Evil Twin Attack mit Airdgeddon in Kali Linux

Evil Twin Attack mit Airdgeddon in Kali Linux
Wi-Fi-Verbindungen sind überall, zu Hause, in der Schule, im Büro, im Café, im Flughafen, im Hotel, in den Restaurants und an vielen anderen Orten. Ein Teil des Wi-Fi ist geschützt und andere öffentlich geöffnet. Als Hacker fragen Sie sich vielleicht manchmal, was das Passwort dieses geschützten Wi-Fi ist, nicht wahr, nicht wahr??

Es gibt zwei Methoden, um Ihr Ziel zu erreichen. Entweder durch Knacken des erfassten WPA -Handshake, der auf einer WordList -Datei angewiesen ist, oder einen bösen Zwilling -Angriff einrichten. Was ist der zuverlässigste und effizienteste Angriff zwischen beiden? Natürlich der böse Zwillingsangriff, richtig? Tatsächlich ist es so einfach, diesen Tag mit Kali Linux einen bösen Zwillingsangriff einzurichten.

Wir werden die folgenden Themen im Detail lernen:

  • Erfassen Sie WPA / WPA2 -Handshake
  • Gefälschter Zugangspunkt
  • De-auth-Angriff
  • Gefangenes Portalangriff

Böser Zwillingsangriff

Evil Twin Attack ist eine Kombination aus mehreren drahtlosen Angriffen, darunter ein gefälschter Zugangspunkt, ein De-Auth-Angriff oder das Müßen des drahtlosen, ein Captive-Portal-Angriff und das Knacken eines WPA/WPA2-Passworts. Sehr kompliziert, nicht wahr?? Aber keine Sorge, wir können einen bösen Zwillingsangriff auf Kali Linux durchführen, indem wir Airdgeddon verwenden.


Hallo, ich bin Bimando, der Autor dieses Artikels. Wenn Ihnen dieser Artikel gefällt. Ich habe hart daran mit dem Linux -Hint -Team gearbeitet, um ein hochwertiges Produkt zu produzieren, von dem Sie wissen, dass Sie es lieben und viel lernen werden.


Fluxion vs. Airdddon

Es gibt zwei beliebteste Werkzeuge mit bösen Zwillingsangriffen, sie sind Fluxion und Airdgeddon. Beim Schreiben dieses Tutorials habe ich beide ausprobiert. Ich habe sie verglichen. Ich fand kein Glück, mit Fluxion, dem gefälschten AP, dem DHCP -Server und dem DNS -Server langsam, sehr langsam, sehr langsam. Und auch Fluxion stellte so viele Fragen, die tatsächlich verkürzt werden konnten. Auf der entgegengesetzten Erfahrung war ich von der Gesamtleistung von Airgeddon so beeindruckt. Ich empfehle wirklich Airgeddon anstelle von Fluxion vorerst. Bis vielleicht der Entwickler eine Verbesserung der Fluxion -Leistung vornimmt, die Airgeddon besiegen könnte.

Evil Twin Attack mit Airdgeddon in Kali Linux

Der einfachste Begriff, den ich Ihnen erklären könnte, ist ein Open-Source-Tool, mit dem ein Wi-Fi-Passwort mit bösen Twin-Angriffen hackt wird, und ich habe bereits erwähnt, dass ein böser Twin-Angriff so viele Angriffsmethoden gleichzeitig verwendet. Ich werde Ihnen eins nach einem dieser Angriffe sagen, während wir gehen.

Drahtlose Karte für den bösen Zwillingsangriff

Stellen Sie sicher. In diesem Tutorial verwende ich einen externen USB-Wi-Fi-Adapter TP-Link TL-WN722N Version 1. Bitte achten Sie darauf, dieses Modell zu wählen. TP-Link TL-WN722N Version 1 verwendet einen Qualcomm Atheros-Chipsatz. Es unterstützt nicht nur den Monitor- und Injektionsmodus, sondern unterstützt auch eine virtuelle Schnittstelle. Dies ist erforderlich, um einen bösen Zwillingsangriff durchzuführen.

Während die höhere Version von IT, V2 und V3, den Realtek -Chipsatz verwendet. Mit einigen Treiberinstallation unterstützt der Realtek -Chipsatz dieses Modells (V2 und V3) nur Monitor- und Injektionsmodi. Es funktioniert nicht bei einem bösen Zwilling -Angriff, weil es keine virtuelle Schnittstelle unterstützt. Lesen Sie mehr über die empfohlenen Karten und den Chipsatz auf der Airdgeddon Github -Seite unter

https: // github.com/v1s1t0r1sh3r3/Airdddon/Wiki/Karten%20 und%20Cipsets.

Installieren Sie Airgeddon in Kali Linux

Airgeddon ist in Kali Linux nicht vorinstalliert. Sie können das Airdgeddon -Projekt bei GitHub unter https: // github herunterladen.COM/V1S1T0R1SH3R3/Airdddon. Der einfachste Weg, etwas von Github herunterzuladen, besteht darin.

Git -Klon -Git -Klon https: // github.COM/V1S1T0R1SH3R3/Airdddon

Sobald die Airdgeddon -Dateien heruntergeladen wurden, ändern Sie das Verzeichnis in den Ordner.

In einem Airdgeddon -Verzeichnis sehen Sie eine Bash -Datei namens Airgeddon.Sch. Führen Sie diese Datei mit einem sudo im Kali -Linux -Terminal aus, indem Sie eingeben:

sudo ./Airgeddon.Sch

Es wird zuerst die Abhängigkeiten überprüft, wenn es fehlende Abhängigkeiten gibt, wird Airgeddon das Paket automatisch installiert, wenn nicht. Dann installieren Sie es selbst selbst. Genießen Sie Ihre Zeit und nehmen Sie eine Tasse Kaffee.

So verwenden Sie Airgeddon unter Kali Linux

Airgeddon ist als halbautomatisches Werkzeug konzipiert. Wir haben keine Auswahl an Argumenten, um es auszuführen. Wir werden jedoch nacheinander in jedem Schritt des Setups geführt. Ich gehe davon aus, dass Sie bereits kein Problem mit fehlenden Abhängigkeiten haben. Führen Sie den Airdgeddon im Kali -Linux -Terminal wieder mit Sudo.

sudo ./Airgeddon.Sch

Das erste, was Sie auswählen, ist Ihre drahtlose Schnittstelle.

Stellen Sie dann sicher, dass sich Ihre Schnittstelle im Monitor -Modus befindet. Wenn nicht, wählen Sie Option 2 aus, um Ihre Schnittstelle in den Monitor -Modus zu setzen.

Ihr Schnittstellenname wird im Monitor -Modus geändert. Jetzt hat er das Suffix 'Mon'. Dieses Benennungsformat hilft uns, uns mitzuteilen, dass sich die Schnittstelle im Monitormodus befindet.

Dann noch im Hauptmenü. Wählen Sie Option 7, um eine einzurichten Böser Zwillingsangriff.

Wählen Sie dann Option 9 aus, um die zu aktivieren Gefangenes Portal.

Dann startet Airdgeddon eine Zielexploration und scannt mit Airodump-ng nach den umgebenden drahtlosen Zugangspunkten.

Sobald Ihr Zielzugriffspunkt in der Liste steht, beenden Sie das Xterm -Fenster.

Aus der obigen Zielexploration wird Airdgeddon den erfassten Zugangspunkt auflisten. Wählen Sie Ihren Zielzugriffspunkt aus und beachten Sie, dass der farbige Text angibt, dass der Zugriffspunkt einen Client daran angeschlossen ist.

Dann werden Sie gebeten, die auszuwählen De-auth-Angriff Methode. Der Disassociate AMOK mit MDK4 (die neueste Version ist jetzt MDK5) ist aggressiver und kann Ihre Schnittstellenkarte schädigen. Ich empfehle jedoch, Aireplay-NG, Option Nummer 2 zu verwenden.

Danach startet Airdgeddon sofort ein Xterm-Fenster, um Handshake zu erfassen, während ein weiteres Xterm-Fenster durch Ausführen eines De-Auth-Angriffs hervorgebracht wird. Diese Xterm Windows werden schließen, sobald es den WPA -Handschlag erfolgreich erfasst hat.

Danach werden Sie nach mehreren Dingen gefragt, z. Nehmen Sie dies nicht in Anspruch. Drücken Sie einfach die Eingabetaste, um die Standardeinstellung zu bestätigen, und Airgeddon verwaltet sie für Sie.
Dann ist der letzte Schritt die Auswahl Ihrer Captive -Portal -Sprache. Wenn Ihre Sprache nicht in der Liste angezeigt wird, wählen Sie einfach Englisch.

Schließlich wird Airgeddon die bösen Zwillingsangriffe starten. Es wird mehrere Xterm Windows erzeugen, um Dienste zu verarbeiten, wie z. B.:

Gefälschter Zugangspunkt

DHCP -Server

Webserver, verwendet für Captive Portal

DNS Server

De-auth-Angriff mit Airplay-ng

Und das Bedienfeld, In diesem Fenster werden Ihnen alle Informationen angezeigt.

Auf der Kunden- oder Opferseite werden sie feststellen, dass es zwei Zugriffspunkte gibt, die denselben Namen haben. Das ursprüngliche ist jedoch geschützt, während der gefälschte Zugangspunkt offen ist.

Aufgrund des oben gestarteten De-Auth-Angriffs wird der Opfer-Kunde vom ursprünglichen Zugangspunkt getrennt und kann sich nicht wieder mit ihm verbinden lassen. Stattdessen werden sie versuchen, eine Verbindung zu unserem gefälschten Zugangspunkt zu erreichen.

Sobald der Client-Victim mit unserem gefälschten Zugriffspunkt verbunden ist, werden sie automatisch umgeleitet, um ihren Browser auf unsere Captive-Portal-Seite zu öffnen, wie unten siehe Abbildung gezeigt. Das Captive-Portal fragt nach dem Wi-Fi-Passwort.

Wenn der Client-Victim das Passwort übermittelt hat, erfasst unser Captive-Portal das Passwort, dann knackt der Airdgeddon den zuvor erfassten WPA-Handshake, wobei das vom Client-Opfer angegebene Passwort gegeben wurde.
Wenn das Passwort mit dem erfassten WPA -Handshake übereinstimmt, schließt Airdgeddon den bösen Twin -Angriff, indem er alle Xterm -Fenster in Schritt 11 mit Ausnahme des Fensters des Bedienfelds schließt. Das Fenster "Bedienfeld" zeigt das Kennwort an, wie unten gezeigt.

Auf der Client-Victim-Seite wird eine Meldung angezeigt, die besagt, dass das Passwort korrekt ist.

Jetzt können Sie mit diesem Passwort eine Verbindung zum ursprünglichen Zugriffspunkt (Ziel -AP) herstellen.

ZUSAMMENFASSUNG

Evil Twin -Angriffe sind leicht eingerichtet, Sie benötigen nur eine geeignete drahtlose Karte. Dies unterstützt, Monitor -Modus, Injektionsmodus und eine virtuelle Schnittstelle. Stellen Sie sicher, dass Sie diesen Angriff nur auf die Umgebung durchführen, in der Sie die Kontrolle haben.