Capturando senha wifi (WPA) com Fluxion

Hackeando senha wireless

com Fluxion

Com ferramentas como o Reaver tornando-se cada vez menos opções viáveis para testadores de penetração, pois os ISPs substituem roteadores vulneráveis, torna-se menos certezas sobre quais ferramentas funcionarão contra um alvo específico. Se você não tem tempo para quebrar a senha do WPA, ou é excepcionalmente forte , pode ser difícil descobrir o próximo passo. Felizmente, quase todos os sistemas têm uma vulnerabilidade comum, você pode contar com os usuários!




A engenharia social vai além do hardware e ataca a parte mais vulnerável de qualquer sistema, e uma ferramenta que torna este super fácil é o Fluxion . Mesmo o hacker mais antisocial pode se esconder atrás de uma página de login bem desenvolvida, e a Fluxion automatiza o processo de criação de um ponto de acesso falso para capturar senhas WPA.

Escolhendo os alvos mais fracos para atacar

Os usuários são quase sempre o elo mais fraco de um sistema , e os ataques contra eles são frequentemente preferidos porque são baratos e eficazes. As preocupações de hardware geralmente podem ser ignoradas se os usuários estiverem suficientemente inexperientes com a tecnologia para se transformar em um ataque de engenharia social. Enquanto os ataques de engenharia social podem aumentar as bandeiras em organizações mais experientes em tecnologia, os ataques de phishing e spoofing contra usuários são a ferramenta de primeira escolha tanto para estados-nação como para hackers criminosos .

Um dos alvos mais vulneráveis ​​a esse tipo de ataque é um negócio de pequena ou média dimensão focado em uma indústria diferente da tecnologia. Essas empresas costumam ter muitos sistemas vulneráveis ​​ou não empatados com credenciais padrão que são fáceis de explorar em sua rede sem fio e provavelmente não sabem como é um ataque.

 

Como a Fluxion funciona como mágica

A Fluxion é o futuro – uma mistura de automação de engenharia técnica e social que enrola um usuário para entregar a senha do Wi-Fi em questão de batidas de teclas. Especificamente, é uma estrutura de engenharia social usando um ponto de acesso gêmeo maligno (AP), interferências integradas e funções de captura de handshake para ignorar o hardware e se concentrar no “wetware”. Ferramentas como Wifiphisher executam ataques semelhantes, mas não têm a capacidade de verificar as senhas WPA fornecidas.

 

 

 

Fluxion evoluiu a partir de um avançado ataque de engenharia social chamado Lindset , onde a ferramenta original foi escrita principalmente em espanhol e sofreu com uma série de erros. O Fluxion é um ataque reescrito para enganar os usuários inexperientes para divulgar a senha / senha da rede.

O Fluxion é uma ferramenta única no uso de um aperto de mão WPA para não apenas controlar o comportamento da página de login, mas o comportamento de todo o script. Ele encrava a rede original e cria um clone com o mesmo nome, atraindo o usuário desconectado para se juntar. Isso apresenta uma página de login falsa indicando que o roteador precisa reiniciar ou carregar o firmware e solicita a senha da rede para prosseguir. Simples assim.



A ferramenta usa um aperto de mão capturado para verificar a senha inserida e continua a bloquear o AP alvo até que a senha correta seja inserida. Fluxion usa Aircrack-ng para verificar os resultados ao vivo à medida que são inseridos, e um resultado bem-sucedido significa que a senha é nossa.

Verificando a captura de senha WPA confirmando através do Aircrack-ng.

Verificando a captura de senha WPA confirmando através do Aircrack-ng.

Tácticamente, este ataque é tão bom quanto a tela de login falsa. Muitos foram adicionados à Fluxion desde que foi criado, e é possível criar outras telas com alguma pesquisa. Em geral, executar este ataque com telas de login padrão imediatamente chamará a atenção de um usuário mais experiente ou uma organização experiente em tecnologia. Este ataque é mais eficaz quando direcionado para quem é o mais antigo ou menos experiente em tecnologia em uma organização. APs sensíveis com sistemas de detecção de intrusão podem detectar e tentar se defender contra esse ataque bloqueando seu IP em resposta ao bloqueio integrado.

Compatibilidade e Requisitos do Sistema

Fluxion trabalha no Kali Linux. Certifique-se de que está totalmente atualizado ou que está executando o Kali Rolling, para garantir que o sistema e as dependências estejam atuais. Você pode executá-lo em sua instalação dedicada Kali, em uma máquina virtual.

Fluxion

Fluxion

Esta ferramenta não funcionará no SSH, uma vez que depende da abertura de outras janelas.

Para que isso funcione, precisamos usar um adaptador de rede sem fio compatível.

Verifique se o seu adaptador sem fio capaz de monitorar o modo está conectado e reconhecido pelo Kali e visto quando iwconfig ou ifconfig são inseridos.

Como capturar senhas WPA com Fluxion
Nosso objetivo neste artigo será segmentar uma organização através de sua conexão WPA criptografada WPA. Vamos lançar um ataque contra usuários ligados ao ponto de acesso “Probe”, capturar um aperto de mão, configurar um AP clonado (malvado), bloquear o alvo AP, configurar uma página de login falsa e confirmar a senha capturada contra o aperto de mão .

Instale o Fluxion
Para que o Fluxion funcione em nosso sistema Kali Linux, clone o repositório git com:

git clone https://github.com/wi-fi-analyzer/fluxion

Nota: O desenvolvedor do Fluxion encerrou o produto recentemente, mas você pode obter uma versão mais antiga usando o comando acima (não o URL que você vê na imagem abaixo).

Em seguida, vamos verificar se há dependências em falta, navegando para a pasta e começando pela primeira vez.

cd fluxion

./fluxion

 

Você provavelmente verá o seguinte, onde algumas dependências serão necessárias.

Execute o instalador para buscar dependências e configure sua placa para verde com:

navegue para o diretório install

cd install

e digite

./Installer.sh

Depois que todas as dependências forem atendidas, nossa placa é verde e podemos prosseguir para a interface de ataque. Execute o comando Fluxion novamente com

./fluxion

para obter hacking.

 

Digitalização Wi-Fi Hotspots

A primeira opção é selecionar o idioma. Selecione seu idioma digitando o número ao lado dele e pressione Enter para prosseguir para a fase de identificação do alvo. Então, se o canal da rede que você deseja atacar é conhecido, você pode inserir 2 para restringir a digitalização ao canal desejado. Caso contrário, selecione 1 para verificar todos os canais e permitir que a digitalização colete dados sem fio por pelo menos 20 segundos.

fluxion

fluxion

Uma janela será aberta enquanto isso ocorrer. Pressione CTRL + C para interromper o processo de captura sempre que detectar a rede sem fio desejada. É importante deixar o ataque funcionar por pelo menos 30 segundos para verificar razoavelmente se um cliente está conectado à rede.

Escolha o seu AP alvo

Selecione um alvo com clientes ativos para que o ataque seja executado ao inserir o número ao lado dele. A menos que você pretenda aguardar a conexão de um cliente (possivelmente por muito tempo), esse ataque não funcionará em uma rede sem nenhum cliente. Sem qualquer pessoa conectada à rede, quem nos traria para nos dar a senha?

Selecione seu ataque

Depois de digitar o número da rede de destino, pressione enter para carregar o perfil de rede no seletor de ataque. Para o nosso propósito, usaremos a opção 1 para fazer um “FakeAP” usando o Hostapd . Isso criará um hotspot falso usando a informação capturada para clonar o ponto de acesso do alvo. Digite 1 e pressione enter.

Obter um aperto de mão

Para verificar se a senha que recebemos está funcionando, verificamos isso contra um aperto de mãos capturado. Se tivermos um aperto de mão, podemos inseri-lo na próxima tela. Caso contrário, podemos pressionar enter para forçar a rede a fornecer um aperto de mão no próximo passo.

Usando o método Aircrack-ng selecionando a opção 1 (“aircrack-ng”), o Fluxion enviará pacotes de autenticação para o AP alvo como o cliente e ouvirá o aperto de mão WPA resultante. Quando você vê o aperto de mão aparecer, como no canto superior direito da captura de tela abaixo, você capturou o aperto de mão. Digite 1 (para “Confirmar handshake”) e entre para carregar o aperto de mão na nossa configuração de ataque.

 

Crie a página de login falsa

Selecione a opção 1, “Interface da Web”, para usar a ferramenta de engenharia social.

Você receberá um menu de diferentes páginas de login falsas que você pode apresentar ao usuário. Estes são personalizáveis ​​com algum trabalho, mas devem corresponder ao dispositivo e ao idioma. Os padrões devem ser testados antes do uso, já que alguns não são muito convincentes.

Eu escolhi um ataque Netgear de língua inglesa. Este é o último passo para armar o ataque; Neste ponto, você está pronto para disparar, então pressione Enter para iniciar o ataque. O ataque engendra múltiplas janelas para criar uma versão clonada de sua rede sem fio, ao mesmo tempo em que bloqueia o ponto de acesso normal, atraindo o usuário para se juntar à rede de identificação idêntica, mas não criptografada.

Capture a senha





O usuário é direcionado para uma página de login falsa, o que é convincente ou não, dependendo do que você escolheu.

 

Introduzir a senha errada falhará a verificação do aperto de mão, e o usuário será solicitado a tentar novamente. Ao inserir a senha correta, Aircrack-ng verifica e salva a senha em um arquivo de texto ao exibi-lo na tela. O usuário é direcionado para uma tela de “obrigado” à medida que o bloqueio termina e o ponto de acesso falso é desligado.




Você pode verificar o seu sucesso, verificando a leitura da tela Aircrack-ng.

Chave capturada e verificada. A nossa rede é nossa!

Chave capturada e verificada. A nossa rede é nossa!

Parabéns, você conseguiu obter e verificar uma senha, fornecida ao segmentar o “wetware”. Enganamos um usuário para inserir a senha em vez de confiar em uma falha preexistente com a segurança.

Legalmente, a Fluxion combina a varredura, a clonagem, a criação de um AP falso, criando uma tela de login de phishing e usando o script Aircrack-ng para obter e gravar handshakes WPA. Como tal, ele deixa assinaturas em logs do roteador consistentes com o uso dessas técnicas. A maioria dessas práticas são ilegais e indesejáveis ​​em qualquer sistema que você não tenha permissão para auditar.

 

 

Fonte: null-byte.wonderhowto.com

Você pode gostar...

5 Resultados

  1. Luiz disse:

    nossa, muito boa a postagem.

  2. Tiago disse:

    gostaria de saber como eu configuro a placa de rede para o kali no virtual box usar placa externa eo sistema normal usar a placa interna, se alguem puder ajudar fico agradecido

  3. Rodrigo disse:

    Quando vou instalar o fluxion pelo ./install.sh da esse erro:

    fatal: destination path ‘revolver’ already exists and is not an empty directory.
    chmod: não foi possível acessar ‘revolver/revolver’: Arquivo ou diretório não encontrado
    mv: não foi possível obter estado de ‘revolver/revolver’: Arquivo ou diretório não encontrado

  4. yuri disse:

    git clone https: //github.com/FluxionNetwork/fluxion no kali linux

    agora tem que ser assim pra fazer o download do directrio porque o acima ta pedindo usuario e senha pra fazer o download do repositorio!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *