Tutoriel Fluxion Kali Linux

Tutoriel Fluxion Kali Linux

Comment pirater le mot de passe wifi caché protégé dans Kali Linux en utilisant Fluxion

Ce tutoriel est divisé en deux parties, la première section est de savoir comment nous pouvons révéler manuellement l'accès Wi-Fi caché autour de nous, et le second est de savoir comment pirater ou avoir accès à ce Wi-Fi caché qui est protégé à l'aide d'un mot de passe.

Comment trouver un réseau SSID sans fil caché

Un nom de point SSID ou d'accès peut être caché, il ne diffusera pas son existence jusqu'à ce qu'un client essaie de s'y connecter. Suivez les étapes ci-dessous:

Étape 1: Définissez le mode Monitor

Définissez d'abord votre carte sans fil en mode moniteur. Vous pouvez trouver le nom de votre carte sans fil en tapant:

~ # ifconfig

Généralement, une carte sans fil à Kali Linux est Wlan [x], Wlan0 est essentiellement votre carte sans fil interne. Ici, j'utilise une carte sans fil externe qui est wlan1. Références à la carte sans fil et changez-la pour être dans mode moniteur. Taper:

~ # ifconfig wlan1 down
~ # moniteur de mode IWConfig WLAN1

Étape 2: scannez l'air

Maintenant, notre carte sans fil est en mode promiscueux, scannez le réseau sans fil à l'aide d'AiroDump-NG.

~ # AiroDump-ng Wlan1

Comme vous pouvez le voir ci-dessus, il y a un Wi-Fi Essid caché qui a 6 caractères pour le nom du point d'accès. Prenez note que BSSID (adresse MAC): 62: 18: 88: B3: 1B: 62.

Étape 3: Révaluez l'essai caché avec AirEplay-ng

Le Wi-Fi caché est timide, nous devons frapper à la porte pour l'ouvrir sa diffusion. Pour ce faire, nous pourrions faire de l'autoritaire sur tous les clients connectés à ce Wi-Fi caché, tandis que notre Airodump-NG les écoute pour réapparaître au Wi-Fi caché. Ce processus est également appelé capturer la poignée de main.

~ # AIREPLAY-NG -0 10 -A [BSSID] WLAN1

Permet de décomposer les commandes:

-0 x = Mode d'attaque de désauthentification suivi du nombre de paquets deuth (X).

-un = La cible BSSID (adresse MAC)

Attendez… quelque chose ne va pas?

PROBLÈME

Alors qu'AiroDump-NG est en cours d'exécution, il saute entre les canaux au hasard (voir sur le côté gauche de chaque image ci-dessous "Ch x ”)

De l'autre côté, AirEplay-NG doit utiliser un canal fixe (le même canal que le canal BSSID Target) pour lancer l'attaque Deauth. Nous avons besoin d'eux pour courir ensemble. Donc, comment nous pouvons exécuter Airodump-ng et AirEplay-ng sans aucune erreur?

SOLUTIONS

Les deux solutions que j'ai trouvées, la première solution est après avoir changé le canal en un nombre fixe, exécuter AirEplay-ng, puis exécuter AiroDump-NG dans le deuxième terminal.

    1. [Fenêtre du terminal 1] Défini sur canal fixe comme canal de point d'accès cible.
~ # iwconfig wlan1 canal 2
    1. [Fenêtre du terminal 1] Lancez Deauth Attack
~ # AIREPLAY-NG -0 30 -A 62: 18: 88: B3: 1B: 62 WLAN1
    1. [Fenêtre du terminal 2] Surveillez le réseau à l'aide d'AiroDump-NG
~ # AiroDump-ng Wlan1

Les deuxième solutions sont plus simples, c'est en rétrécissant la cible de scan. Étant donné que la raison principale du problème est que AiroDump-NG fait le saut de canal lorsqu'il effectue une numérisation, alors définissez simplement un canal particulier pour scanner un canal ciblé et cela résoudra le problème pour AirEplay-NG.

    1. [Fenêtre du terminal 1] Surveillez le réseau à l'aide d'AiroDump-NG sur le canal AP Target
~ # AiroDump-ng Wlan1 -C 2
    1. [Fenêtre du terminal 2] Lancez Deauth Attack
~ # AIREPLAY-NG -0 30 -A 62: 18: 88: B3: 1B: 62 WLAN1

En fin de compte, en utilisant la deuxième solution, nous découvrons non seulement l'Essid caché, mais aussi capturé la poignée de main. Laissez prendre une note:

Bssid : 62: 18: 88: B3: 1B: 62

Essi : Hackme

CANALISER : 2

TYPE DE CHIFFREMENT : WPA2

Comment pirater la sécurité WiFi protégée WPA / WPA2

Très bien, maintenant nous avons le nom wifi (Essid). Le wifi cible est protégé, nous avons donc besoin du mot de passe pour nous connecter à ce Wi-Fi. Pour ce faire, nous avons besoin d'outils supplémentaires, appelé Fluxion.

Étape 4: Installation de Fluxion

Exécutez les commandes suivantes pour installer Fluxion dans votre Kali Linux:

~ # git clone https: // github.com / wi-fi-analyzer / fluxion.git
~ # CD Fluxion /

Mettez à jour votre système Kali Linux et installez les packages de dépendances Fluxion en exécutant installer.shot script à l'intérieur FLUXION / INSTALLATION dossier.

~ # # CD INSTALLATION
~ # ./installer.shot

Une fois que l'installation a réussi, elle devrait apparaître comme ceci. Fluxion est maintenant prêt à l'emploi.

Étape 5: Lancez Fluxion

Le programme principal de Fluxion est fluxion.shot Situé sous le dossier de fluxion principal principal. Pour exécuter Fluxion, Type:

~ # ./ fluxion.shot

Étape 6: Configuration et configuration

Tout d'abord, Fluxion vous demandera de Choisir la langue Vous avez préféré.

Alors, Sélectionnez la carte sans fil Vous souhaitez utiliser, une carte sans fil externe est recommandée.

Ensuite, c'est Sélectionnez le canal, Sur la base de nos informations cibles ci-dessus, la cible est dans le canal 2. Nous choisissons Canal spécifique (s) puis saisissez le numéro de canal.

Choisissez uniquement Toutes les chaînes Si vous n'êtes pas sûr du canal cible.

La fenêtre xterm apparaîtra avec un programme AiroDump-NG scannant le réseau sans fil. Se terminer en appuyant Ctrl + c Chaque fois que la cible apparaît.

Fluxion répertorie toutes les cibles disponibles. Choisissez la bonne cible en fonction du numéro de la liste.

Suivant, Sélectionnez le mode d'attaque FAKEAP. Choisissez l'option recommandée FAKEAP - HOSTAPD.

Alors Fluxion demandera si nous avons déjà le fichier de poignée de main. Il suffit de sauter ce processus, laissez Fluxion gérer cela pour vous, gardez le fichier en place. Appuyez sur Entrée.

Sélectionnez le vérificateur de la poignée de main. Choisissez l'option recommandée pyrite.

Sélectionnez l'option DeAuth, Choisissez l'option Safeway à l'aide d'AirEplay-NG [1] Deauth all.

Ensuite, 2 autres fenêtres xterm apparaissent, la première fenêtre est le moniteur AiroDump-NG qui essaiera de capturer la poignée de main, tandis que la deuxième fenêtre est une attaque Deauth à l'aide d'AirEplay-NG.

Remarquez, dans le coin droit de la première fenêtre, lorsque la poignée de main est capturée (qui dit: WPA Handshake xx: xx: xx: xx: yy: yy: yy) Laissez simplement ces fenêtres fonctionner en arrière-plan. Retour à la fenêtre Fluxion, choisissez l'option Vérifier la poignée de main Pour vérifier la poignée de main.

Si la poignée de main est valide ou correspond à la cible, Fluxion passera au prochain processus, Créer un certificat SSL pour une fausse connexion.

Choisir Interface Web. Il n'y a pas d'autres options, la seule méthode consiste à utiliser un faux connexion Web.

Ensuite, choisissez Le faux modèle de connexion. Pour rendre votre page compromise, définissez le modèle approprié en tant que firmware cible ou région.

D'accord, la configuration est terminée. Maintenant, Fluxion est prête à pêcher. Fluxion fera un faux AP, qui a les mêmes informations Wi-Fi que la cible, elle est également appelée attaque Eviltwin AP, mais sans cryptage ou connexion ouverte.Lit sur le fichier journal et révéler le mot de passe.

Plus de fenêtres xterm apparaîtront, le serveur DHCP, le serveur DNS, le programme DEAuth et les informations Wi-Fi. Ici, le Deauth est de s'assurer que les clients cibles ne sont pas en mesure de se connecter au point d'accès d'origine.

Du côté du client cible, ils remarqueront qu'il existe deux du même réseau Wi-Fi «HackMe», l'un est protégé par mot de passe (original), l'autre est ouvert (faux AP). Si la cible se connecte à la fausse AP, surtout si l'utilisateur utilise un téléphone mobile, il ouvrira-ou ouvrira-vous un faux connexion à redirection comme celle-ci comme celle-ci.

Si le client soumet le mot de passe, Fluxion traitera et vérifiera. Si le mot de passe est correct, Fluxion se terminera, l'arrêt de l'attaque et affiche le mot de passe.

Côté client, après avoir soumis le mot de passe, la page dit quelque chose comme ça.

Sur la base du résultat ci-dessus, Fluxion enregistre le journal sous / root / [essid] -Password.SMS.

Lit sur le fichier journal et révéler le mot de passe.

Génial, vous avez beaucoup appris, nous avons réussi à révéler l'EssID caché (nom du point d'accès) et aussi le mot de passe en utilisant Fluxion dans Kali Linux. Utilisez sagement Fluxion ou vous serez mauvais. Parce que c'est addictif 😀 .