Crie um gêmeo maligno da sua rede com fluxo no Kali Linux

Crie um gêmeo maligno da sua rede com fluxo no Kali Linux

Objetivo

Use o Fluxion para criar um ponto de acesso duplo do mal para roubar credenciais de login de wifi, demonstrando a necessidade de educação do usuário.

Distribuições

Kali Linux é preferido, mas isso pode ser feito com qualquer distribuição Linux.

Requisitos

Uma instalação do Linux em funcionamento com privilégios root e dois adaptadores de rede sem fio.

Dificuldade

Fácil

Convenções

  • # - requer que os comandos Linux sejam executados com privilégios root diretamente como usuário root ou por uso de sudo comando
  • $ - Requer que os comandos do Linux sejam executados como um usuário não privilegiado regular

Introdução

Os usuários são sempre a parte menos segura de uma rede. Qualquer pessoa que tenha alguma experiência como administrador lhe dirá que a maioria dos usuários não sabe absolutamente nada sobre segurança. É por isso que eles são de longe a maneira mais fácil de um invasor obter acesso à sua rede.

O Fluxion é uma ferramenta de engenharia social projetada para induzir os usuários a se conectar a uma rede gêmea do mal e distribuir senha da sua rede sem fio. O objetivo deste guia é ilustrar a importância de ter medidas em vigor para combater o erro do usuário e educar seus usuários para os riscos reais de segurança que eles enfrentam.

Usar o fluxo e ferramentas como esse em uma rede que você não possui é ilegal. isso é apenas para propósitos educacionais.



Fluxion clone do Git

O Fluxion não vem pré-instalado em nenhuma distração, e você não a encontrará em repositórios ainda. Como é realmente apenas uma série de scripts, você pode cloná -lo do Github e usá -lo imediatamente.

cd no diretório onde você deseja instalar o fluxo. Em seguida, use Git para clonar o repositório.

$ git clone https: // github.com/fluxionNetwork/Fluxion.git

Cuidado com os repositórios de fluxo falso. Eles são mais comuns do que você pensa.

Fluxion inicial inicial

Depois que o clone terminar, cd no Fluxion pasta. Dentro, você encontrará um script de instalação. Executá-lo.

# ./fluxo.sh

O Fluxion verificará todas as ferramentas necessárias para realizar o ataque e instalá -las. Em Kali, a maioria deles já será instalada, então ele se moverá mais rápido.

Depois de terminar, você pode executar o fluxo com o script regular.

# ./fluxo.sh

Ele começará com um bom logotipo e pedirá seu idioma. Então, ele perguntará qual interface deve usar. Certifique -se de que o adaptador sem fio que você escolher suporta injeção de pacotes. Isso é importante para o ataque funcionar.

Digitalização para o alvo

A próxima tela perguntará em que canal sua rede de destino está. Se você sabe, você pode selecioná -lo. Caso contrário, basta dizer ao Fluxion para olhar em todos os canais.

Uma nova janela vai aparecer correndo Aircrack-ng Para digitalizar todas as redes em sua área. Quando você vê sua rede aparecer na lista, você pode pressionar Ctrl+c na janela para parar.

O Fluxion pegará as informações da digitalização e as exibirá na janela principal. Selecione sua rede na lista.



Inicie o ponto de acesso falso

Agora que o Fluxion tem um alvo, exibirá as informações que foi capaz de reunir sobre sua rede e perguntar o que você quer fazer. A primeira opção é lançar um ponto de acesso falso. O segundo permite que você capture um aperto de mão. Você precisa disso primeiro.

Fluxion perguntará como você deseja que ele capture o aperto de mão. Escolha capturar um passivamente. Vai levar mais tempo, mas em um cenário do mundo real, um atacante não gostaria de aumentar a suspeita. A única maneira de garantir que eles não sejam detectados é não fazer nada para interferir. Selecione pirito para verificação.

Vai gerar um novo Airodump-ng janela. Se você vir um aperto de mão aparecer na linha superior do Airodump-ng Janela, você terá o que precisa e pode impedi -lo.

A interface da web

Fluxion solicitará que você crie ou use um certificado SSL existente. Isso adiciona uma camada adicional de autenticidade ao seu ponto de acesso falso.

Em seguida, o Fluxion perguntará se você deseja usar esse aperto de mão para configurar o AP ou usá -lo para um ataque de brutela. Inicie a interface da web.

Na tela seguinte, haverá uma lista de possíveis páginas da web para configurar. Existem genéricos para vários idiomas e vários modelos específicos para o roteador. Certamente, se houver um que corresponda ao seu roteador, esse é provavelmente o melhor e mais crível. Caso contrário, basta escolher o genérico para o seu idioma. No futuro, há um diretório em seu Fluxion Pasta onde você pode colocar uma interface da web personalizada, se quiser fazer uma.

Ao selecionar a página que você deseja carregar, você estará iniciando o ataque. O Fluxion irá simultaneamente o ponto de acesso real com solicitações de desactação e lançar um aparentemente idêntico.

As pessoas conectadas à rede verão que foram desconectadas. Eles verão duas redes com o mesmo nome. Um estará disponível. O outro não. A maioria dos usuários experimentará o disponível, que é realmente o seu gêmeo maligno.

Depois que eles se conectam, eles verão a página que você definiu, pedindo suas informações de login. Uma vez que eles entrarem, o Fluxion capturará as informações e desligará imediatamente o AP malicioso, retornando tudo ao normal.

Com as credenciais fornecidas pelo usuário, agora você pode acessar livremente a rede.

Pensamentos finais

Educar seus usuários. Mesmo se você só administra sua própria rede doméstica, informe seus amigos e familiares. Afinal, é muito mais comum que as pessoas cometam erros do que os computadores, e os atacantes sabem que.

Tutoriais do Linux relacionados:

  • Lista das melhores ferramentas Kali Linux para testes de penetração e…
  • Coisas para instalar no Ubuntu 20.04
  • Como habilitar e desativar o WiFi no Kali Linux
  • Como fazer bota dupla kali linux e windows 10
  • Como instalar o Kali Linux no VMware
  • Coisas para fazer depois de instalar o Ubuntu 20.04 fossa focal linux
  • Defina a senha do kali root e ative o login root
  • Download do Linux
  • Linux pode obter vírus? Explorando a vulnerabilidade do Linux…
  • Comandos Linux: os 20 comandos mais importantes que você precisa para…