих компонентов)

Далее вы можете выбрать язык из предложенных в списке (русский – 13).

Жмем Ctrl+C чтобы закрыть программу и подготовить наш адаптер.

Нужно после закрытия ввести:

1 – systemctl stop NetworkManager.service

2 – airmon-ng check kill

Атака для получения hendshake:

Далее запускаем снова нашу программу (./fluxion.sh)

И нам предлагают выбрать атаку на Wi-Fi, выбираем 2 (Захват hendshake), выбираем ваш адаптер (может быть wlan0 или wlan1), следующий шаг – выбираем 3 – все каналы. После появится окно с сетями Wi-Fi жмем Ctrl+C, когда нашли нужную. После выбираем ее (вводим число без нулей). Выбираем адаптер для атаки, не знаете какой, выберите 3. Далее нам нужно выбрать каким способом мы должны будем получать hendshake, советую 2, так как идет с деаутентификацией. Если у вас 1 адаптер то в следующем шаге выбираем его. Далее выбираем способ проверки handshake, выберем 3 (рекомендуемый), выбираем частоту проверки – 1 (рекомендуемый). Далее нам нужно выбрать как будет происходить верификация выберем 1 (не знаю как у вас, я выбирал 1 пункт и все нормально)

Если у вас появилось окно с текстом “Атака Hendshake – завершена”, тогда это – успех!(жмем Ctrl+C)

И можно переходить ко второй атаке.

Атака “Злой двойник”:

После того как нас перекинуло в выбор атаки выбираем -1. Далее нас буду спрашивать та ли это точка доступа (Wi-Fi), соглашаемся с этим

. Так как в моем случае 1 адаптер я выбирал в последующих 4-х шагах его (1) (так как Kali Linux не видит мой адаптер от ноутбука). Далее выбираем рекомендуемый метод создание фейк-точки доступа. Нам пишет что найден handshake и выбираем – 1( использовать его). Далее выбираем рекомендуемый метод проверки handshake. Далее вы встретитесь с пунктом SSL-сертификатов, выбираем – 1, выбираем на следующем шаге – 1 (будет отключен интернет на второй точки доступа). Далее выбираем тип страницы, просто вводим 19, не будем залезать в подробоности

И вот появляется 2-ая точка доступа, при подключении на ее не будет интернета, и когда жертва будет пытаться перейти на какой-либо сайт, будет переадресация на сайт, который мы указали в последнем шаге. Если жертва будет вводить неправильный пароль, то не получит доступ к основной точке доступа, так как идет проверка пароля через cowpaty. После введения верного пароля 2-ая точка доступа отключается и жертва получает обратно доступ, а хакер пароль.

 

Часто задаваемые вопросы и ответы

К фальшивой точке доступу клиенты не подсоединяются автоматически

Это атака социальной инженерии и нет смысла в автоматическом подключении клиентов. Скрипт полагается на факт, что пользователь присутствует, чтобы подключиться к фальшивой точке доступа и ввести учётные данные беспроводной сети.

На фальшивой точке доступа нет Интернет-подключения

Его и не должно быть. Весь трафик сливается на Перехватывающий Портал, это обеспечивается за счёт фальшивых ответов DNS для захвата учётных данных.

Captive Portal не показывается на моём устройстве!

Этому может быть несколько причин, например:

  • Скрипт DNS рероутинга не сработал должным образом
  • в этом случае, жёлтое окно, обрабатывающее DNS запросы, не будет показывать данные о перенаправлении
  • Клиент не подключён к фальшивой ТД
  • Клиенты поняли, что фальшивая ТД не имеет Интернет-подключения и вместо неё используют мобильный трафик

Моя wifi подходит?

Проверьте вывод команды iw list, найдите там данные вроде таких:

1
2
3
4
5
6
7
8
9
Supported interface modes:
         * IBSS
         * managed
         * AP
         * AP/VLAN
         * monitor
         * mesh point
         * P2P-client
         * P2P-GO

Важными строками являются AP и monitor, если одна из них отсутствует, ваша wifi карта, скорее всего, не подходит. Если нужен совет, какую карту купить, то смотрите ниже.

Атака Captive Portal не создаёт точку доступа

Самая частая причина этого в том, что драйвер не поддерживает виртуальные интерфейсы. Атака Captive Portal в Fluxion может использовать виртуальный интерфейс для симуляции наличия второго беспроводного адаптера: один используется для глушения целевой точки доступа, а второй используется для создания точки доступа «evil twin», т.е. Злого Двойника. Примером сравнительно популярного драйвера, не поддерживающего виртуальный интерфейс, является realtek-rtl88xxau-dkms.

Мне нужно войти (на Android)

Это то, как скрипт работает. Фальшивый перехватывающий портал настроен самим скриптом для сбора учётных данных. Это не глюк – это так и надо.

MAC-адрес фальшивой точки доступа отличается от оригинальной

MAC-адрес фальшивой точки доступа отличается на один октет от оригинальной чтобы предотвратить деаутентификацию клиентов, которую выполняет сам fluxion во время атаки.

Почему все мои интерфейсы фиолетовые/негативные(-)?

Интерфейсы с символом отрицания в настоящее время используются другими процессами.

Чтобы принудительно остановить использование занятых интерфейсов, запустите fluxion с флагом FLUXIONWIKillProcesses:

1
export FLUXIONWIKillProcesses=1; ./fluxion.sh

А что если я хочу запустить fluxion с несколькими флагами?

Разделите флаги разделителями команд (двоеточиями ‘;‘):

1
export FLUXIONWIKillProcesses=1; export FLUXIONWIReloadDriver=1; ./fluxion.sh

Где рукопожатия?

Вы найдёте все сохранённые рукопожатия в папке fluxion/attacks/Handshake Snooper/handshakes

 

 

RuCoreNET - лучшее для вас!


Поделись статьей с друзьями


459 просмотров


0 0 vote
Рейтинг статьи
Подписаться
Уведомление о
guest
0 Комментарий
Inline Feedbacks
View all comments


Do NOT follow this link or you will be banned from the site!
0
Would love your thoughts, please comment.x
()
x

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: