Fluxion Kali Linux Tutorial

Fluxion Kali Linux Tutorial

So hacken Sie Passwort geschützt verstecktes WLAN in Kali Linux mit Fluxion

Dieses Tutorial ist in zwei Teile unterteilt. Im ersten Abschnitt können wir den versteckten Wi-Fi-Zugriff um uns herum manuell enthüllen, und der zweite ist, wie man hackt oder Zugriff auf dieses versteckte Wi-Fi erhalten, das mit einem Passwort geschützt ist.

So finden Sie ein verstecktes drahtloses SSID -Netzwerk

Ein SSID- oder Zugriffspunktname kann versteckt sein. Er wird seine Existenz erst übertragen, bis ein Kunde versucht, eine Verbindung zu ihm herzustellen. Befolgen Sie die folgenden Schritte:

Schritt 1: Monitor -Modus festlegen

Stellen Sie zuerst Ihre drahtlose Karte in den Monitor -Modus ein. Sie können Ihren drahtlosen Kartennamen durch Eingeben finden:

~# ifconfig

Im Allgemeinen ist eine drahtlose Karte in Kali Linux WLAN [x], WLAN0 ist im Grunde Ihre interne drahtlose Karte. Hier verwende ich eine externe drahtlose Karte, die ist Wlan1. Bringen Sie die drahtlose Karte herunter und ändern Sie sie, um sie zu sein Überwachungsmodus. Typ:

~# ifconfig wlan1 nach unten
~# iwconfig WLAN1 -Modus -Monitor

Schritt 2: Scannen Sie die Luft

Jetzt ist unsere drahtlose Karte im promiskuitiven Modus und scannen Sie das drahtlose Netzwerk mit Airodump-ng.

~# Airodump-ng Wlan1

Wie Sie oben sehen können, gibt es ein verstecktes Wi-Fi-Essid mit 6 Zeichen für den Zugriffspunktnamen. Beachten Sie, dass BSSID (MAC -Adresse): 62: 18: 88: B3: 1B: 62.

Schritt 3: Enthüllen Sie das versteckte ESSID mit Airplay-NG

Hidden Wi-Fi ist schüchtern, wir müssen an die Tür klopfen, um es seine Sendung zu öffnen. Dazu könnten wir alle Kunden, die mit diesem versteckten Wi-Fi verbunden sind. Dieser Vorgang wird auch als erfasstes Handschlag bezeichnet.

~# Aireplay -Ng -0 10 -a [BSSID] Wlan1

Lassen Sie uns die Befehle aufschlüsseln:

-0 x = De-Authentication-Angriffsmodus gefolgt von der Anzahl der DeAUTH-Pakete (X).

-A = Das Ziel BSSID (MAC -Adresse)

Warten Sie ... etwas stimmt nicht?

PROBLEM

Während Airodump-ng läuft es zufällig zwischen Kanälen (siehe auf der Seite der linken Ecke jedes unteren BildesCh x ”)

Auf der anderen Seite muss Aireplay-NG einen festen Kanal (denselben Kanal wie der Target BSSID-Kanal) verwenden, um den DEAUTH-Angriff zu starten. Wir brauchen sie, um zusammen zu rennen. Wie können wir also Airodump-ng und Airplay-ng ohne Fehler zusammenführen?

Lösungen

Die zwei Lösungen, die ich gefunden habe. Die erste Lösung ist, nachdem wir den Kanal in eine feste Zahl gewechselt, zuerst Aireplay-ng und dann im zweiten Terminal Airodump-ng ausführen.

    1. [Terminalfenster 1] Setzen Sie den festen Kanal als Zielzugriffspunktkanal auf den festen Kanal.
~# iwconfig WLAN1 -Kanal 2
    1. [Terminalfenster 1] Starten Sie den Deauth -Angriff
~# Aireplay -Ng -0 30 -a 62: 18: 88: B3: 1B: 62 WLAN1
    1. [Terminalfenster 2] Überwachen Sie das Netzwerk mit Airodump-ng
~# Airodump-ng Wlan1

Die zweite Lösungen sind einfacher, indem Sie das Scan -Ziel einschränken. Da der Hauptgrund für das Problem ist, dass Airodump-ng beim Durchführen des Scannens Kanalhüpfen löst. Legen Sie also einen bestimmten Kanal so ein, dass Sie einen gezielten Kanal scannen. Dadurch wird das Problem für Aireplay-NG behoben.

    1. [Terminalfenster 1] Überwachen Sie das Netzwerk mit Airodump-NG auf dem Ziel-AP-Kanal mit dem Ziel-AP-Kanal
~# Airodump -ng Wlan1 -c 2
    1. [Terminalfenster 2] Starten Sie den Deauth -Angriff
~# Aireplay -Ng -0 30 -a 62: 18: 88: B3: 1B: 62 WLAN1

Letztendlich entdecken wir mit der zweiten Lösung nicht nur das verborgene ESSID, sondern haben auch den Handschlag erfasst. Nehmen Sie eine Notiz:

BSSID : 62: 18: 88: b3: 1b: 62

Essid : HACKE MICH

KANAL : 2

VERSCHLÜSSELUNGSTYP : WPA2

Wie man WPA/WPA2 -geschützte WLAN -Sicherheit hackt

Okay, jetzt haben wir den WLAN -Namen (Essid). Das Ziel-WLAN ist geschützt, daher benötigen wir das Kennwort, um eine Verbindung zu diesem WLAN herzustellen. Dazu brauchen wir zusätzliche Werkzeuge, die als Fluxion bezeichnet werden.

Schritt 4: Installieren von Fluxion

Führen Sie die folgenden Befehle aus, um Fluxion in Ihrem Kali Linux zu installieren:

~# Git Clone https: // github.com/wi-fi-analyzer/fluxion.Git
~# CD Fluxion/

Aktualisieren Sie Ihr Kali Linux -System und installieren Sie die Pakete von Fluxion -Abhängigkeiten durch Ausführen Installieren.Sch Drehbuch im Inneren Fluxion/Installation Ordner.

~# CD Installation
~# ./Installieren.Sch

Sobald die Installation erfolgreich ist, sollte sie so angezeigt werden. Fluxion ist jetzt bereit zu verwenden.

Schritt 5: Startfluss

Das Hauptprogramm des Fluxion ist Fluxion.Sch befindet. Zum Ausführen von Fluxion: Typ:

~# ./Fluxion.Sch

Schritt 6: Setup & Konfiguration

Erstens wird Fluxion Sie bitten Sprache auswählen Sie haben es vorgezogen.

Dann, Wählen Sie die drahtlose Karte aus Sie möchten verwenden, eine externe drahtlose Karte wird empfohlen.

Der nächste ist Wählen Sie den Kanal aus, Basierend auf unseren obigen Zielinformationen befindet sich das Ziel im Kanal 2. Wir wählen Spezifische Kanal (en) Geben Sie dann die Kanalnummer ein.

Nur wählen Alle Kanäle Wenn Sie nicht sicher sind, wie der Zielkanal ist.

Das Xterm-Fenster wird mit dem Airodump-NG-Programm angezeigt, das das drahtlose Netzwerk scannt. Durch Pressen enden Strg+c Wann immer das Ziel erscheint.

Fluxion listet alle verfügbaren Ziele auf. Wählen Sie das richtige Ziel basierend auf der Nummer in der Liste.

Nächste, Wählen Sie den Fakeap -Angriffsmodus aus. Wählen Sie die empfohlene Option Fakeap - Hostapd.

Dann fragt Fluxion, ob wir bereits die Handshake -Datei haben. Überspringen Sie diesen Vorgang und lassen Sie Fluxion dies für Sie verarbeiten, die Datei in Position halten. Drücken Sie Enter.

Wählen Sie den Handshake -Prüfer aus. Wählen Sie die empfohlene Option Pyrit.

Wählen Sie die Option DEAUTH, Wählen Sie den Safeway mit Aireplay-NG-Option aus [1] DEAUTH ALLE.

Anschließend erscheinen weitere 2 Xterm-Fenster, das erste Fenster ist Airodump-NG-Monitor, der versucht, den Handschlag zu erfassen, während das zweite Fenster ein DeAUTH-Angriff mit Aireplay-NG ist.

Beachten Sie in der rechten Ecke des ersten Fensters, wenn der Händedruck erfasst wird (der steht: WPA Handshake xx: xx: xx: xx: yy: yy: yy) Lassen Sie diese Fenster einfach im Hintergrund ausgeführt. Zurück zum Fluxion -Fenster wählen Sie die Option Überprüfen Sie den Handschlag Um den Handschlag zu überprüfen.

Wenn der Handschlag gültig ist oder dem Ziel entsprechend ist, wechselt Fluxion zum nächsten Prozess, Erstellen Sie ein SSL -Zertifikat für gefälschte Anmeldung.

Wählen Webschnittstelle. Es gibt keine anderen Optionen, die einzige Methode ist die Verwendung eines gefälschten Web -Anmeldes.

Als nächstes wählen Sie Die gefälschte Anmeldevorlage. Damit Ihre Seite kompromittiert aussieht, stellen Sie die richtige Vorlage als Zielfirmware oder Region fest.

Okay, das Setup ist abgeschlossen. Jetzt ist Fluxion bereit zu fischen. Fluxion wird gefälschten AP erstellen, das die gleichen Wi-Fi-Informationen wie das Ziel hat. Es wird auch als Eviltwin AP-Angriff bezeichnet, jedoch ohne Verschlüsselung oder offene Verbindung.Lassen Sie uns die Protokolldatei lesen und das Passwort angeben.

Weitere Xterm Windows werden angezeigt, DHCP-Server, DNS-Server, DEAUTH-Programm und die Wi-Fi-Informationen. Hier ist die DEAUTh sicher, dass die Zielclients keine Verbindung zum ursprünglichen Zugriffspunkt herstellen können.

Auf der Seite des Zielclients wird festgestellt, dass es zwei der gleichen „Hackme“ -Wi-Fi-Netzwerke gibt, eines ist passwortgeschützt (original), der andere ist geöffnet (gefälschte AP). Wenn das Ziel eine Verbindung zu dem gefälschten AP herstellt, insbesondere wenn der Benutzer ein Mobiltelefon verwendet, wird das Web-Fake-Login so genüterisch eingeleitet.

Wenn der Client das Kennwort einreicht, verarbeitet der Fluxion und überprüft es. Wenn das Passwort korrekt ist.

Auf der Client -Seite wird nach dem Einreichen des Passworts die Seite so etwas angezeigt.

Basierend auf dem obigen Ergebnis speichert Fluxion das Protokoll unter /root/[ESSID] -Password.txt.

Lassen Sie uns die Protokolldatei lesen und das Passwort angeben.

Awesome, Sie haben viel gelernt, es ist uns gelungen, das versteckte ESSID (Zugriffspunktname) und auch das Passwort mit Fluxion in Kali Linux zu enthüllen. Verwenden Sie Fluxion mit Bedacht oder Sie werden schlecht sein. Weil es süchtig macht 😀 .