Kali Linux

Fluxion Kali Linux Tutorial

Fluxion Kali Linux Tutorial

Come hackerare il WiFi nascosto protetto da password in Kali Linux usando Fluxion

Questo tutorial è diviso in due parti, la prima sezione è come possiamo rivelare manualmente l'accesso Wi-Fi nascosto intorno a noi, e la seconda è come hackerare o accedere a quel Wi-Fi nascosto che è protetto utilizzando una password.

COME TROVARE LA RETE SSID WIRELESS NASCOSTA

Un SSID o il nome di un punto di accesso può essere nascosto, non trasmetterà la sua esistenza fino a quando un client non tenterà di connettersi ad esso. Segui i passaggi seguenti:

FASE 1: IMPOSTA LA MODALITÀ MONITOR

Per prima cosa imposta la tua scheda wireless in modalità monitor. Puoi trovare il nome della tua scheda wireless digitando:

~# ifconfig

Generalmente, una scheda wireless in Kali Linux è wlan[x], wlan0 è fondamentalmente la tua scheda wireless interna. Qui, sto usando una scheda wireless esterna che è wlan1. Abbassa la scheda wireless e cambiala per essere in modalità monitor. Genere:

~# ifconfig wlan1 down
~# iwconfig monitor modalità wlan1

FASE 2: SCANSIONE DELL'ARIA

Ora, la nostra scheda wireless è in modalità promiscua, scansiona la rete wireless usando airodump-ng.

~# airodump-ng wlan1

Come puoi vedere sopra, c'è un ESSID Wi-Fi nascosto che ha 6 caratteri per il nome del punto di accesso. Prendi nota che BSSID (indirizzo mac): 62:18:88:B3:1B:62.

FASE 3: RIVELA L'ESSID NASCOSTO CON AIREPLAY-NG

Il Wi-Fi nascosto è timido, dobbiamo bussare alla porta per fargli aprire la sua trasmissione. Per farlo, potremmo fare la de-autenticazione su tutti i client connessi a quel Wi-Fi nascosto, mentre il nostro airodump-ng li sta ascoltando per ri-autenticarsi al Wi-Fi nascosto. Questo processo è anche chiamato acquisizione della stretta di mano.

~# aireplay-ng -0 10 -a [BSSID] wlan1

Analizziamo i comandi:

-0 x = Modalità di attacco di deautenticazione seguita dal numero di pacchetti di deautenticazione (X).

-un = Il BSSID di destinazione (indirizzo mac)

Aspetta... Qualcosa non va?

PROBLEMA

Mentre airodump-ng è in esecuzione, salta tra i canali in modo casuale (vedi nell'angolo sinistro di ciascuna immagine sotto "CH x”)

Dall'altro lato, Aireplay-ng deve utilizzare un canale fisso (lo stesso canale del canale BSSID di destinazione) per lanciare l'attacco deauth. Abbiamo bisogno che corrano insieme. Quindi, come possiamo eseguire Airodump-ng e Aireplay-ng insieme senza errori??

SOLUZIONI

Ci sono due soluzioni che ho trovato, la prima soluzione è dopo aver cambiato il canale in un numero fisso, eseguire prima Aireplay-ng e poi eseguire Airodump-ng nel secondo terminale.

    1. [Finestra terminale 1] Imposta su canale fisso come canale del punto di accesso di destinazione.
~# iwconfig wlan1 canale 2
    1. [Finestra terminale 1] Lancia un attacco mortale
~# aireplay-ng -0 30 -a 62:18:88:B3:1B:62 wlan1

    1. [Finestra terminale 2] Monitora la rete usando Airodump-ng
~# airodump-ng wlan1

La seconda soluzione è più semplice, restringendo il target di scansione. Perché il motivo principale del problema è che Airodump-ng fa il channel hopping quando esegue la scansione, quindi basta impostare un canale particolare per scansionare un canale mirato e questo risolverà il problema per aireplay-ng.

    1. [Finestra terminale 1] Monitora la rete utilizzando Airodump-ng sul canale AP di destinazione
~# airodump-ng wlan1 -c 2
    1. [Finestra terminale 2] Lancia un attacco mortale
~# aireplay-ng -0 30 -a 62:18:88:B3:1B:62 wlan1

In definitiva, utilizzando la seconda soluzione, non solo scopriamo l'ESSID nascosto, ma catturiamo anche la stretta di mano. Prendiamo nota:

BSSID   : 62:18:88:B3:1B:62

ESSID   : HACKME

CANALE  : 2

TIPO DI CRITTOGRAFIA      : WPA2

COME HACKERARE LA SICUREZZA WIFI PROTETTA WPA/WPA2

Bene, ora abbiamo il nome Wifi (ESSID). Il wifi di destinazione è protetto, quindi abbiamo bisogno della password per connetterci a questo Wi-Fi. Per farlo abbiamo bisogno di strumenti aggiuntivi, chiamati FLUXION.

FASE 4: INSTALLAZIONE DI FLUXION

Esegui i seguenti comandi per installare fluxion nel tuo Kali Linux:

~# git clone https://github.com/wi-fi-analyzer/fluxion.idiota
~# flusso di cd/

Aggiorna il tuo sistema Kali Linux e installa i pacchetti di dipendenze Fluxion eseguendo installare.sh script all'interno flusso/installazione cartella.

~# installazione da cd
~# ./installare.sh

Una volta completata l'installazione, dovrebbe apparire così. Fluxion ora è pronto per l'uso.

FASE 5 : LANCIO FLUSSO

Il programma principale di flusso è flusso.sh situato nella cartella principale della directory fluxion. Per eseguire fluxion, digita:

~# ./flussione.sh

FASE 6: IMPOSTAZIONE E CONFIGURAZIONE

Per prima cosa, Fluxion ti chiederà di seleziona la lingua hai preferito.

Poi, seleziona la scheda wireless si desidera utilizzare, si consiglia una scheda wireless esterna.

Successivamente, è seleziona il canale, in base alle informazioni sull'obiettivo di cui sopra, l'obiettivo è nel canale 2. Noi scegliamo Canali specifici quindi inserisci il numero del canale.

Scegli solo Tutti i canali se non sei sicuro di quale sia il canale di destinazione.

Apparirà la finestra xterm con il programma airodump-ng che scansiona la rete wireless. Termina premendo CTRL+C ogni volta che appare il bersaglio.

Fluxion elencherà tutti i bersagli disponibili. Scegli il target corretto in base al numero nell'elenco.

Il prossimo, seleziona la modalità di attacco FakeAP. Scegli l'opzione consigliata FakeAP - Hostapd.

Quindi Fluxion chiederà se abbiamo già il file della stretta di mano. Salta semplicemente questo processo, lascia che fluxion se ne occupi per te, mantieni il file in posizione. Premere Invio.

Seleziona il verificatore della stretta di mano. Scegli l'opzione consigliata  pirit.

Seleziona l'opzione di morte, scegli la via sicura usando l'opzione Aireplay-ng [1] deauth all.

Quindi, appaiono altre 2 finestre xterm, la prima finestra è il monitor airodump-ng che proverà a catturare l'handshake, mentre la seconda finestra è un attacco deauth usando aireplay-ng.

Nota, nell'angolo in alto a destra della prima finestra, quando viene acquisita la stretta di mano (che dice: STRETTA DI MANO WPA xx:xx:xx:xx:yy:yy:yy) lascia che queste finestre vengano eseguite in background. Torna alla finestra Fluxion, scegli l'opzione Controlla stretta di mano hands per verificare la stretta di mano.

Se la stretta di mano è valida o corrisponde al target, Fluxion passerà al processo successivo next, creare certificato SSL per falso login.

Scegliere Interfaccia web. Non ci sono altre opzioni, l'unico metodo è usare un login web falso.

Quindi, scegli Il modello di login falso. Per rendere la tua pagina compromessa, imposta il modello corretto come firmware o regione di destinazione.

Bene, il setup è fatto. Ora fluxion è pronto per la pesca. Fluxion creerà un falso AP, che ha le stesse informazioni Wi-Fi del bersaglio, è anche chiamato attacco EvilTwin AP, ma senza alcuna crittografia o connessione aperta.Leggiamo il file di registro e riveliamo la password.

Appariranno più finestre xterm, server DHCP, server DNS, programma Deauth e informazioni Wi-Fi. Qui, il punto è assicurarsi che i client di destinazione non siano in grado di connettersi al punto di accesso originale.

Dal lato del cliente di destinazione, noteranno che ci sono due della stessa rete Wi-Fi "HACKME", una è protetta da password (originale), l'altra è aperta (AP falso). Se il target si connette all'AP Fake, specialmente se l'utente utilizza un telefono cellulare, reindirizzerà automaticamente l'apertura del login Web Fake in questo modo.

Se il cliente invia la password, Fluxion elaborerà e verificherà. Se la password è corretta, Fluxion si interromperà, interrompendo tutti gli attacchi e visualizzando la password.

Sul lato client, dopo aver inviato la password, la pagina dirà qualcosa del genere.

In base al risultato sopra, fluxion salva il registro sotto /root/[ESSID]-password.TXT.

Leggiamo il file di registro e riveliamo la password.

Fantastico, hai imparato molto, siamo riusciti a rivelare l'ESSID nascosto (nome del punto di accesso) e anche la password usando Fluxion in Kali Linux. Usa la fluxion con saggezza o sarai cattivo. Perché crea dipendenza 😀 .

Come mostrare l'overlay OSD in app e giochi Linux a schermo intero
Giocare a giochi a schermo intero o utilizzare app in modalità a schermo intero senza distrazioni può tagliarti fuori dalle informazioni di sistema ri...
Le 5 migliori carte di acquisizione del gioco
Abbiamo tutti visto e amato i giochi in streaming su YouTube. PewDiePie, Jakesepticye e Markiplier sono solo alcuni dei migliori giocatori che hanno g...
Come sviluppare un gioco su Linux
Un decennio fa, non molti utenti Linux avrebbero previsto che il loro sistema operativo preferito un giorno sarebbe diventato una piattaforma di gioco...