Istnieją dwie metody osiągnięcia twojego celu. Albo pękając schwytany uścisk dłoni WPA, który opiera się na pliku listy słów, albo skonfiguruje złą bliźniaczkę, która wymaga tylko czasu, dopóki klient nie poda hasła. Jaki jest najbardziej niezawodny i wydajny atak między nimi obojga? Oczywiście, Zły atak bliźniaku, prawda? W rzeczywistości tak łatwo jest ustawić zły atak bliźniaczy z Kali Linux.
Szczegółowo poznamy następujące tematy:
Zły atak bliźniaków
Evil Twin Attack to kombinacja kilku ataków bezprzewodowych, w tym fałszywego punktu dostępu, ataku de-autus. bardzo skomplikowane, prawda?? Ale nie martw się, możemy wykonać zły atak na Kali Linux za pomocą Airgeddon.
Cześć, jestem Bimando, autorem tego artykułu. Jeśli podoba Ci się ten artykuł, zapoznaj się z zakupem mojej książki praktyczne hakowanie etyczne: dla testerów penetracji z Kali Linux. Ciężko nad tym pracowałem z zespołem wskazów Linux, aby wyprodukować wysokiej jakości produkt, który wiem, że pokochasz go i dużo się nauczysz.
Strumień vs. Airgeddon
Istnieją dwa najpopularniejsze narzędzia związane ze złymi atakami bliźniaczymi, są to strumień i airgeddon. Pisząc ten samouczek, wypróbowałem ich oboje. Porównałem je. Nie znalazłem szczęścia za pomocą strumienia, fałszywego AP, serwera DHCP i serwera DNS jest powolny, naprawdę powolny. A także Fluxion zadał tak wiele pytań, które faktycznie można skrócić. W odwrotnym doświadczeniu, miałem tak duży wrażenie na ogólnej wydajności Airgeddon. Na razie naprawdę polecam Airgeddon zamiast Fluxion. Dopóki deweloper nie ulepszy wydajności strumienia, który mógłby pokonać Airgeddon.
Zła bliźniak za pomocą Airgeddon w Kali Linux
Najprostszym terminem, jaki mogłem ci wyjaśnić Airgeddon, jest narzędzie open source używane do zhakowania hasła Wi-Fi za pomocą złych ataków bliźniak. Powiem ci jeden z tych ataków.
Karta bezprzewodowa do złego ataku bliźniaka
Upewnij się, że karta bezprzewodowa Obsługa, tryb monitorowania, tryb wtrysku, a także interfejs wirtualny. W tym samouczku używam zewnętrznego adaptera Wi-Fi USB TP-Link TL-WN722N wersja 1. Uważaj na wybór tego modelu. TP-Link TL-WN722N Wersja 1 używa chipsetu Qualcomm Atheros, nie tylko obsługuje tryb monitorowania i wtrysku, ale także obsługuje interfejs wirtualny. Co jest wymagane do wykonania złego bliźniaczego ataku.
Podczas gdy wyższa wersja, V2 i V3, używa chipsetu RealTek. W przypadku instalacji sterownika chipset RealTek na tym modelu (V2 i V3) obsługuje tylko tryby monitora i wtrysku. Nie będzie działać na złym ataku, ponieważ nie obsługuje wirtualnego interfejsu. Przeczytaj więcej o zalecanych kartach i chipsetach na stronie Airgeddon Github
https: // github.com/v1s1t0r1sh3r3/airgeddon/wiki/karty%20 i%20Chipsets.
Zainstaluj AirgedDon w Kali Linux
Airgeddon nie jest wstępnie zainstalowany w Kali Linux. Możesz pobrać projekt AirgedDon na GitHub na stronie https: // github.com/v1s1t0r1sh3r3/airgeddon. Najprostszym sposobem pobrania wszystkiego z Github jest klonowanie projektu do naszego Kali Linux za pomocą polecenia Git Clone.
Git Clone Git Clone https: // github.com/v1s1t0r1sh3r3/airgeddon
Po pobraniu plików AirgedDon zmień katalog na jego folder.
W katalogu Airgeddon zobaczysz plik bash o nazwie Airgeddon.cii. Uruchom ten plik z sudo w terminalu Kali Linux, wpisując:
sudo ./Airgeddon.cii
Najpierw sprawdzi zależności, gdy brakuje zależności, AirgedDon automatycznie zainstaluje pakiet, jeśli nie, a następnie zainstaluj go sam. Ciesz się czasem i weź filiżankę kawy.
Jak używać Airgeddon na Kali Linux
Airgeddon został zaprojektowany jako narzędzie półautomatyczne; Nie mamy wyboru argumentów, aby to uruchomić. Jednak będziemy kierować sekwencyjnie na każdym etapie konfiguracji. Zakładam, że już nie masz problemu z brakiem zależności. Znowu uruchom Airgeddon w terminalu Kali Linux z Sudo.
sudo ./Airgeddon.cii
Pierwszą rzeczą, o którą zostaniesz poproszony, jest interfejs bezprzewodowy.
Następnie upewnij się, że interfejs jest w trybie monitorowania. Jeśli nie, wybierz opcję 2, aby umieścić interfejs w trybie monitorowania.
Twoja nazwa interfejsu zostanie zmieniona w trybie monitorowania, ma teraz sufiks „mon”. Ten format nazewnictwa pomaga nam powiedzieć, że interfejs jest w trybie monitorowania.
Następnie nadal w menu głównym. Wybierz opcję 7, aby skonfigurować Zły atak bliźniaków.
Następnie wybierz opcję 9, aby aktywować portal w niewoli.
Następnie Airgeddon uruchomi eksplorację docelową, skanuje otaczające bezprzewodowe punkty dostępu za pomocą Airodump-Ng.
Po docelowym punkcie dostępu na liście, a następnie zakończ okno Xterm.
Z powyższej eksploracji docelowej Airgeddon wymienił przechwycony punkt dostępu. Wybierz docelowy punkt dostępu i pamiętaj, że kolorowy tekst wskazuje, że punkt dostępu jest podłączony do klienta.
Następnie zostaniesz poproszony o wybranie Atak de-autouth metoda. Odłącz amok za pomocą MDK4 (najnowsza wersja to MDK5) jest bardziej agresywna i może zaszkodzić Twojej karcie interfejsu. Ale zalecam użycie Aireplay-NG, opcja nr 2.
Następnie natychmiast Airgeddon uruchomi okno Xterm, aby uchwycić uścisk dłoni, podczas gdy kolejne okno Xterm jest odrodzone przez wykonanie ataku DE-Auth. Te okna Xterm zamyka się, gdy pomyślnie uchwyci uścisk dłoni WPA.
Następnie zostaniesz poproszony o kilka rzeczy, takich jak wybór lokalizacji lub ścieżki do przechwytywanego uścisku dłoni WPA oraz raport wyników, gdy atak się powiódł. Nie rób, aby to nie zajmuje, po prostu naciśnij ENTER, aby potwierdzić ustawienie domyślne, a AirgedDon zarządzi to Ci.
Następnie ostatnim krokiem jest wybór języka portalu w niewoli. Jeśli twój język nie pojawi się na liście, po prostu wybierz angielski.
Wreszcie, Airgeddon rozpocznie złe ataki bliźniacze. Odrodzi kilka okien Xterm w celu obsługi usług, takich jak:
Fałszywy punkt dostępu
DHCP serwer
Serwer internetowy, używany do portalu w niewoli
serwer DNS
Atak de-autouth za pomocą aireplay-ng
I Panel sterowania, To okno powie Ci wszelkie informacje.
Po stronie klienta lub ofiary zobaczą, że istnieją dwa punkty dostępu, które mają tę samą nazwę. Ale oryginalny jest chroniony, a fałszywy punkt dostępu jest otwarty.
Z powodu ataku DE-Auth, który uruchomiliśmy powyżej, klient ofiary zostanie odłączony od oryginalnego punktu dostępu i nie będzie w stanie się z nim połączyć. Zamiast tego spróbują połączyć się z naszym fałszywym punktem dostępu.
Po podłączeniu klienta-victim z naszym fałszywym punktem dostępu zostaną one automatycznie przekierowane, aby otworzyć przeglądarkę dostępną na naszą stronę portalu w niewoli, jak pokazano poniżej. Portal w niewoli poprosi o hasło Wi-Fi.
Gdy klienta-victim przesłał hasło, nasz portal w niewoli uchwyci hasło, a następnie AirgedDon złamie WPA UBRY SZYBEGO Wcześniej, z hasłem podanym przez ofiarę klienta.
Jeśli hasło pasuje do przechwyconego uścisku dłoni WPA, Airgeddon zamknie ZŁY ATAKU BLUCICZNYCH, ZAMKUJĄC WSZYSTKIE WINDENT WODNY XTERM W KROKU. Okno panelu sterowania wyświetli hasło, jak pokazano poniżej rysunek.
Po stronie klienta-victim będzie wiadomość z informacją, że hasło jest poprawne.
Teraz możesz połączyć się z oryginalnym punktem dostępu (docelowy AP) z tym hasłem.
STRESZCZENIE
Zła bliźniacze ataki są łatwe do skonfigurowania, potrzebujesz tylko odpowiedniej karty bezprzewodowej. Który obsługuje tryb monitorowania, tryb wtrysku i interfejs wirtualny. Pamiętaj, aby przeprowadzić ten atak tylko na środowisko, które masz kontrolę.