Attaque twin maléfique avec Airgeddon à Kali Linux

Attaque twin maléfique avec Airgeddon à Kali Linux
Les connexions Wi-Fi sont partout, à la maison, à l'école, au bureau, au café, à l'aéroport, à l'hôtel, aux restaurants et à bien d'autres endroits. Une partie du Wi-Fi est protégée et d'autres sont ouvertes publiquement. En tant que pirate, vous pourriez parfois vous demander quel est le mot de passe de ce Wi-Fi protégé, n'est-ce pas?

Il existe deux méthodes pour atteindre votre objectif. Soit en cassant la poignée de main WPA capturée qui repose sur un fichier de liste de mots, soit configurer une attaque jumelle maléfique qui ne nécessite que du temps jusqu'à ce qu'un client nous donne le mot de passe. Quelle est l'attaque la plus fiable et la plus efficace entre les deux? Bien sûr, l'attaque twin maléfique, à droite? En fait, il est si facile de mettre en place une mauvaise attaque de jumeaux avec Kali Linux ce jour.

Nous apprendrons les sujets suivants en détail:

  • Capturer la poignée de main WPA / WPA2
  • Faux point d'accès
  • Attaque de l'autorisation
  • Attaque de portail captif

Attaque jumelle maléfique

Evil Twin Attack est une combinaison de plusieurs attaques sans fil, y compris un faux point d'accès, une attaque de l'auteur ou du brouillage du sans fil, une attaque de portail captif et une craquette d'un mot de passe WPA / WPA2. Très compliqué, n'est-ce pas? Mais ne vous inquiétez pas, nous pouvons faire une mauvaise attaque jumelle sur Kali Linux en utilisant Airgeddon.


Salut, je suis bimando, l'auteur de cet article. Si vous aimez cet article, veuillez consulter l'achat de mon livre Practical Ethical Hacking: pour les testeurs de pénétration avec Kali Linux. J'ai travaillé dur dessus avec l'équipe d'insouvrants Linux pour produire un produit de haute qualité, je sais que vous l'aimerez et apprenez beaucoup.


FLUXION VS. Aéré

Il existe deux outils les plus populaires liés aux attaques jumelles maléfiques, ce sont Fluxion et Airegeddon. En écrivant ce tutoriel, je les ai essayés tous les deux. Je les ai comparés. Je n'ai trouvé aucune chance en utilisant Fluxion, le faux AP, le serveur DHCP et le serveur DNS sont lents, vraiment lents. Et aussi, Fluxion a posé de nombreuses questions qui pourraient réellement être raccourcies. Dans l'expérience opposée, je suis tellement impressionné par les performances globales d'Airgeddon. Je recommande vraiment Airgeddon au lieu de Fluxion, pour l'instant. Jusqu'à ce que le développeur réalise peut-être les performances de fluxion qui pourraient battre Airgeddon.

Attaque twin maléfique utilisant Airgeddon à Kali Linux

Le terme le plus simple que je puisse vous expliquer Airgeddon est un outil open source utilisé pour pirater un mot de passe Wi-Fi en utilisant des attaques jumelles maléfiques, et j'ai mentionné plus tôt qu'une attaque jumelle maléfique utilise tant de méthodes d'attaque à la fois à la fois. Je vais vous en dire une par une de ces attaques au fur et à mesure.

Carte sans fil pour l'attaque jumelle maléfique

Assurez-vous que votre carte sans fil prend en charge, le mode moniteur, le mode d'injection et également l'interface virtuelle. Dans ce tutoriel, j'utilise un adaptateur Wi-Fi USB externe TP-Link TL-WN722n version 1. Veuillez faire attention à choisir ce modèle. TP-Link TL-WN722N La version 1 utilise un chipset Qualcomm Atheros, non seulement il prend en charge le moniteur et le mode d'injection, mais il prend également en charge une interface virtuelle. Qui est nécessaire pour faire une attaque jumelle diabolique.

Alors que la version supérieure de celui-ci, V2 et V3, utilise le chipset Realtek. Avec une installation de pilote, le chipset Realtek sur ce modèle (V2 & V3) ne prend en charge que les modes de moniteur et d'injection. Cela ne fonctionnera pas sur une attaque twin maléfique car elle ne prend pas en charge une interface virtuelle. En savoir plus sur les cartes et le chipset recommandés sur la page AirgedDon Github à

https: // github.com / V1S1T0R1SH3R3 / Airgeddon / Wiki / Cards% 20and% 20chipsets.

Installez Airgeddon à Kali Linux

Airgeddon n'est pas préinstallé à Kali Linux. Vous pouvez télécharger le projet AirgedDon à GitHub à https: // github.com / v1s1t0r1sh3r3 / Airgeddon. La façon la plus simple de télécharger n'importe quoi à partir de GitHub est en clonage le projet dans notre Kali Linux en utilisant la commande Git Clone.

git clone git clone https: // github.com / v1s1t0r1sh3r3 / Airgeddon

Une fois les fichiers Airgeddon téléchargés, modifiez le répertoire dans son dossier.

À l'intérieur d'un répertoire Airgeddon, vous verrez un fichier bash nommé Airgeddon.shot. Exécutez ce fichier avec un sudo dans le terminal Kali Linux en tapant:

Sudo ./ Airgeddon.shot

Il vérifiera d'abord les dépendances, lorsqu'il y aura des dépendances manquantes, Airgeddon installera automatiquement le package, sinon, puis l'installez par vous-même. Profitez de votre temps et prenez une tasse de café.

Comment utiliser Airgeddon sur Kali Linux

Airgeddon est conçu pour être un outil semi-automatique; On ne nous donne pas le choix d'arguments pour l'exécuter. Cependant, nous serons guidés séquentiellement à chaque étape de la configuration. Je suppose que vous n'avez déjà aucun problème de dépendances manquant. Exécutez l'Airgeddon dans le terminal Kali Linux avec Sudo, encore une fois.

Sudo ./ Airgeddon.shot

La première chose à laquelle il vous sera demandé de sélectionner est votre interface sans fil.

Ensuite, assurez-vous que votre interface est en mode moniteur. Sinon, sélectionnez l'option 2 pour mettre votre interface en mode Monitor.

Le nom de votre interface sera modifié en mode moniteur, il a maintenant le suffixe «lun». Ce format de dénomination aide à nous dire que l'interface est en mode moniteur.

Ensuite, toujours dans le menu principal. Sélectionnez l'option 7 pour configurer un Attaque jumelle maléfique.

Ensuite, sélectionnez l'option 9 pour activer le portail captif.

Ensuite, Airgeddon lancera une exploration cible, il analyse les points d'accès sans fil environnants à l'aide d'Airodump-NG.

Une fois votre point d'accès cible sur la liste, terminez la fenêtre xterm.

De l'exploration cible ci-dessus, Airgeddon répertorie le point d'accès capturé. Sélectionnez votre point d'accès cible et notez que le texte coloré indique que le point d'accès a un client connecté à lui.

Ensuite, on vous demandera de choisir le Attaque de l'autorisation méthode. Le dissocier AMOK utilisant MDK4 (la dernière version est maintenant MDK5) est plus agressive et peut nuire à votre carte d'interface. Mais je recommande d'utiliser AirEplay-ng, l'option numéro 2.

Après cela, immédiatement, Airgeddon lancera une fenêtre xterm pour capturer la poignée de main, tandis qu'une autre fenêtre xterm est engendrée en exécutant une attaque de Decauh. Ces fenêtres Xterm fermeront une fois qu'elle a réussi la poignée de main WPA.

Après cela, on vous demandera plusieurs choses, comme le choix de l'emplacement ou du chemin pour stocker la poignée de main WPA capturée, et le rapport de résultat lorsque l'attaque réussit. Ne faites pas que cela prend votre temps, appuyez simplement sur Entrée pour confirmer le paramètre par défaut, et Airgeddon le gérera pour vous.
Ensuite, la dernière étape consiste à choisir votre langage de portail captif. Si votre langue n'apparaît pas sur la liste, choisissez simplement l'anglais.

Enfin, Airgeddon lancera les attaques twin maléfiques. Il engendrera plusieurs fenêtres xterm pour gérer des services tels que:

Faux point d'accès

Serveur DHCP

Serveur Web, utilisé pour le portail captif

Serveur dns

Attaque De-Auth en utilisant AirEplay-ng

Et le panneau de commande, Cette fenêtre vous indiquera toute information.

Du côté client ou victime, ils verront qu'il y a deux points d'accès, qui ont le même nom. Mais l'original est protégé, tandis que le faux point d'accès est ouvert.

En raison de l'attaque De-Auth que nous avons lancée ci-dessus, le client de la victime sera déconnecté du point d'accès d'origine et ne pourra pas se reconnecter. Au lieu de cela, ils essaieront de se connecter à notre faux point d'accès.

Une fois le client-victime connecté à notre faux point d'accès, il sera automatiquement redirigé pour ouvrir son navigateur à accéder à notre page de portail captif comme indiqué ci-dessous. Le portail captif demandera le mot de passe Wi-Fi.

Lorsque le client-victime a soumis le mot de passe, notre portail captif capturera le mot de passe, alors le Airgeddon fera la poignée de main WPA capturée auparavant, avec le mot de passe donné par la victime du client.
Si le mot de passe correspond à la poignée de main WPA capturée, Airgeddon fermera l'attaque twin maléfique, en fermant toutes les fenêtres xterm à l'étape 11, sauf la fenêtre du panneau de configuration. La fenêtre du panneau de configuration affichera le mot de passe, comme indiqué ci-dessous.

Du côté client-victim, il y aura un message disant que le mot de passe est correct.

Maintenant, vous pouvez vous connecter au point d'accès d'origine (Target AP) avec ce mot de passe.

RÉSUMÉ

Les attaques jumelles maléfiques sont faciles à configurer, vous n'avez besoin que d'une carte sans fil appropriée. Qui prend en charge, le mode moniteur, le mode d'injection et une interface virtuelle. Assurez-vous de mener cette attaque uniquement sur l'environnement que vous contrôlez.