Dieses Tutorial ist in zwei Teile unterteilt. Im ersten Abschnitt können wir den versteckten Wi-Fi-Zugriff um uns herum manuell enthüllen, und der zweite ist, wie man hackt oder Zugriff auf dieses versteckte Wi-Fi erhalten, das mit einem Passwort geschützt ist.
So finden Sie ein verstecktes drahtloses SSID -Netzwerk
Ein SSID- oder Zugriffspunktname kann versteckt sein. Er wird seine Existenz erst übertragen, bis ein Kunde versucht, eine Verbindung zu ihm herzustellen. Befolgen Sie die folgenden Schritte:
Schritt 1: Monitor -Modus festlegen
Stellen Sie zuerst Ihre drahtlose Karte in den Monitor -Modus ein. Sie können Ihren drahtlosen Kartennamen durch Eingeben finden:
~# ifconfig
Im Allgemeinen ist eine drahtlose Karte in Kali Linux WLAN [x], WLAN0 ist im Grunde Ihre interne drahtlose Karte. Hier verwende ich eine externe drahtlose Karte, die ist Wlan1. Bringen Sie die drahtlose Karte herunter und ändern Sie sie, um sie zu sein Überwachungsmodus. Typ:
~# ifconfig wlan1 nach unten
~# iwconfig WLAN1 -Modus -Monitor
Schritt 2: Scannen Sie die Luft
Jetzt ist unsere drahtlose Karte im promiskuitiven Modus und scannen Sie das drahtlose Netzwerk mit Airodump-ng.
~# Airodump-ng Wlan1
Wie Sie oben sehen können, gibt es ein verstecktes Wi-Fi-Essid mit 6 Zeichen für den Zugriffspunktnamen. Beachten Sie, dass BSSID (MAC -Adresse): 62: 18: 88: B3: 1B: 62.
Schritt 3: Enthüllen Sie das versteckte ESSID mit Airplay-NG
Hidden Wi-Fi ist schüchtern, wir müssen an die Tür klopfen, um es seine Sendung zu öffnen. Dazu könnten wir alle Kunden, die mit diesem versteckten Wi-Fi verbunden sind. Dieser Vorgang wird auch als erfasstes Handschlag bezeichnet.
~# Aireplay -Ng -0 10 -a [BSSID] Wlan1
Lassen Sie uns die Befehle aufschlüsseln:
-0 x = De-Authentication-Angriffsmodus gefolgt von der Anzahl der DeAUTH-Pakete (X).
-A = Das Ziel BSSID (MAC -Adresse)
Warten Sie ... etwas stimmt nicht?
PROBLEM
Während Airodump-ng läuft es zufällig zwischen Kanälen (siehe auf der Seite der linken Ecke jedes unteren BildesCh x ”)
Auf der anderen Seite muss Aireplay-NG einen festen Kanal (denselben Kanal wie der Target BSSID-Kanal) verwenden, um den DEAUTH-Angriff zu starten. Wir brauchen sie, um zusammen zu rennen. Wie können wir also Airodump-ng und Airplay-ng ohne Fehler zusammenführen?
Lösungen
Die zwei Lösungen, die ich gefunden habe. Die erste Lösung ist, nachdem wir den Kanal in eine feste Zahl gewechselt, zuerst Aireplay-ng und dann im zweiten Terminal Airodump-ng ausführen.
~# iwconfig WLAN1 -Kanal 2
~# Aireplay -Ng -0 30 -a 62: 18: 88: B3: 1B: 62 WLAN1
~# Airodump-ng Wlan1
Die zweite Lösungen sind einfacher, indem Sie das Scan -Ziel einschränken. Da der Hauptgrund für das Problem ist, dass Airodump-ng beim Durchführen des Scannens Kanalhüpfen löst. Legen Sie also einen bestimmten Kanal so ein, dass Sie einen gezielten Kanal scannen. Dadurch wird das Problem für Aireplay-NG behoben.
~# Airodump -ng Wlan1 -c 2
~# Aireplay -Ng -0 30 -a 62: 18: 88: B3: 1B: 62 WLAN1
Letztendlich entdecken wir mit der zweiten Lösung nicht nur das verborgene ESSID, sondern haben auch den Handschlag erfasst. Nehmen Sie eine Notiz:
BSSID : 62: 18: 88: b3: 1b: 62
Essid : HACKE MICH
KANAL : 2
VERSCHLÜSSELUNGSTYP : WPA2
Wie man WPA/WPA2 -geschützte WLAN -Sicherheit hackt
Okay, jetzt haben wir den WLAN -Namen (Essid). Das Ziel-WLAN ist geschützt, daher benötigen wir das Kennwort, um eine Verbindung zu diesem WLAN herzustellen. Dazu brauchen wir zusätzliche Werkzeuge, die als Fluxion bezeichnet werden.
Schritt 4: Installieren von Fluxion
Führen Sie die folgenden Befehle aus, um Fluxion in Ihrem Kali Linux zu installieren:
~# Git Clone https: // github.com/wi-fi-analyzer/fluxion.Git
~# CD Fluxion/
Aktualisieren Sie Ihr Kali Linux -System und installieren Sie die Pakete von Fluxion -Abhängigkeiten durch Ausführen Installieren.Sch Drehbuch im Inneren Fluxion/Installation Ordner.
~# CD Installation
~# ./Installieren.Sch
Sobald die Installation erfolgreich ist, sollte sie so angezeigt werden. Fluxion ist jetzt bereit zu verwenden.
Schritt 5: Startfluss
Das Hauptprogramm des Fluxion ist Fluxion.Sch befindet. Zum Ausführen von Fluxion: Typ:
~# ./Fluxion.Sch
Schritt 6: Setup & Konfiguration
Erstens wird Fluxion Sie bitten Sprache auswählen Sie haben es vorgezogen.
Dann, Wählen Sie die drahtlose Karte aus Sie möchten verwenden, eine externe drahtlose Karte wird empfohlen.
Der nächste ist Wählen Sie den Kanal aus, Basierend auf unseren obigen Zielinformationen befindet sich das Ziel im Kanal 2. Wir wählen Spezifische Kanal (en) Geben Sie dann die Kanalnummer ein.
Nur wählen Alle Kanäle Wenn Sie nicht sicher sind, wie der Zielkanal ist.
Das Xterm-Fenster wird mit dem Airodump-NG-Programm angezeigt, das das drahtlose Netzwerk scannt. Durch Pressen enden Strg+c Wann immer das Ziel erscheint.
Fluxion listet alle verfügbaren Ziele auf. Wählen Sie das richtige Ziel basierend auf der Nummer in der Liste.
Nächste, Wählen Sie den Fakeap -Angriffsmodus aus. Wählen Sie die empfohlene Option Fakeap - Hostapd.
Dann fragt Fluxion, ob wir bereits die Handshake -Datei haben. Überspringen Sie diesen Vorgang und lassen Sie Fluxion dies für Sie verarbeiten, die Datei in Position halten. Drücken Sie Enter.
Wählen Sie den Handshake -Prüfer aus. Wählen Sie die empfohlene Option Pyrit.
Wählen Sie die Option DEAUTH, Wählen Sie den Safeway mit Aireplay-NG-Option aus [1] DEAUTH ALLE.
Anschließend erscheinen weitere 2 Xterm-Fenster, das erste Fenster ist Airodump-NG-Monitor, der versucht, den Handschlag zu erfassen, während das zweite Fenster ein DeAUTH-Angriff mit Aireplay-NG ist.
Beachten Sie in der rechten Ecke des ersten Fensters, wenn der Händedruck erfasst wird (der steht: WPA Handshake xx: xx: xx: xx: yy: yy: yy) Lassen Sie diese Fenster einfach im Hintergrund ausgeführt. Zurück zum Fluxion -Fenster wählen Sie die Option Überprüfen Sie den Handschlag Um den Handschlag zu überprüfen.
Wenn der Handschlag gültig ist oder dem Ziel entsprechend ist, wechselt Fluxion zum nächsten Prozess, Erstellen Sie ein SSL -Zertifikat für gefälschte Anmeldung.
Wählen Webschnittstelle. Es gibt keine anderen Optionen, die einzige Methode ist die Verwendung eines gefälschten Web -Anmeldes.
Als nächstes wählen Sie Die gefälschte Anmeldevorlage. Damit Ihre Seite kompromittiert aussieht, stellen Sie die richtige Vorlage als Zielfirmware oder Region fest.
Okay, das Setup ist abgeschlossen. Jetzt ist Fluxion bereit zu fischen. Fluxion wird gefälschten AP erstellen, das die gleichen Wi-Fi-Informationen wie das Ziel hat. Es wird auch als Eviltwin AP-Angriff bezeichnet, jedoch ohne Verschlüsselung oder offene Verbindung.Lassen Sie uns die Protokolldatei lesen und das Passwort angeben.
Weitere Xterm Windows werden angezeigt, DHCP-Server, DNS-Server, DEAUTH-Programm und die Wi-Fi-Informationen. Hier ist die DEAUTh sicher, dass die Zielclients keine Verbindung zum ursprünglichen Zugriffspunkt herstellen können.
Auf der Seite des Zielclients wird festgestellt, dass es zwei der gleichen „Hackme“ -Wi-Fi-Netzwerke gibt, eines ist passwortgeschützt (original), der andere ist geöffnet (gefälschte AP). Wenn das Ziel eine Verbindung zu dem gefälschten AP herstellt, insbesondere wenn der Benutzer ein Mobiltelefon verwendet, wird das Web-Fake-Login so genüterisch eingeleitet.
Wenn der Client das Kennwort einreicht, verarbeitet der Fluxion und überprüft es. Wenn das Passwort korrekt ist.
Auf der Client -Seite wird nach dem Einreichen des Passworts die Seite so etwas angezeigt.
Basierend auf dem obigen Ergebnis speichert Fluxion das Protokoll unter /root/[ESSID] -Password.txt.
Lassen Sie uns die Protokolldatei lesen und das Passwort angeben.
Awesome, Sie haben viel gelernt, es ist uns gelungen, das versteckte ESSID (Zugriffspunktname) und auch das Passwort mit Fluxion in Kali Linux zu enthüllen. Verwenden Sie Fluxion mit Bedacht oder Sie werden schlecht sein. Weil es süchtig macht 😀 .