Ten samouczek jest podzielony na dwie części, pierwsza sekcja to sposób, w jaki możemy ręcznie ujawnić ukryty dostęp do Wi-Fi wokół nas, a drugi to sposób włamania się lub uzyskania dostępu do ukrytego Wi-Fi, który jest chroniony za pomocą hasła.
Jak znaleźć ukrytą sieć bezprzewodową SSID
SSID lub nazwa punktu dostępu może być ukryta, nie będzie nadawała jej istnienia, dopóki klient nie spróbuje się z nim połączyć. Postępuj zgodnie z poniższymi krokami:
Krok 1: Ustaw tryb monitorowania
Najpierw ustaw kartę bezprzewodową w tryb monitorowania. Możesz znaleźć nazwę kart bezprzewodowych, wpisując:
~# ifconfig
Zasadniczo kartą bezprzewodową w Kali Linux to WLAN [x], WLAN0 to zasadniczo Twoja wewnętrzna karta bezprzewodowa. Tutaj używam zewnętrznej karty bezprzewodowej, która jest Wlan1. Obniżyć kartę bezprzewodową i zmień ją, aby być w tryb monitorowania. Typ:
~# ifconfig wlan1 w dół
~# IWConfig WLAN1 Monitor
Krok 2: Zeskanuj powietrze
Teraz nasza karta bezprzewodowa jest w trybie rozwiązła, zeskanuj sieć bezprzewodową za pomocą Airodump-Ng.
~# airodump-ng wlan1
Jak widać powyżej, istnieje ukryty essid Wi-Fi, który ma 6 znaków dla nazwy punktu dostępu. Zwróć uwagę, że BSSID (adres MAC): 62: 18: 88: B3: 1B: 62.
Krok 3: Odkryj ukryty essid z Aireplay-Ng
Ukryty Wi-Fi jest nieśmiały, musimy zapukać do drzwi, aby otworzyć ich transmisję. Aby to zrobić, moglibyśmy wykonywać auuth wszystkich klientów związanych z tym ukrytym Wi-Fi, podczas gdy nasz airodump-ng słucha ich ponownego unieważnienia na ukryty Wi-Fi. Proces ten nazywany jest również przechwytywaniem uścisku dłoni.
~# aireplay -ng -0 10 -A [BSSID] WLAN1
Rozbija polecenia:
-0 x = Tryb ataku de-autentycznego, a następnie liczba pakietów deauth (X).
-A = Docelowy BSSID (adres MAC)
Poczekaj… coś jest nie tak?
PROBLEM
Podczas gdy działa Airodump-NG, losowo wskoczy między kanałami (patrz po stronie lewej strony każdego poniższego obrazu „CH X ”)
Z drugiej strony Aireplay-NG musi użyć stałego kanału (ten sam kanał co kanał docelowy BSSID), aby rozpocząć atak Deauth. Potrzebujemy, aby biegły razem. Tak więc, jak możemy razem uruchomić Airodump-Ng i Aireplay-Ng bez żadnych błędów?
ROZWIĄZANIA
Znalazłem dwa rozwiązania, pierwsze rozwiązanie to po zmianie kanału na stały numer, najpierw uruchom aireplay-ng, a następnie uruchomić Airodump-Ng w drugim terminalu.
~# iwconfig WLAN1 Channel 2
~# aireplay -ng -0 30 -A 62: 18: 88: B3: 1B: 62 Wlan1
~# airodump-ng wlan1
Drugie rozwiązania jest prostsze, to poprzez zawężenie celu skanowania. Ponieważ głównym powodem problemu jest Airodump-Ng, przeskakuje kanał podczas skanowania, więc po prostu ustaw konkretny kanał, aby zeskanować jeden ukierowany kanał, a to naprawi problem dla AIREPLAY-NG.
~# airodump -ng wlan1 -c 2
~# aireplay -ng -0 30 -A 62: 18: 88: B3: 1B: 62 Wlan1
Ostatecznie, używając drugiego rozwiązania, nie tylko odkryliśmy ukryty essid, ale także uchwyciliśmy uścisk dłoni. Zanotujmy:
BSSID : 62: 18: 88: B3: 1B: 62
Essid : Hackme
KANAŁ : 2
Typ szyfrowania : WPA2
Jak zhakować WPA/WPA2 Protected WiFi Security
W porządku, teraz mamy nazwę Wi -Fi (ESSID). Docelowe Wi-Fi jest chronione, więc potrzebujemy hasła, aby połączyć się z tym Wi-Fi. Aby to zrobić, potrzebujemy dodatkowych narzędzi, zwanych strumieniem.
Krok 4: Instalowanie strumienia
Uruchom następujące polecenia, aby zainstalować strumień w Kali Linux:
~# git klon https: // github.COM/Wi-Fi-analyzer/strumień.git
~# CD Fluxion/
Zaktualizuj swój system Kali Linux i zainstaluj pakiety zależności strumieniowych, uruchamiając zainstalować.cii skrypt w środku strumień/instalacja teczka.
~# CD instalacja
~# ./zainstalować.cii
Gdy instalacja się powiedzie, powinna wyglądać tak. Strumień jest teraz gotowy do użycia.
Krok 5: Start Fluxion
Głównym programem strumienia jest strumień.cii znajdujący się w folderze strumienia głównego katalogu. Aby uruchomić strumień, wpisz:
~# ./Fluxion.cii
Krok 6: Konfiguracja i konfiguracja
Po pierwsze, Fluxion poprosi cię Wybierz język Wolałeś.
Następnie, Wybierz kartę bezprzewodową Chcesz użyć, zalecana jest zewnętrzna karta bezprzewodowa.
Następne jest Wybierz kanał, Na podstawie naszych powyższych informacji docelowych cel jest w kanale 2. Wybieramy Określone kanały ( -y) Następnie wprowadź numer kanału.
Tylko wybieraj Wszystkie kanały Jeśli nie jesteś pewien, jaki jest kanał docelowy.
Okno Xterm pojawi się z programem Airodump-NG skanującym sieć bezprzewodową. Zakończyć przez naciskanie Ctrl+c Ilekroć pojawia się cel.
Fluxion będzie wymienić wszystkie dostępne cele. Wybierz poprawny cel na podstawie liczby na liście.
Następny, Wybierz tryb ataku Fakeap. Wybierz zalecaną opcję Fakeap - hostapd.
Następnie Fluxion zapyta, czy mamy już plik uścisku dłoni. Po prostu pomiń ten proces, pozwól, aby przepływ obsługiwał to dla Ciebie, utrzymuj plik na miejscu. Naciśnij enter.
Wybierz weryfikator uścisku dłoni. Wybierz zalecaną opcję pirit.
Wybierz opcję deauth, Wybierz Safeway za pomocą opcji AIREPLAY-NG [1] DEAuth All.
Następnie pojawia się kolejne 2 okna Xterm, pierwsze okno to monitorze Airodump-Ng, który będzie próbował uchwycić uścisk dłoni, a drugie okno to atak deauth za pomocą Aireplay-NG.
Zwróć uwagę, w prawym rogu pierwszego okna, gdy uścisk dłoni jest przechwycony (co mówi: WPA dłoni xx: xx: xx: xx: yy: yy: yy) Po prostu pozwól, aby te okna działały w tle. Powrót do okna strumienia, wybierz opcję Sprawdź uścisk dłoni Aby zweryfikować uścisk dłoni.
Jeśli uścisk dłoni jest ważny lub odpowiada celu, wówczas strumień przejdzie do następnego procesu, Utwórz certyfikat SSL Do fałszywego logowania.
Wybierać Interfejs sieciowy. Nie ma innych opcji, jedyną metodą jest użycie fałszywego logowania internetowego.
Następnie wybierz Fałszywy szablon logowania. Aby Twoja strona wyglądała na zagrożoną ustawienie odpowiedniego szablonu jako docelowego oprogramowania lub regionu.
W porządku, konfiguracja jest gotowa. Teraz strumień jest gotowy do ryby. Fluxion stworzy fałszywe AP, który ma takie same informacje Wi-Fi jak cel, nazywa się to również atakiem Eviltwin AP, ale bez szyfrowania lub otwartego połączenia.Przeczytajmy plik dziennika i ujawnij hasło.
Więcej Windows Xterm pojawi się, DHCP Server, DNS Server, Program DeAuth i informacje Wi-Fi. Tutaj deauth ma upewnić się, że docelowi klienci nie są w stanie połączyć się z oryginalnym punktem dostępu.
Po stronie klienta docelowego zauważą, że istnieją dwie z tej samej sieci Wi-Fi „hackme”, jedna jest chroniona hasłem (oryginalna), druga jest otwarta (fałszywe AP). Jeśli cel łączy się z fałszywym AP, zwłaszcza jeśli użytkownik używa telefonu komórkowego, przekierowuje się-automatycznie otwiera w Internecie fałszywe logowanie w ten sposób.
Jeśli klient prześle hasło, strumień przetworzy i weryfikuje. Jeśli hasło jest prawidłowe strumień, zakończy się, zatrzymując cały atak i wyświetla hasło.
Po stronie klienta, po przesłaniu hasła, strona mówi coś takiego.
Na podstawie wyniku powyżej strumień zapisuje dziennik /root/[essid] -password.tekst.
Przeczytajmy plik dziennika i ujawnij hasło.
Niesamowite, wiele się nauczyłeś, udało nam się ujawnić ukryty essid (nazwa punktu dostępu), a także hasło za pomocą strumienia w Kali Linux. Używaj mądrze, albo będziesz zły. Ponieważ jest uzależniający 😀 .