Кали Линук

Водич за Флукион Кали Линук

Водич за Флукион Кали Линук

Како хакирати скривени ВиФи заштићен лозинком у Кали Линуку користећи Флукион

Овај водич је подељен у два дела, први одељак је како ручно можемо открити скривени Ви-Фи приступ око себе, а други је како хаковати или добити приступ оном скривеном Ви-Фи-ју који је заштићен лозинком.

КАКО ПРОНАЋИ САКРЕНУ БЕЖИЧНУ ССИД МРЕЖУ

ССИД или име приступне тачке може се сакрити, неће емитовати своје постојање све док клијент не покуша да се повеже са њим. Следите кораке у наставку:

КОРАК 1: ПОДЕСИТЕ НАЧИН МОНИТОРА

Прво подесите бежичну картицу у режим монитора. Име своје бежичне картице можете пронаћи откуцавањем:

~ # ифцонфиг

Генерално, бежична картица у Кали Линук-у је влан [к], влан0 је у основи ваша интерна бежична картица. Овде користим спољну бежичну картицу која је влан1. Срушите бежичну картицу и промените је тако да буде монитор монитор. Тип:

~ # ифцонфиг влан1 доле
~ # ивцонфиг монитор влан1 режима

2. КОРАК: СКЕНИРАЊЕ ВАЗДУХА

Сада је наша бежична картица у промискуитетном режиму, скенирајте бежичну мрежу помоћу аиродумп-нг.

~ # аиродумп-нг влан1

Као што видите горе, постоји скривени Ви-Фи ЕССИД који има 6 знакова за име приступне тачке. Забележите да БССИД (мац адреса): 62: 18: 88: Б3: 1Б: 62.

КОРАК 3: ОТКРИЈИТЕ Скривени ЕССИД помоћу АИРЕПЛАИ-НГ

Скривени Ви-Фи је стидљив, морамо да покуцамо на врата да би отворила свој пренос. Да бисмо то урадили, могли бисмо да направимо де-ауторизацију на свим клијентима повезаним на тај скривени Ви-Фи, док их наш аиродумп-нг слуша како би поново потврдили идентитет на скривеном Ви-Фи-у. Овај процес се назива и хватање руковања.

~ # аиреплаи-нг -0 10 -а [БССИД] влан1

Поделимо наредбе:

-0 к = Начин напада без опоравка аутентичности праћен бројем пакета за деактивирање (Икс).

= Циљни БССИД (мац адреса)

Чекај ... Нешто није у реду?

ПРОБЛЕМ

Док је аиродумп-нг покренут, насумично скаче између канала (погледајте на левом углу сваке доње слике “ЦХ к ”)

Са друге стране, Аиреплаи-нг треба да користи фиксни канал (исти канал као и циљни БССИД канал) за покретање деаутх напада. Требају нам да трчимо заједно. Дакле, како можемо покренути Аиродумп-нг и Аиреплаи-нг заједно без грешака?

РЕШЕЊА

Два су решења која сам пронашао. Прво решење је након што променимо канал на фиксни број, прво покренемо Аиреплаи-нг, а затим покренемо Аиродумп-нг на другом терминалу.

    1. [Прозор терминала 1] Поставите на фиксни канал као циљни канал приступне тачке.
~ # ивцонфиг влан1 канал 2
    1. [Прозор терминала 1] Покрените напад неправде
~ # аиреплаи-нг -0 30 -а 62: 18: 88: Б3: 1Б: 62 влан1

    1. [Прозор терминала 2] Надгледајте мрежу помоћу Аиродумп-нг
~ # аиродумп-нг влан1

Друго решење је једноставније, сужавањем циља скенирања. Будући да је главни разлог проблема Аиродумп-нг прескакање канала када врши скенирање, зато само подесите одређени канал да скенира један циљани канал и то ће решити проблем за аиреплаи-нг.

    1. [Прозор терминала 1] Надгледајте мрежу помоћу Аиродумп-нг на циљном АП каналу
~ # аиродумп-нг влан1 -ц 2
    1. [Прозор терминала 2] Покрените напад неправде
~ # аиреплаи-нг -0 30 -а 62: 18: 88: Б3: 1Б: 62 влан1

На крају, коришћењем другог решења, не само да откривамо скривени ЕССИД, већ смо и ухватили руковање. Забележимо:

БССИД   : 62: 18: 88: Б3: 1Б: 62

ЕССИД   : ХАЦКМЕ

КАНАЛ  : 2

ТИП ШИФРИРАЊА      : ВПА2

КАКО ХАКИРАТИ ВПА / ВПА2 ЗАШТИТЕНУ ВИФИ БЕЗБЕДНОСТ

У реду, сада смо добили Вифи име (ЕССИД). Циљни вифи је заштићен, па нам је потребна лозинка за повезивање на овај Ви-Фи. Да бисмо то урадили потребни су нам додатни алати, названи ФЛУКСИОН.

КОРАК 4: ИНСТАЛАЦИЈА Флуксије

Покрените следеће команде да бисте инсталирали флукион у свој Кали Линук:

~ # гит клон хттпс: // гитхуб.цом / ви-фи-анализатор / флуксион.гит
~ # цд флукион /

Ажурирајте свој Кали Линук систем и инсталирајте Флукион пакете зависности покретањем инсталирај.сх скрипта унутра флуксион / инсталирати директоријум.

~ # цд инсталација
~ # ./инсталирај.сх

Када инсталација успе, требало би да се појави овако. Флукион је сада спреман за употребу.

КОРАК 5: ПОКРЕНИТЕ ФЛУКСИЈУ

Главни програм флуксије је флуксија.сх смештен испод главне фасцикле флукион директоријума. Да бисте покренули флукион, откуцајте:

~ # ./ флуксион.сх

КОРАК 6: ПОДЕШАВАЊЕ И КОНФИГУРАЦИЈА

Прво, Флукион ће од вас тражити изаберите језик ти си више волео.

Онда, изаберите бежичну картицу коју желите да користите, препоручује се спољна бежична картица.

Следеће је изаберите канал, на основу горе наведених информација о циљу, циљ је у каналу 2. Ми бирамо Одређени канали затим унесите број канала.

Само бирај Сви канали ако нисте сигурни који је циљни канал.

Појавиће се прозор ктерм са програмом аиродумп-нг који скенира бежичну мрежу. Прекини притиском на ЦТРЛ + Ц кад год се мета појави.

Флукион ће навести све доступне циљеве. Изаберите тачну мету на основу броја са листе.

Следећи, изаберите ФакеАП Аттацк Моде. Изаберите препоручену опцију ФакеАП - Хостапд.

Тада ће Флукион питати да ли већ имамо датотеку руковања. Само прескочите овај поступак, пустите да флукион ово реши уместо вас, држите датотеку на месту. Притисните ентер.

Изаберите верификатор руковања. Изаберите препоручену опцију  пирит.

Изаберите опцију деаутх, изаберите сигурносни пут користећи опцију Аиреплаи-нг [1] све неправде.

Затим се појављују још 2 ктерм прозора, први прозор је аиродумп-нг монитор који ће покушати да ухвати руковање, док је други прозор напад одвраћања помоћу аиреплаи-нг.

Приметите, у десном горњем углу првог прозора, када се ухвати руковање (који каже: ВПА ХАНДСХАКЕ кк: кк: кк: кк: ии: ии: ии) само пустите да ови прозори раде у позадини. Назад на прозор Флукион, одаберите опцију Проверите руковање да би потврдио руковање.

Ако је руковање валидно или одговара циљу, Флукион ће прећи на следећи процес, креирајте ССЛ сертификат за лажну пријаву.

Изаберите Веб интерфејс. Не постоје друге опције, једини метод је коришћење лажне веб пријаве.

Затим одаберите Лажни образац за пријаву. Да би ваша страница изгледала угрожено, поставите одговарајући образац као циљни фирмвер или регион.

У реду, подешавање је готово. Сада је флуксион спреман за риболов. Флукион ће направити Лажни АП, који има исте Ви-Фи информације као и циљ, назива се и ЕвилТвин АП нападом, али без икаквог шифровања или отворене везе.Омогућимо читање датотеке дневника и откривање лозинке.

Појавиће се још ктерм прозора, ДХЦП сервер, ДНС сервер, програм Деаутх и Ви-Фи информације. Овде је деаутх осигурати да циљни клијенти не могу да се повежу са оригиналном приступном тачком.

На страни циљног клијента приметиће да постоје две исте „ХАЦКМЕ“ Ви-Фи мреже, једна је заштићена лозинком (оригинал), друга отворена (Лажни АП). Ако се циљ повеже са лажним АП-ом, посебно ако корисник користи мобилни телефон, преусмерит ће и аутоматски отворити пријаву за Веб Лажни попут ове.

Ако клијент преда лозинку, Флукион ће је обрадити и верификовати. Ако је лозинка исправна, Флукион ће се сам зауставити, заустављајући све нападе и приказује лозинку.

На страни клијента, након што предате лозинку, страница ће написати нешто слично.

На основу горе наведеног резултата, флукион чува дневник испод / роот / [ЕССИД] -пассворд.ткт.

Омогућимо читање датотеке дневника и откривање лозинке.

Сјајно, научили сте пуно, успели смо да откријемо скривени ЕССИД (назив приступне тачке) и лозинку користећи Флукион у Кали Линук. Користите флукион паметно или ћете бити лоши. Јер изазива зависност 😀 .

Замените тастере миша другачије за различити софтвер помоћу Кс-Моусе Буттон Цонтрол
Можда вам је потребан алат који би могао да промени контролу миша са сваком апликацијом коју користите. Ако је то случај, можете испробати апликацију ...
Преглед бежичног миша Мицрософт Сцулпт Тоуцх
Недавно сам читао о Мицрософт Сцулпт Тоуцх бежични миш и одлучио да га купи. Након што сам га неко време користио, одлучио сам да са њим поделим своје...
Екран Трацкпад и показивач миша АппиМоусе за Виндовс таблете
Корисницима таблета често недостаје показивач миша, посебно када су уобичајени за коришћење преносних рачунара. Паметни телефони и таблети на додир ос...