Erstellen Sie einen bösen Zwilling Ihres Netzwerks mit Fluxion auf Kali Linux

Erstellen Sie einen bösen Zwilling Ihres Netzwerks mit Fluxion auf Kali Linux

Zielsetzung

Verwenden Sie Fluxion, um einen bösen Twin -Zugriffspunkt zu erstellen, um WLAN -Anmeldeinformationen zu stehlen, um den Bedarf an Benutzerausbildung zu demonstrieren.

Verteilungen

Kali Linux wird bevorzugt, dies kann jedoch bei jeder Linux -Verteilung erfolgen.

Anforderungen

Eine funktionierende Linux -Installation mit Root -Berechtigungen und zwei drahtlosen Netzwerkadaptern.

Schwierigkeit

Einfach

Konventionen

  • # - erfordert, dass gegebene Linux -Befehle mit Root -Berechtigungen entweder direkt als Stammbenutzer oder mit Verwendung von ausgeführt werden können sudo Befehl
  • $ - Erfordert, dass die angegebenen Linux-Befehle als regelmäßiger nicht privilegierter Benutzer ausgeführt werden können

Einführung

Benutzer sind immer der am wenigsten sichere Teil eines Netzwerks. Jeder, der Erfahrung als Administrator hat, wird Ihnen sagen, dass die meisten Benutzer absolut nichts über Sicherheit wissen. Deshalb sind sie bei weitem der einfachste Weg für einen Angreifer, Zugang zu Ihrem Netzwerk zu erhalten.

Fluxion ist ein Social Engineering -Tool, mit dem Benutzer sich dazu veranlassen, eine Verbindung zu einem bösen Zwillingsnetzwerk herzustellen und das Kennwort Ihres drahtlosen Netzwerks zu verschenken. Der Zweck dieser Anleitung besteht darin, zu veranschaulichen, wie wichtig es ist.

Die Verwendung von Fluxion und Tools wie es in einem Netzwerk, das Sie nicht besitzen, ist illegal. Dies ist nur für Bildungszwecke.



Klonfluss aus Git

Fluxion wird in keiner Distribution vorinstalliert, und Sie werden es noch nicht in Repositorys finden. Da es wirklich nur eine Reihe von Skripten ist, können Sie es aus GitHub klonen und sofort verwenden.

CD in das Verzeichnis, in dem Sie Fluxion installieren möchten. Verwenden Sie dann Git, um das Repository zu klonen.

$ git klone https: // github.com/fluxionNetwork/fluxion.Git

Hüten Sie sich vor falschen Fluxion -Repositories. Sie sind häufiger als Sie denken.

FLUXION INITAL STARTUP

Sobald der Klon fertig ist, CD in die Fluxion Ordner. Im Inneren finden Sie ein Installationskript. Starte es.

# ./Fluxion.Sch

Fluxion wird nach allen Werkzeugen prüfen, die er benötigt, um den Angriff auszuführen und zu installieren. Auf Kali werden die meisten bereits installiert, sodass es sich schneller bewegen wird.

Nachdem es fertig ist, können Sie Fluxion mit dem regulären Skript ausführen.

# ./Fluxion.Sch

Es wird mit einem schönen Logo beginnen und Sie nach Ihrer Sprache fragen. Dann wird gefragt, welche Schnittstelle es verwenden sollte. Stellen Sie sicher, dass der von Ihnen ausgewählte drahtlose Adapter die Paketinjektion unterstützt. Dies ist wichtig, damit der Angriff funktioniert.

Scannen nach dem Ziel

Im nächsten Bildschirm werden Sie gefragt, auf welchem ​​Kanal Ihr Zielnetzwerk liegt. Wenn Sie wissen, können Sie es auswählen. Wenn nicht, sagen Sie einfach, dass Fluxion auf allen Kanälen nachsehen soll.

Ein neues Fenster wird laufend auftauchen Aircrack-ng So scannen Sie alle Netzwerke in Ihrer Region. Wenn Sie sehen, dass Ihr Netzwerk in der Liste angezeigt wird, können Sie drücken Strg+c im Fenster, um es zu stoppen.

Fluxion greift die Informationen aus dem Scan ab und zeigt sie im Hauptfenster an. Wählen Sie Ihr Netzwerk aus der Liste aus.



Starten Sie den gefälschten Zugangspunkt

Nachdem Fluxion ein Ziel hat, werden die Informationen angezeigt, die es in Ihrem Netzwerk sammeln und Sie fragen konnten, was Sie tun möchten. Die erste Möglichkeit besteht darin, einen gefälschten Zugriffspunkt zu starten. Mit dem zweiten können Sie einen Handschlag erfassen. Sie brauchen das zuerst.

Fluxion wird Sie fragen, wie Sie den Handschlag erfassen möchten. Wählen Sie, um einen passiv zu erfassen. Es wird länger dauern, aber in einem Szenario in der realen Welt möchte ein Angreifer keinen Verdacht erheben. Der einzige Weg, um sicherzustellen, dass sie unentdeckt sind, besteht darin, nichts zu tun, um sich einzumischen. Wählen Pyrit zur Überprüfung.

Es wird eine neue hervorbringen Airodump-ng Fenster. Wenn Sie sehen, dass ein Handschlag in der oberen Zeile der angezeigt wird Airodump-ng Fenster, Sie haben das, was Sie brauchen, und Sie können es stoppen.

Die Webschnittstelle

Fluxion wird dann aufgefordert, ein vorhandenes SSL -Zertifikat zu erstellen oder zu verwenden. Dies verleiht Ihrem gefälschten Zugriffspunkt eine zusätzliche Schicht Authentizität.

Als nächst. Starten Sie die Webschnittstelle.

Auf dem folgenden Bildschirm gibt es eine Liste möglicher Webseiten, die eingerichtet werden müssen. Es gibt generische für mehrere Sprachen und mehrere spezifische für Routermodelle. Wenn es einen, der zu Ihrem Router passt, ist das wahrscheinlich das Beste und glaubwürdigste. Ansonsten wählen Sie einfach den generischen für Ihre Sprache aus. In Zukunft gibt es ein Verzeichnis in Ihrem Fluxion Ordner, in dem Sie eine benutzerdefinierte Weboberfläche platzieren können, wenn Sie eine erstellen möchten.

Wenn Sie die Seite auswählen, die Sie laden möchten, beginnen Sie den Angriff. Fluxion wird gleichzeitig den wirklichen Zugangspunkt mit Deauthentication -Anfragen sterben und einen scheinbar identischen Starten starten.

Menschen, die mit dem Netzwerk verbunden sind, werden sehen, dass sie getrennt wurden. Sie werden dann zwei Netzwerke mit demselben Namen sehen. Einer wird verfügbar sein. Der andere wird nicht. Die meisten Benutzer werden den verfügbaren ausprobieren, was eigentlich Ihr böser Zwilling ist.

Nachdem sie eine Verbindung hergestellt haben, sehen sie die Seite, die Sie gesetzt haben. Sobald sie es eingegeben haben, erfasst Fluxion die Informationen und still.

Mit den von Benutzer bereitgestellten Anmeldeinformationen können Sie jetzt frei auf das Netzwerk zugreifen.

Gedanken schließen

Erziehen Sie Ihre Benutzer. Auch wenn Sie nur Ihr eigenes Heimnetzwerk betreiben, lassen Sie Ihre Freunde und Familie wissen, worauf Sie achten müssen. Schließlich ist es viel häufiger für Menschen, Fehler zu machen als für Computer, und Angreifer wissen das.

Verwandte Linux -Tutorials:

  • Liste der besten Kali -Linux -Tools für Penetrationstests und…
  • Dinge zu installieren auf Ubuntu 20.04
  • So aktivieren und deaktivieren Sie WLAN unter Kali Linux
  • Wie man Kali Linux und Windows 10 Dual -Boot -Start hat
  • So installieren Sie Kali Linux in VMware
  • Dinge zu tun nach der Installation Ubuntu 20.04 fokale Fossa Linux
  • Legen Sie das Kali -Root -Passwort fest und aktivieren Sie Root Login
  • Linux -Download
  • Kann Linux Viren bekommen?? Erforschung der Verwundbarkeit von Linux…
  • Linux -Befehle: Top 20 wichtigste Befehle, die Sie benötigen, um…