Existem dois métodos para atingir seu objetivo. Ou quebrando o aperto de mão WPA capturado, que depende de um arquivo da lista de palavras ou configurar um ataque duplo do mal, que requer apenas algum tempo até que um cliente dê a senha para nós. Qual é o ataque mais confiável e eficiente entre os dois? Claro, o ataque gêmeo do mal, certo? Por uma questão de fato, é tão fácil estabelecer um ataque duplo do mal com Kali Linux neste dia.
Vamos aprender os seguintes tópicos em detalhes:
Ataque duplo do mal
O Evil Twin Atant é uma combinação de vários ataques sem fio, incluindo um ponto de acesso falso, um ataque de desate ou tocando a sem fio, um ataque de portal em cativeiro e quebrando uma senha WPA/WPA2. muito complicado, não é? Mas não se preocupe, podemos fazer um ataque gêmeo do mal a Kali Linux usando o Airgeddon.
Oi, eu sou Bimando, o autor deste artigo. Se você gosta deste artigo, dê uma olhada em comprar meu livro Hacking ético prático: para testadores de penetração com Kali Linux. Eu trabalhei duro com a equipe de dica do Linux para produzir um produto de alta qualidade, eu sei que você vai adorar e aprender muito.
Fluxion vs. Airgeddon
Existem duas ferramentas mais populares relacionadas a ataques duplos do mal, eles são fluxion e areargeddon. Ao escrever este tutorial, tentei os dois. Eu os comparei. Não encontrei sorte usando o Fluxion, o Fake AP, o DHCP Server e o DNS Server é lento, muito lento. E também, Fluxion fez tantas perguntas que realmente podem ser encurtadas. Na experiência oposta, fiquei muito impressionado com o desempenho geral do Airgeddon. Eu realmente recomendo o AirgedDon em vez de Fluxion, por enquanto. Até que talvez o desenvolvedor faça um aprimoramento do desempenho do fluxo que poderia vencer o Airgeddon.
Evil Twin Attack usando Airgeddon em Kali Linux
O termo mais simples que eu poderia explicar para você Airgeddon é uma ferramenta de código aberto usado para invadir uma senha de Wi-Fi usando ataques duplos do mal, e eu mencionei anteriormente que um ataque duplo do mal usa tantos métodos de ataque ao mesmo tempo. Eu vou te contar um por um desses ataques à medida que avançamos.
Cartão sem fio para ataques gêmeos do mal
Verifique se o seu cartão sem fio suporta, modo de monitor, modo de injeção e também interface virtual. Neste tutorial, estou usando um adaptador Wi-Fi USB externo TP-Link TL-WN722N versão 1. Por favor, tenha cuidado ao escolher este modelo. TP-Link TL-WN722N A versão 1 usa um chipset Qualcomm atheros, não apenas suporta o Monitor e o modo de injeção, mas também suporta uma interface virtual. O que é necessário para fazer um ataque duplo do mal.
Enquanto a versão superior, V2 e V3, usa o chipset realtek. Com alguma instalação do motorista, o chipset Realtek neste modelo (V2 e V3) suporta apenas os modos de monitor e injeção. Não funcionará em um ataque duplo do mal, porque não suporta uma interface virtual. Leia mais sobre os cartões e chipset recomendados na página Airgeddon Github em
https: // github.com/v1s1t0r1sh3r3/AirgedDon/wiki/cartões%20 e%20Chipsets.
Instale Airgeddon em Kali Linux
Airgeddon não é pré-instalado no Kali Linux. Você pode baixar o projeto Airgeddon no GitHub em https: // github.com/v1s1t0r1sh3r3/areddon. A maneira mais simples de baixar qualquer coisa do Github é clonando o projeto em nosso kali linux usando o comando git clone.
clone git git clone https: // github.com/v1s1t0r1sh3r3/areddon
Depois que os arquivos AirgedDon forem baixados, altere o diretório para sua pasta.
Dentro de um diretório Airgeddon, você verá um arquivo Bash chamado Airgeddon.sh. Execute esse arquivo com um sudo no terminal Kali Linux digitando:
sudo ./Airgeddon.sh
Ele primeiro verificará as dependências, quando houver dependências ausentes, o AirgedDon instalará automaticamente o pacote, se não, então instale -o sozinho. Aproveite o seu tempo e tome uma xícara de café.
Como usar o AiredDon no Kali Linux
O AirgedDon foi projetado para ser uma ferramenta semi-automática; Não temos a opção de argumentos para executá -lo. No entanto, seremos guiados sequencialmente em cada etapa da configuração. Presumo que você já não tenha problemas de dependências ausentes. Execute o ar Airgeddon no terminal Kali Linux com sudo, novamente.
sudo ./Airgeddon.sh
A primeira coisa que você será solicitado a selecionar é a sua interface sem fio.
Em seguida, verifique se sua interface está no modo de monitor. Caso contrário, selecione a opção 2 para colocar sua interface no modo de monitor.
Seu nome de interface será alterado no modo de monitor, agora tem o sufixo 'mon'. Este formato de nomeação ajuda a nos dizer que a interface está no modo de monitor.
Então, ainda no menu principal. Selecione a opção 7 para configurar um Ataque duplo do mal.
Em seguida, selecione a opção 9 para ativar o Portal em cativeiro.
Em seguida, o Airgeddon lançará uma exploração de destino, ele digitaliza os pontos de acesso sem fio circundantes usando airodump-ng.
Depois que seu ponto de acesso de destino estiver na lista, termine a janela Xterm.
A partir da exploração de destino acima, o AirgedDon listará o ponto de acesso capturado. Selecione seu ponto de acesso de destino e observe que o texto colorido indica que o ponto de acesso tem um cliente conectado a ele.
Então, você será solicitado por escolher o De-Auth ataque método. O desassociado AMOK usando o MDK4 (a versão mais recente agora é MDK5) é mais agressiva e pode prejudicar sua placa de interface. Mas eu recomendo usar aireplay-ng, opção número 2.
Depois disso, imediatamente, o Airgeddon lançará uma janela Xterm para capturar handshake, enquanto outra janela do Xter. Essas janelas do Xter.
Depois disso, você será solicitado várias coisas, como escolher o local ou o caminho para armazenar o aperto de mão WPA capturado e o relatório de resultado quando o ataque for bem -sucedido. Não faça isso leva seu tempo, basta pressionar Enter para confirmar a configuração padrão, e o AirdedDon o gerenciará para você.
Então, o último passo é escolher sua linguagem portal em cativeiro. Se o seu idioma não aparecer na lista, basta escolher o inglês.
Finalmente, o Airgeddon lançará os ataques gêmeos do mal. Ele gerará várias janelas do Xterm para lidar com serviços como:
Ponto de acesso falso
Servidor DHCP
Servidor da web, usado para portal cativo
Servidor dns
De-Auth ataque usando aireplay-ng
E o painel de controle, Esta janela lhe dirá qualquer informação.
No lado do cliente ou da vítima, eles verão que existem dois pontos de acesso, que têm o mesmo nome. Mas o original está protegido, enquanto o ponto de acesso falso está aberto.
Por causa do ataque de de-autor que lançamos acima, o cliente da vítima será desconectado do ponto de acesso original e não poderá se reconectar a ele. Em vez disso, eles tentarão se conectar ao nosso ponto de acesso falso.
Depois que o cliente-victim estiver conectado ao nosso ponto de acesso falso, eles serão redirecionados automaticamente para abrir o navegador acessando nossa página do portal cativo, como mostrado abaixo, figura. O portal cativo solicitará a senha Wi-Fi.
Quando o cliente-victim enviou a senha, nosso portal cativo capturará a senha, então o AirgedDon quebrará o handshake WPA capturado antes, com a senha dada pela vítima do cliente.
Se a senha corresponder ao handshake de WPA capturado, o Airgeddon fechará o ataque duplo do mal, fechando todas as janelas Xterm na Etapa 11, exceto a janela do painel de controle. A janela do painel de controle exibirá a senha, como mostrado abaixo, figura.
No lado cliente-victim, haverá uma mensagem dizendo que a senha está correta.
Agora, você pode se conectar ao ponto de acesso original (Target AP) com essa senha.
RESUMO
Os ataques gêmeos do mal são fáceis de configurar, você só precisa de um cartão sem fio adequado. Que suporta, modo de monitor, modo de injeção e uma interface virtual. Certifique -se de realizar esse ataque apenas no ambiente que você tem controle.