Загрузка...

Fluxion. точнее как получить доступ или заглушить соседский wifi?

Тема в разделе Wi-Fi создана пользователем Grozny_boss 19 май 2024. (поднята 14 апр 2025) 1915 просмотров

Загрузка...
Опрос

Была ли тема полезной?

  1. Да

    10
    90,9%
  2. Стоит лучше делать

    1
    9,1%
  1. Grozny_boss
    Grozny_boss Автор темы 19 май 2024 2 29 сен 2023
    Приветствую, читатель!

    Пойдем по пути установки в KALI LINUX
    Установка Fluxion


    git clone https://github.com/FluxionNetwork/fluxion
    cd fluxion/
    sudo ./fluxion.sh


    [IMG]


    ДЕТАЛЬНАЯ ИНСТРУКЦИЯ ПО ИСПОЛЬЗОВАНИЮ СО СКРИНШОТАМИ И ОПИСАНИЕМ
    Handshake Snopper Получает зашифрованные WPA/WPA2 хэши (рукопожатия).

    [IMG]


    Выбор беспроводного интерфейса для поиска целей:

    [IMG]


    Выбор канала, на котором искать цели:
    [IMG]


    На говорят, что через пять секунд после появления целевой точки ТД закройте сканер FLUXION. Открывается окно поиска точек доступа:
    [IMG]


    Когда увидите нужную цель, закройте новое окно, список точек доступа будет выведен в основном окне программы:
    При вводе номер точки доступа, которую будем атаковать, НЕ надо вводить нули, которые идут впереди фактического номера.
    [IMG]


    Выбираем интерфейс для отслеживания целей:
    [IMG]


    Нам предлагается три метода получения рукопожатия:
    [1] Наблюдение (пассивный)
    [2] Деаутентификация с aireplay-ng (агрессивный)
    [3] Деаутентификация с mdk3 (агрессивный)
    [IMG]


    Рукопожатие захватывается в тот момент, когда клиент подключается к точке доступа. При выборе пассивного наблюдения, мы будем ждать, пока клиент подключится либо переподключится к Точке Доступа по естественным причинам. Мы будем незаметны, но такое ожидание может продлиться много часов.
    При агрессивном методе, мы отправим фреймы, которые приведут к тому, что клиенты отключаться от точки доступа. Поскольку большинство устройств сразу пытаются подключиться вновь, то мы очень быстро получим нужное нам рукопожатие.
    Выбор интерфейса для мониторинга и глушения (можно использовать тот же самый интерфейс, который мы использовали ранее):

    [IMG]


    Выбор метода проверки рукопожатия. Здесь выбираем программу, с помощью которой будет определятся, уже захвачено достаточно фреймов для проверки пароля или нет:
    [IMG]


    Как часто проверять наличие рукопожатия:
    [IMG]


    Теперь нас спрашивают, как должна происходить верификация. На выбор варианты
    1
    2
    [1] Асинхронно (только на быстрых системах).
    [2] Синхронно (рекомендуется).
    [IMG]


    При асинхронном методе верификация, было ли захвачено рукопожатие, будет проводиться даже когда продолжается захват данных. На медленных системах это может вызвать проблемы, поскольку новые данные могут записываться до того, как pyrit … stripLive обработают уже имеющиеся. По мере работы программы, когда количество сохранённых данных продолжает накапливаться, вероятность возникновения проблемы увеличивается. Автор рекомендует избегать использовать этот вариант, либо ограничиться им в ситуациях, когда файл рукопожатия может быть захвачен относительно быстро.
    При синхронном варианте, перед проверкой хендшейка захват данных будет приостанавливаться, чтобы избежать описанную ваше проблему. Минусом этого метода является то, что на время проверки мы перестаём прослушивать эфир и захватывать рукопожатия. Это означает, что пока происходит проверка, мы можем пропустить рукопожатие.
    [IMG]


    Будут периодически появляться три дополнительных окна. Если захвачено рукопожатие, т.е. атака завершилась успехом, то в одном из окон появится такая запись, а другие окна будут закрыты и атака остановлена:
    [IMG]


    Теперь переходим к атаке Captive Portal.
    [IMG]


    Многие из используемых в пентестинге беспроводных карт поддерживают добавление виртуального беспроводного интерфейса. Этот интерфейс может быть в режиме монитора или в режиме точки доступа (AP). Благодаря этой возможности, при создании фальшивой точки доступа и одновременного глушения настоящей точки доступа, можно использовать одну единственную Wi-Fi карту. И Fluxion умеет это делать.

    Про эти виртуальные интерфейсы и как их проверить смотрите эту статью, раздел «Проверка функциональности виртуального интерфейса».
    Но начиная с четвёртой версии, во Fluxion добавлена ещё одна функция – следовать за атакуемой точкой доступа. Проблема заключается в том, что некоторые точки доступа, когда в отношении них проводится атака деаутентификация, меняют канал, на котором работают. В результате они становятся неуязвимы к нашей атаке, приходится останавливать Fluxion, заново выбирать цель и запускать атаку. Суть функции следования за атакуемой точкой доступа в том, что Fluxion регулярно проверяет, на каком канале работает точка доступа, и если та поменяла канал, то Fluxion автоматически перезапускает атаку на правильном канале.
    Так вот, если вы хотите использовать функцию преследования, то для этого нужна вторая беспроводная карта, которая может переходить в режим монитора. Если у вас её нет, то можно пропустить использование этой функции.
    Запускаем вторую атаку:
    1
    [1] Captive Portal Создаёт точку доступа "Злой Двойник".

    [IMG]


    Fluxion нацелен на вышеприведённую точку доступа. Соглашаемся:
    [IMG]


    Выберите интерфейс для отслеживания целей – эта та новая функция, о которой я говорил чуть выше. Если у вас два беспроводных интерфейса, то выберите тот, который хотите использовать с этой возможностью. Если интерфейс один, то нажмите «Пропустить»:
    [IMG]


    Теперь выбираем интерфейс для глушения (выберите другой, отличный от того, который выбран для преследования, иначе возникнут проблемы):
    [IMG]


    Если у вас нет отдельной беспроводной карты для создания точки доступа, то выберите тот же интерфейс, который выбран для глушения (это нормально и если беспроводная карта поддерживает добавление виртуального интерфейса, то всё будет отлично работать):
    [IMG]



    Выбор программы, которая будет создавать точку доступа. Авторы рекомендуют избегать airbase-ng если вы используете одну и ту же Wi-Fi карту и для создания точки доступа, и для деаутентификации (глушения):
    [IMG]


    Если вы уже захватили рукопожатие, то будет выведено сообщение, что оно найдено. Вы можете использовать его или указать путь до другого:
    [IMG]


    Вновь выбираем метод проверки рукопожатия:
    [IMG]


    Далее мы выбираем источник SSL сертификата для перехватывающего портала. Варианты:
    1
    2
    3
    [1] Создание SSL сертификата
    [2] Обнаружение SSL сертификата (искать снова)
    [3] Нет (SSL отключено)
    [IMG]


    Мы можем использовать SSL сертификат или отключить его. SSL – это метод шифрования, используемый для установки безопасного соединения между двумя точками. В данном случае, этими точками являются веб-сервер перехватывающего портала и целевой клиент.
    Если у вас есть персональный сертификат, вы должны сохранить его в fluxion/attacks/Captive Portal/certificate/server.pem и атака автоматически обнаружит его и выберет.
    Если у вас нет персонального сертификата, вы можете выбрать опцию автоматического его генерирования. Минус такого подхода в том, что сгенерированный самостоятельно сертификат не будет доверенным ни для какого устройства, и в браузере скорее всего появится предупреждение, что подключение к перехватывающему порталу не является безопасным.
    Если вы не хотите возиться с SSL, то вы можете выбрать его отключение. Если это сделано, то веб-сервер перехватывающего портала будет принимать только незашифрованные соединения во время передачи данных к fluxion. Нужно помнить о том, что данные к нашей мошеннической точке передаются по открытой сети в незашифрованном виде – если третья сторона мониторит сетевой трафик, то она может увидеть эти данные. Также сейчас некоторые веб-браузеры показывают предупреждение, если данные из формы пересылаются по незашифрованному соединению.
    На мой взгляд, в настоящих реалиях лучше использовать SSL, поскольку практические все сайты работают через HTTPS – и больше шансов, что пользователь кликнет по «Перейти по небезопасному протоколу», чем дожидаться шанса, что он всё-таки попытается открыть сайт на HTTP.
    Далее нам говориться выбрать тип Интернет-соединения для мошеннической сети.
    [1] отключено (рекомендуется)
    [2] эмулирован
    [IMG]


    Эта опция влияет только на iOS клиентов и некоторых Android клиентов.
    Эмулирование Интернет-соединения может быть полезным для атакующего, кто не хочет сделать перехватывающий портал очевидным. Клиенты будут подключены, но устройство будет одурачено, чтобы оно поверило, что имеется Интернет-доступ. Это приведёт к тому, что iOS клиентам и некоторым Android клиентам перехватывающий портал не будет показан немедленно после подключения к мошеннической сети, он будет показан как только клиенты попытаются открыть любой веб-сайт.
    Предупреждение: это может привести к зависанию клиентов, которые пытаются загрузить сайт, в том числе iOS клиентов. Проблема возникает, когда выбрана опция эмулировать Интернет-соединение и отключён SSL. Причина в том, что клиент пытается подключиться к сайту с SSL, такому как google.com, но зависает во время ожидания соединения от сервера перехватывающего портала. Зависание из-за того, что клиенты верят, что присутствует Интернет-доступ, но Перехватывающий Портал не настроен отвечать по SSL протоколу.
    Выберите интерфейс перехватывающего портала для мошеннической сети. По умолчанию доступны нейтральные страницы, подходящие под все случаи на разных языках, русский язык также имеется:
    [IMG]


    Теперь запускается атака – будет открыто много окон.
    [IMG]


    Клиенты будут отсоединены, и они не смогут подключиться к истинной сети во время всей продолжительности атаки. Зато для них появится другая сеть – без пароля, к которой можно подключиться одним тапом:
    [IMG]


    Если клиент это сделает, то при попытке открыть любой сайт, он будет перенаправлен на Перехватывающий Портал:
    [IMG]


    Все введённые данные передаются во Fluxion, которая в реальном времени проверяет, верен верный пароль или нет. Если пароль не верен, то показывается такое окно, и атака продолжается:
    [IMG]


    Если пароль верен, то он показывается атакующему, а сама атака сразу прекращается. После этого устройство клиента (жертвы) автоматически подключиться к оригинальной точке доступа и он получит своё обычное Интернет-соединение.
    Дополнительные варианты Перехватывающих Порталов

    Имеются варианты Порталов, имитирующие разные модели роутеров на разных языках, они находятся в этом репозитории: https://github.com/FluxionNetwork/sites
     
    19 май 2024 Изменено
  2. kiwe1578
    kiwe1578 5 июн 2024 19 8 окт 2022
    Впринципе ничего нового не привносит, сочетает в себе функции wifite2 и wifiphisher, однако был очень удивлен тем что функции wifiphisher можно реализовать с одной сетевой карты.
     
  3. Xdree
    Xdree 31 янв 2025 :ameat: ам нямь 67 21 ноя 2024
    Емае мне хоть это не нужно . Но сохраню на будущее
     
  4. FMKstudio
    FMKstudio 7 фев 2025 0 28 сен 2023
    Имеются варианты Порталов, имитирующие разные модели роутеров на разных языках, они находятся в этом репозитории: https://github.com/FluxionNetwork/sites где ещё можно взять?
     
    7 фев 2025 Изменено
    1. Grozny_boss Автор темы
      FMKstudio, Только там можно взять
  5. ThanksGod
    ThanksGod 25 фев 2025 0 6 фев 2025
    Катит на винду?
     
    25 фев 2025 Изменено
    1. Grozny_boss Автор темы
Top