GNU/Linux >> Linux Esercitazione >  >> Linux

Crea un gemello malvagio della tua rete con Fluxion su Kali Linux

Obiettivo

Usa Fluxion per creare un punto di accesso gemello malvagio per rubare le credenziali di accesso WiFi, dimostrando la necessità di formazione degli utenti.

Distribuzioni

Kali Linux è preferito, ma questo può essere fatto con qualsiasi distribuzione Linux.

Requisiti

Un'installazione Linux funzionante con privilegi di root e due adattatori di rete wireless.

Difficoltà

Facile

Convenzioni

  • # – richiede che i comandi linux dati vengano eseguiti con i privilegi di root direttamente come utente root o usando sudo comando
  • $ – richiede che i comandi linux dati vengano eseguiti come un normale utente non privilegiato

Introduzione

Gli utenti sono sempre la parte meno sicura di una rete. Chiunque abbia esperienza come amministratore ti dirà che la maggior parte degli utenti non sa assolutamente nulla di sicurezza. Ecco perché sono di gran lunga il modo più semplice per un utente malintenzionato di accedere alla tua rete.

Fluxion è uno strumento di ingegneria sociale progettato per indurre gli utenti a connettersi a una rete gemella malvagia e rivelare la password della tua rete wireless. Lo scopo di questa guida è illustrare l'importanza di disporre di misure in atto per contrastare gli errori degli utenti ed educare gli utenti ai reali rischi per la sicurezza che devono affrontare.

L'utilizzo di Fluxion e strumenti simili su una rete che non possiedi è illegale . Questo è solo per scopi didattici.

Clone Fluxion da Git

Fluxion non è preinstallato su nessuna distribuzione e non lo troverai ancora nei repository. Dato che in realtà è solo una serie di script, puoi clonarlo da Github e usarlo subito.

cd nella directory in cui si desidera installare Fluxion. Quindi, usa Git per clonare il repository.

$ git clone https://github.com/FluxionNetwork/fluxion.git

Fai attenzione ai falsi repository Fluxion. Sono più comuni di quanto pensi.

Avvio iniziale di Fluxion

Una volta terminato il clone, cd nel fluxion cartella. All'interno troverai uno script di installazione. Eseguilo.

# ./fluxion.sh

Fluxion verificherà la presenza di tutti gli strumenti necessari per eseguire l'attacco e installarli. Su Kali, la maggior parte di essi sarà già installata, quindi si sposterà più velocemente.

Al termine, puoi eseguire Fluxion con lo script normale.

# ./fluxion.sh

Si avvierà con un bel logo e ti chiederà la tua lingua. Quindi, chiederà quale interfaccia dovrebbe utilizzare. Assicurati che l'adattatore wireless scelto supporti l'iniezione di pacchetti. Questo è importante affinché l'attacco funzioni.

Ricerca del bersaglio

La schermata successiva ti chiederà su quale canale si trova la tua rete di destinazione. Se lo sai, puoi selezionarlo. In caso contrario, dì a Fluxion di guardare su tutti i canali.

Apparirà una nuova finestra con aircrack-ng per scansionare tutte le reti nella tua zona. Quando vedi la tua rete apparire nell'elenco, puoi premere Ctrl+C nella finestra per fermarlo.

Fluxion acquisirà le informazioni dalla scansione e le visualizzerà nella finestra principale. Seleziona la tua rete dall'elenco.

Avvia The Fake Access Point

Ora che Fluxion ha un obiettivo, visualizzerà le informazioni che è stato in grado di raccogliere sulla tua rete e ti chiederà cosa vuoi fare. La prima opzione è avviare un punto di accesso falso. Il secondo ti consente di catturare una stretta di mano. Ne hai bisogno prima.

Fluxion ti chiederà come vuoi che catturi la stretta di mano. Scegli di catturarne uno passivamente. Ci vorrà più tempo, ma in uno scenario reale, un aggressore non vorrebbe destare sospetti. L'unico modo per assicurarsi che non vengano rilevati è non fare nulla per interferire. Seleziona pyrit per la verifica.

Genererà un nuovo airodump-ng finestra. Se vedi apparire una stretta di mano nella riga superiore di airodump-ng finestra, avrai ciò di cui hai bisogno e potrai fermarlo.

L'interfaccia web

Fluxion ti chiederà quindi di creare o utilizzare un certificato SSL esistente. Questo aggiunge un ulteriore livello di autenticità al tuo punto di accesso falso.

Successivamente, Fluxion ti chiederà se vuoi usare quella stretta di mano per impostare l'AP o usarla per un attacco brutefoce. Avvia l'interfaccia web.

Nella schermata successiva, ci sarà un elenco di possibili pagine Web da configurare. Ce ne sono di generici per più lingue e diversi specifici per i modelli di router. Certamente, se ce n'è uno che corrisponde al tuo router, è probabilmente il migliore e il più credibile. Altrimenti, scegli quello generico per la tua lingua. In futuro, c'è una directory nel tuo fluxion cartella in cui puoi inserire un'interfaccia web personalizzata, se vuoi crearne una.

Selezionando la pagina che vuoi caricare, inizierai l'attacco. Fluxion bloccherà simultaneamente il punto di accesso reale con richieste di deautenticazione e ne avvierà uno apparentemente identico.

Le persone connesse alla rete vedranno che sono state disconnesse. Vedranno quindi due reti con lo stesso nome. Uno sarà disponibile. L'altro no. La maggior parte degli utenti proverà quello disponibile, che in realtà è il tuo gemello malvagio.

Dopo essersi collegati, vedranno la pagina che hai impostato, chiedendo loro le informazioni di accesso. Una volta inseriti, Fluxion acquisirà le informazioni e spegnerà immediatamente l'AP dannoso, riportando tutto alla normalità.

Con le credenziali fornite dall'utente, ora puoi accedere liberamente alla rete.

Pensieri conclusivi

Educa i tuoi utenti. Anche se gestisci solo la tua rete domestica, fai sapere ai tuoi amici e familiari a cosa prestare attenzione. Dopotutto, è molto più comune che le persone commettano errori che per i computer, e gli aggressori lo sanno.


Linux
  1. Inizia con NetworkManager su Linux

  2. Visualizza le connessioni di rete del tuo server Linux con netstat

  3. Scansiona la tua sicurezza Linux con Lynis

  4. Crea un gemello malvagio della tua rete con Fluxion su Kali Linux

  5. Crea il tuo cloud storage con ownCloud 6 su Linux Mint 17

Crea un'applicazione desktop Linux con Ruby

Crea un wiki sul tuo desktop Linux con Zim

Proteggi la tua rete Linux con firewall-cmd

Network Manager su Linux con esempi

Gestisci i tuoi server con Cockpit Linux

Come creare una chiavetta USB avviabile Kali Linux?