Tutorial de fluxo kali linux

Tutorial de fluxo kali linux

Como hackear wifi oculto protegido por senha no kali linux usando o fluxo

Este tutorial é dividido em duas partes, a primeira seção é como podemos revelar manualmente o acesso Wi-Fi oculto ao nosso redor, e a segunda é como hackear ou obter acesso a esse Wi-Fi oculto que é protegido usando uma senha.

Como encontrar rede SSID sem fio oculta

Um nome de ponto de acesso ou ponto de acesso pode ser oculto, não transmitirá sua existência até que um cliente tente se conectar a ele. Siga as etapas abaixo:

Etapa 1: Defina o modo de monitor

Primeiro defina seu cartão sem fio no modo de monitor. Você pode encontrar o nome do seu cartão sem fio digitando:

~# ifconfig

Geralmente, uma placa sem fio em Kali Linux é wlan [x], wlan0 é basicamente o seu cartão sem fio interno. Aqui, estou usando uma placa sem fio externa que é WLAN1. Abaixe o cartão sem fio e altere -o para estar em Modo de monitor. Tipo:

~# ifconfig wlan1
~# iwconfig wlan1 monitor

Etapa 2: Digitalize o ar

Agora, nosso cartão sem fio está no modo promíscuo, digitalize a rede sem fio usando airodump-ng.

~# airodump-ng wlan1

Como você pode ver acima, há um Wi-Fi Esid oculto que tem 6 caracteres para o nome do ponto de acesso. Tome uma nota que BSSID (endereço MAC): 62: 18: 88: B3: 1b: 62.

Etapa 3: revelar o essid escondido com aireplay-ng

Wi-Fi escondido é tímido, precisamos bater na porta para fazê-la abrir sua transmissão. Para fazer isso, poderíamos fazer de-autor em todos os clientes conectados a esse Wi-Fi oculto, enquanto nosso Airodump-NG está ouvindo-os para re-autenticar para o Wi-Fi oculto. Este processo também é chamado de captura de handshake.

~# aireplay -ng -0 10 -a [bssid] wlan1

Vamos quebrar os comandos:

-0 x = Modo de ataque de autenticação, seguido pelo número de pacotes DEAUTH (x).

-a = O alvo BSSID (endereço MAC)

Espere ... algo está errado?

PROBLEMA

Enquanto o Airodump-NG está em execução, ele está pulando entre canais aleatoriamente (veja no lado esquerdo de cada imagem abaixo “Ch X ”)

Do outro. Precisamos que eles corram juntos. Então, como podemos executar airodump-ng e aireplay-ng juntos sem erros?

Soluções

As duas soluções que encontrei, a primeira solução é depois que alteramos o canal para um número fixo, execute aireplay-ng primeiro e depois executamos airodump-ng no segundo terminal.

    1. [Janela do terminal 1] Definido como canal fixo como canal de ponto de acesso de destino.
~# iwconfig wlan1 canal 2
    1. [Janela do terminal 1] LANÇA DEAUTH ATATE
~# aireplay -ng -0 30 -a 62: 18: 88: b3: 1b: 62 wlan1
    1. [Janela do terminal 2] Monitore a rede usando airodump-ng
~# airodump-ng wlan1

A segunda soluções é mais simples, é restringindo o alvo de varredura. Como o principal motivo do problema é o Airodump-NG, canaliza o salto quando executa a digitalização, basta definir um canal específico para digitalizar um canal direcionado e isso resolverá o problema para a Aireplay-ng.

    1. [Janela do terminal 1] Monitore a rede usando airodump-ng no canal AP do Target
~# airodump -ng wlan1 -c 2
    1. [Janela do terminal 2] LANÇA DEAUTH ATATE
~# aireplay -ng -0 30 -a 62: 18: 88: b3: 1b: 62 wlan1

Por fim, usando a segunda solução, não apenas descobrimos o essídeo oculto, mas também capturamos o aperto de mão. Vamos fazer uma nota:

BSSID : 62: 18: 88: B3: 1b: 62

Essid : Hackme

CANAL : 2

TIPO DE ENCRIPTAÇÃO : Wpa2

Como hackear a segurança wifi protegida WPA/WPA2

Tudo bem, agora temos o nome Wi -Fi (Essid). O Wi-Fi de destino está protegido, por isso precisamos da senha para conectar-se a este Wi-Fi. Para fazer isso, precisamos de ferramentas adicionais, chamadas de fluxo.

Etapa 4: Instalando o fluxo

Execute os seguintes comandos para instalar o Fluxion em seu Kali Linux:

~# clone git https: // github.com/wi-fi-analisador/fluxo.git
~# Fluxion CD/

Atualize seus pacotes Kali Linux e instale dependências de fluxo executando executando instalar.sh script dentro fluxo/instalação pasta.

~# CD Instale
~# ./instalar.sh

Uma vez que a instalação for bem -sucedida, deve parecer assim. Fluxion agora está pronto para usar.

Etapa 5: Lançar o fluxo

O principal programa de fluxo é Fluxion.sh Localizado sob a pasta de fluxo principal do diretório. Para executar o fluxo, digite:

~# ./fluxo.sh

Etapa 6: Configuração e configuração

Primeiro, o Fluxion pedirá para você selecione o idioma você preferiu.

Então, Selecione o cartão sem fio Você quer usar, o cartão sem fio externo é recomendado.

Proximo é Selecione o canal, Com base em nossas informações de destino acima, o alvo está no canal 2. Nós escolhemos Canal (s) específico (s) Em seguida, insira o número do canal.

Escolha apenas Todos os canais Se você não tem certeza de qual é o canal de destino.

A janela Xterm aparecerá com o programa Airodump-NG, digitalizando a rede sem fio. Rescindir pressionando Ctrl+c Sempre que o alvo aparece.

O Fluxion listará todos os alvos disponíveis. Escolha o alvo correto com base no número na lista.

Próximo, Selecione o modo de ataque FAKEAP. Escolha a opção recomendada FAKEAP - HOSTAPD.

Então o Fluxion perguntará se já temos o arquivo de aperto de mão. Basta pular esse processo, deixe o Fluxion lidar com isso para você, mantenha o arquivo no lugar. Pressione Enter.

Selecione o verificador de handshake. Escolha a opção recomendada pirito.

Selecione a opção DeAuth, Escolha o Safeway usando a opção Aireplay-NG [1] DeAuth tudo.

Em seguida, outras duas janelas XTerm aparecem, a primeira janela é o monitor Airodump-NG, que tentará capturar handshake, enquanto a segunda janela é um ataque de DeAuth usando aireplay-ng.

Observe, no canto da primeira janela, quando o aperto de mão é capturado (que diz: WPA Handshake xx: xx: xx: xx: yy: yy: yy) apenas deixe essas janelas executarem em segundo plano. De volta à janela de fluxo, escolha a opção Verifique o aperto de mão Para verificar o aperto de mão.

Se o aperto de mão for válido ou corresponde ao alvo, o Fluxion passará para o próximo processo, Crie certificado SSL Para login falso.

Escolher Interface web. Não há outras opções, o único método é usar um login de web falso.

Em seguida, escolha O modelo de login falso. Para fazer sua página parecer comprometida, defina o modelo adequado como firmware ou região de destino.

Tudo bem, a configuração está feita. Agora o Fluxion está pronto para pescar. O Fluxion tornará o AP falso, que possui as mesmas informações Wi-Fi que o alvo, também é chamado de ataque de eviltwin ap, mas sem qualquer criptografia ou conexão aberta.Vamos ler o arquivo de log e revelar a senha.

Mais xterm Windows aparecerá, servidor DHCP, servidor DNS, Programa DEAUTH e informações Wi-Fi. Aqui, o DeAuth é garantir que os clientes -alvo não possam se conectar ao ponto de acesso original.

No lado do cliente de destino, eles notarão que há dois dos mesmos redes Wi-Fi "hackme", uma é protegida por senha (original), a outra está aberta (AP falso). Se o alvo se conectar ao AP falso, especialmente se o usuário estiver usando um telefone celular, ele será redirecionado para abrir automaticamente o login falso da Web como este.

Se o cliente enviar a senha, o Fluxion processará e verificará. Se a senha estiver correta, o fluxo será encerrado, interrompe todo.

No lado do cliente, após enviar a senha, a página vai dizer algo assim.

Com base no resultado acima, o Fluxion salva o log em /root/[essid] -Password.TXT.

Vamos ler o arquivo de log e revelar a senha.

Incrível, você aprendeu muito, conseguimos revelar o essid oculto (nome do ponto de acesso) e também a senha usando o fluxo no kali linux. Use o fluxo com sabedoria ou você será ruim. Porque é viciante 😀 .