Наш ассоциированный член www.Bikinika.com.ua

Злом WPA / WPA2 без словника / bruteforce: Fluxion

  1. Fluxion (linset) Я не наважувався в Hackforums з тих пір, і на цей раз, коли я пішов туди, я побачив...
  2. Отримання сценарію
  3. Оновлення 4
  4. Запуск сценарію
  5. Залежності (для старішої версії)
  6. Залежності (для нової версії)
  7. Флюксія
  8. Отримання пароля моєї бездротової мережі, обдурюючи смартфон на підключення до підробленої AP
  9. Починається справжній матеріал!
  10. Демонстрація відео
  11. Вирішення проблем
  12. Що тепер?

Fluxion (linset)

Я не наважувався в Hackforums з тих пір, і на цей раз, коли я пішов туди, я побачив потік про скрипт Флюксія . Він заснований на іншому називаному сценарії linset (насправді це не сильно відрізняється від linset, думайте про це як про поліпшення, з деякими виправленнями помилок і додатковими опціями). Я колись замислювався (і його запитали в коментарі), використовуючи щось на зразок людини в середній атаці / нападі зла, щоб отримати пароль WPA замість того, щоб йти по маршруті брутфорсу / словника, але ніколи не дивився на ідею в Інтернеті, витратив багато часу на роздуми над ним. Однак, як тільки я побачив потік про цей класний сценарій, я вирішив спробувати. Так що в цьому пості я покажу вам, як я використовував Fluxion, і як ви можете теж.
Відмова від відповідальності: Використовуйте цей інструмент тільки у власних мережах.
Зміст

  • Перевірка, якщо інструмент попередньо встановлено, отримуючи його через github, якщо це не так.
  • Запуск сценарію, встановлення залежностей, якщо потрібно.
  • Короткий огляд використання Fluxion.
  • Детальний прохід і демонстрація з текстом пояснення і скріншоти
  • Демонстрація відео (не ідентична написаній демонстрації, але майже однакова)
  • Розділ усунення несправностей

Просто двічі перевіряйте

fluxion Я, особисто намагався перевірити, якщо linset або fluxion прийшов попередньо встановлений в Kali (хоча я і не очікував, що вони будуть там).

Отримання сценарію

Отримання сценарію - це лише питання клонування сховища github. Для цього використовуйте інструмент командного рядка git.
git клон https://github.com/deltaxflux/fluxion
Якщо у вас виникли проблеми з цим кроком, то ви можете просто навігати до переселення (оновлене посилання) та завантажте вручну.
Оновлення: Здається, існує певна юридична проблема з Fluxion. Творець сценарію видалив вихідний код інструменту і завантажив код, який повинен видалити fluxion з вашого комп'ютера. Я не знаю специфіки того, що відбувається, але буду надавати оновлення якнайшвидше.

Оновлення 2: Тепер сховище вже зовсім втрачено!
Що це означає: на даний момент цей підручник марний. Якщо ви знайдете вихідний код для Fluxion, то ви можете скористатися ним і продовжити навчання. Інакше без інструменту можна зробити не так багато.
Отримання сценарію - це лише питання клонування сховища github
Оновлення 3!
Ви можете спробувати це репо - https://github.com/wi-fi-analyzer/fluxion . Це стара версія, яка може працювати або не працювати.

git клон https://github.com/wi-fi-analyzer/fluxion

Оновлення 4

<! - Update_begins ->


Тепер ви можете знайти останню версію Fluxion тут . Не повинно бути жодних подальших питань.
git clone https://github.com/FluxionNetwork/fluxion На момент оновлення цієї публікації остання версія була v2 rev 8. Переконайтеся, що ви також маєте таку ж або пізню ревізію, якщо вона була випущена. У разі виникнення нових проблем з репозиторієм, я знову оновлю вас! Між тим, я перевірив частину установки і написав оновлені інструкції для нього нижче інструкції для старішої версії. Проте я не маю можливості перевірити заявку. Якщо будь-який з кроків у новій версії змінився в порівнянні зі старою версією, будь ласка, прокоментуйте, і я оновлюватимуть навчальний посібник як можна швидше. Дякую :)

Запуск сценарію

Просто перейдіть до каталогу fluxion або каталогу, який містить сценарії, якщо ви завантажили їх вручну. Якщо ви дотримуєтеся команд терміналу, які я використовую, це просто проста команда директорій зміни:

cd fluxion Тепер запустіть скрипт.
sudo ./fluxion

Залежності (для старішої версії)

Якщо у вас є незадоволені залежності, тоді запустіть скрипт інсталятора.
sudo ./Installer.sh Якщо у вас є незадоволені залежності, тоді запустіть скрипт інсталятора У мене було 4 незадоволені залежності, і запуск скрипта для встановлення був для мене помилковим (хоча це могло бути, тому що я повністю зігнув свою систему, редагував файли, які я не мав, і тепер я не можу повернути їх назад Це застрягло кілька разів під час процесу, і мені довелося Ctrl + C мій вихід з неї багато разів (хоча Ctrl + C не припинив весь інсталятор, тільки маленьке оновлення спливаюче вікно). Крім того, я двічі запускав скрипт інсталятора і це переплутало деякі з параметрів apt-get. Я пропоную після завершення інсталяції відновити /etc/apt/sources.list до початкового стану та видалити сховища кровотечі (якщо ви не знаєте, що робите). Щоб дізнатися, як має виглядати ваше сховище, подивіться тут .

У будь-якому випадку, так чи інакше, ваші незадоволені залежності будуть вирішені, і тоді ви зможете використовувати Flexion.
PS: Для тих, хто намагається використати apt-get для встановлення відсутнього матеріалу - деякі залежності не доступні за замовчуванням Kali repos, тому вам доведеться дозволити скрипту виконати установку для вас, або вручну додати репо. до /etc/apt/sources.list (див. сценарій, щоб дізнатися, які репозиції потрібно додати)

Залежності (для нової версії)

Єдина відмінність полягає в структурі каталогів і назві сценарію. Скрипт install.sh знаходиться у каталозі fluxion / install /, а не fluxion / (і називається install.sh замість Installer.sh). В основному потрібно просто змінити один рядок. Запустіть команду нижче на терміналі і зачекайте, поки вона закінчить виконання. Потім продовжуйте.

sudo ./install/install.sh

Флюксія

Знову введіть таке:

sudo ./fluxion
Цього разу він повинен працювати дуже добре, і вам буде задано кілька простих питань.

  • Для безпроводового адаптера оберіть той, який ви хочете відстежувати. Для запитань каналів оберіть усі, якщо ви не маєте на увазі певний канал, який, на вашу думку, має цільовий AP.
  • Тоді ви побачите вікно airodump-ng (назва Wifi Monitor). Нехай вона запускається, поки вона шукає точки доступу та клієнти. Як тільки ви думаєте, що вам потрібно, скористайтеся кнопкою закриття, щоб зупинити моніторинг.
  • Потім буде запропоновано вибрати ціль.
  • Потім буде запропоновано вибрати атаку.
  • Тоді вам буде запропоновано ввести рукостискання.
  • Якщо ви вже не маєте рукостискання, скрипт допоможе вам захопити його. Він буде відправляти пакети deauth для досягнення цього.
  • Після цього я вийшла з процедури (я використовувала сценарій у моєму гуртожитку в коледжі і не хотіла викликати жодних неприємностей для інших студентів).

Якщо ви зі мною до сих пір, то ви можете або просто закрити цей веб-сайт, і спробувати використати інструмент самостійно (мені це здається інтуїтивно зрозумілим), або ви можете прочитати тестовий запуск, що я буду роблячи зараз.

Отримання пароля моєї бездротової мережі, обдурюючи смартфон на підключення до підробленої AP

Отже, у цьому прикладі працюю, я спробую дізнатися пароль моєї бездротової мережі, підключивши смартфон до підробленої AP, а потім введіть пароль у смартфоні, а потім переконайтеся, що мій пристрій Fluxion на моєму автоматі Kali (ноутбук) отримує пароль. Крім того, для рукостискання я деавторизую той же смартфон.

PS: Ви, ймовірно, можете слідувати цьому посібнику, не маючи жодного поняття, як працює WPA, що таке рукостискання, що насправді відбувається і т.д., але я пропоную вам прочитати про ці речі. Ось кілька посилань на інші навчальні посібники на цьому веб-сайті, які б виявилися корисними (перші два - теоретичні, але приємні, третій - досить приваблива атака, яку я пропоную вам спробувати, зараз або пізніше):

У будь-якому випадку, з урахуванням рекомендованого матеріалу для читання ви можете зручно перейти до реального злому зараз:

Починається справжній матеріал!

Цей розділ буде набором зображень з підписами під ними. Сподіваюсь, це легко слідувати.











Демонстрація відео

PS: Творець відео роздвоєв репозиторій Fluxion, і у відео він клонував його. Ви можете вибрати роздвоєння з будь-якого з них. Оригінальне сховище більш оновлене, а перша - більш стабільна (але менш часто оновлюється). На момент створення відео обидва сховища були однаковими, тому не робиться інше, що ви клонували, але це не завжди так . У разі виникнення будь-яких проблем, ви, ймовірно, можете спробувати клонувати обох і побачити, який з них працює для вас.

Вирішення проблем

Так як fluxion і Kali обидва постійно розвиваються (ви можете використовувати інший прокатний випуск Kali, а також іншу версію Fluxion. Є моменти, коли інструмент розривається, і є інтервал часу, за який він залишається зламаним. біля сторінки , і ви, ймовірно, знайдете виправлення вашої проблеми. Зауважте, що це питання також може бути в закритих питаннях (це, ймовірно, буде в закритому вигляді). Для тих, хто може дотримуватися керівництва до другого останнього кроку, але не отримує жодної сторінки входу на своєму пристрої, це питання пропонує рішення . [Дата: 17 вересня 2016 року, якщо ви читаєте це набагато пізніше, це може бути нерелевантним, а інше питання буде]
Оновлення: У README.file у сховищі github є деякі важливі речі. Подивіться, чи допоможе це.
https://github.com/deltaxflux/fluxion/blob/master/README.md
Станом на 1 листопада 2016 року (знову ж таки, це може бути нерелевантним, якщо ви прочитали це набагато пізніше), програма README запропонувала це для проблеми без підробленої сторінки входу (що здається досить поширеною) -
FakeSites не працюють
Можливо, виникла проблема з lighttpd. Експериментальна версія тестується на lighttpd 1.439-1. Існують деякі проблеми з новими версіями lighttpd. Якщо у вас проблеми, використовуйте стабільну версію. Перевірте виправлення. Знову, як я вже сказав, все це розпадається на одну з двох речей:

  1. Ви робите певний крок неправильно (легко виправити, дотримуйтесь інструкції знову).
  2. Десь існує проблема залежностей (інший інструмент має неправильну версію). Це може бути біль, щоб виправити, і немає ніяких вказівок я можу забезпечити це дійсно. Вам доведеться фільтрувати всі проблеми на сторінці github інструмента. Будемо сподіватися, що, коли цей інструмент стає популярним, він отримає більше розробників на повний робочий день, а потім інтегрується в репозиторій Kali, до цих пір ці проблеми продовжуватимуться.

Що тепер?

Я проілюстрував один можливий сценарій. Цей скрипт може працювати з іншими пристроями (наприклад, ноутбуками) як обдурені клієнти (а не тільки смартфони). Одним з можливих короткочасних дій для цієї атаки є те, що більшість смартфонів / ноутбуків у ці дні не підключаються автоматично до відкритих мереж (якщо вони раніше не були), і, отже, користувач повинен зробити це вручну. Якщо ваш підроблений AP має більшу потужність сигналу, ніж реальний, то людина, яка не знає про WPA і відкриті мережі, може дуже легко підключитися до вашої мережі. Таким чином, загалом ця атака має справедливі шанси на успіх.

Є які-небудь проблеми / коментарі / пропозиції, залиште їх у коментарях нижче.

Що тепер?

Новости