Kali Linux

Tutorial de Fluxion Kali Linux

Tutorial de Fluxion Kali Linux

Cómo hackear WiFi oculto protegido con contraseña en Kali Linux usando Fluxion

Este tutorial se divide en dos partes, la primera sección es cómo podemos revelar manualmente el acceso Wi-Fi oculto a nuestro alrededor, y la segunda es cómo hackear u obtener acceso a ese Wi-Fi oculto que está protegido con una contraseña.

CÓMO ENCONTRAR UNA RED SSID INALÁMBRICA OCULTA

Un SSID o un nombre de punto de acceso se puede ocultar, no transmitirá su existencia hasta que un cliente intente conectarse a él. Siga los pasos a continuación:

PASO 1: CONFIGURAR EL MODO DE MONITOR

Primero configure su tarjeta inalámbrica en modo monitor. Puede encontrar el nombre de su tarjeta inalámbrica escribiendo:

~ # ifconfig

Generalmente, una tarjeta inalámbrica en Kali Linux es wlan [x], wlan0 es básicamente su tarjeta inalámbrica interna. Aquí, estoy usando una tarjeta inalámbrica externa que es wlan1. Baje la tarjeta inalámbrica y cámbiela para que esté en modo monitor. Tipo:

~ # ifconfig wlan1 abajo
~ # monitor de modo iwconfig wlan1

PASO 2: ESCANEAR EL AIRE

Ahora, nuestra tarjeta inalámbrica está en modo promiscuo, escanee la red inalámbrica usando airodump-ng.

~ # airodump-ng wlan1

Como puede ver arriba, hay un ESSID de Wi-Fi oculto que tiene 6 caracteres para el nombre del punto de acceso. Tenga en cuenta que BSSID (dirección mac): 62: 18: 88: B3: 1B: 62.

PASO 3: REVELAR EL ESSID OCULTO CON AIREPLAY-NG

El Wi-Fi oculto es tímido, tenemos que tocar la puerta para que abra su transmisión. Para hacer eso, podríamos hacer de-auth en todos los clientes conectados a ese Wi-Fi oculto, mientras nuestro airodump-ng los escucha para volver a autenticarse en el Wi-Fi oculto. Este proceso también se denomina captura de apretón de manos.

~ # aireplay-ng -0 10 -a [BSSID] wlan1

Analicemos los comandos:

-0 x = Modo de ataque de anulación de autenticación seguido del número de paquetes de anulación (X).

-a = El BSSID de destino (dirección mac)

Espera ... Algo anda mal?

PROBLEMA

Mientras airodump-ng se está ejecutando, está saltando de un canal a otro de forma aleatoria (ver en el lado de la esquina izquierda de cada imagen de abajo "CH x ”)

Por otro lado, Aireplay-ng necesita usar un canal fijo (el mismo canal que el canal BSSID objetivo) para lanzar el ataque deauth. Los necesitamos para correr juntos. Entonces, ¿cómo podemos ejecutar Airodump-ng y Aireplay-ng juntos sin ningún error??

SOLUCIONES

Hay dos soluciones que encontré, la primera solución es después de cambiar el canal a un número fijo, primero ejecutamos Aireplay-ng y luego ejecutamos Airodump-ng en la segunda terminal.

    1. [Ventana de terminal 1] Establecer en canal fijo como canal de punto de acceso de destino.
~ # iwconfig wlan1 canal 2
    1. [Ventana de terminal 1] Lanzar ataque deauth
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

    1. [Ventana de terminal 2] Monitorea la red usando Airodump-ng
~ # airodump-ng wlan1

La segunda solución es más simple, es reduciendo el objetivo de escaneo. Debido a que la razón principal del problema es que Airodump-ng salta de canal cuando realiza un escaneo, así que simplemente configure un canal en particular para escanear un canal de destino y esto solucionará el problema de aireplay-ng.

    1. [Ventana de terminal 1] Monitoree la red usando Airodump-ng en el canal AP de destino
~ # airodump-ng wlan1 -c 2
    1. [Ventana de terminal 2] Lanzar ataque deauth
~ # aireplay-ng -0 30 -a 62: 18: 88: B3: 1B: 62 wlan1

En última instancia, al utilizar la segunda solución, no solo descubrimos el ESSID oculto, sino que también capturamos el apretón de manos. Tomemos nota:

BSSID   : 62: 18: 88: B3: 1B: 62

ESSID   : HACKÉAME

CANAL  : 2

TIPO DE CIFRADO      : WPA2

CÓMO HACKEAR LA SEGURIDAD WIFI PROTEGIDA WPA / WPA2

Muy bien, ahora tenemos el nombre de Wifi (ESSID). El wifi objetivo está protegido, por lo que necesitamos la contraseña para conectarnos a este wifi. Para hacer eso, necesitamos herramientas adicionales, llamadas FLUXION.

PASO 4: INSTALACIÓN DE FLUXION

Ejecute los siguientes comandos para instalar fluxion en su Kali Linux:

~ # git clon https: // github.com / wi-fi-analyzer / fluxion.git
~ # flujo de cd /

Actualice su sistema Kali Linux e instale los paquetes de dependencias de Fluxion ejecutando Instalar en pc.sh guión dentro fluxion / instalar carpeta.

~ # instalación de cd
~ # ./Instalar en pc.sh

Una vez que la instalación sea exitosa, debería aparecer así. Fluxion ahora está listo para usar.

PASO 5: LANZAMIENTO DE FLUXION

El programa principal de fluxion es fluxion.sh ubicado debajo de la carpeta fluxion del directorio principal. Para ejecutar fluxion, escriba:

~ # ./ fluxion.sh

PASO 6: INSTALACIÓN Y CONFIGURACIÓN

Primero, Fluxion le pedirá que seleccione el idioma tu preferiste.

Luego, seleccione la tarjeta inalámbrica desea utilizar, se recomienda una tarjeta inalámbrica externa.

El siguiente es seleccionar el canal, según la información de nuestro objetivo anterior, el objetivo está en el canal 2. Nosotros elegimos Canales específicos luego ingrese el número de canal.

Solo elige Todos los canales si no está seguro de cuál es el canal de destino.

Aparecerá la ventana xterm con el programa airodump-ng escaneando la red inalámbrica. Terminar presionando CTRL + C siempre que aparezca el objetivo.

Fluxion enumerará todos los objetivos disponibles. Elija el objetivo correcto según el número de la lista.

próximo, seleccione el modo de ataque FakeAP. Elija la opción recomendada FakeAP - Hostapd.

Entonces Fluxion preguntará si ya tenemos el archivo de protocolo de enlace. Simplemente omita este proceso, deje que fluxion se encargue de esto por usted, mantenga el archivo en su lugar. Presione ENTER.

Seleccione el verificador de apretón de manos. Elija la opción recomendada  pirita.

Seleccione la opción de autenticación, elija la vía segura usando la opción Aireplay-ng [1] desautorizar todo.

Luego, aparecen otras 2 ventanas xterm, la primera ventana es el monitor airodump-ng que intentará capturar el apretón de manos, mientras que la segunda ventana es un ataque deauth usando aireplay-ng.

Observe, en la esquina superior derecha de la primera ventana, cuando se captura el apretón de manos (que dice: APRETÓN DE MANOS WPA xx: xx: xx: xx: yy: yy: yy) solo deja que estas ventanas se ejecuten en segundo plano. Volver a la ventana de Fluxion, elija la opción Compruebe el apretón de manos para verificar el apretón de manos.

Si el apretón de manos es válido o corresponde al objetivo, Fluxion pasará al siguiente proceso, crear certificado SSL para inicio de sesión falso.

Escoger Interfaz web. No hay otras opciones, el único método es usar un inicio de sesión web falso.

A continuación, elija La plantilla de inicio de sesión falsa. Para que su página parezca comprometida, configure la plantilla adecuada como firmware o región de destino.

Muy bien, la configuración está lista. Ahora fluxion está listo para pescar. Fluxion hará que Fake AP, que tiene la misma información de Wi-Fi que el objetivo, también se llama ataque EvilTwin AP, pero sin ningún cifrado ni conexión abierta.Leamos el archivo de registro y revelemos la contraseña.

Aparecerán más ventanas xterm, servidor DHCP, servidor DNS, programa Deauth y la información de Wi-Fi. Aquí, la deauth es asegurarse de que los clientes de destino no puedan conectarse al punto de acceso original.

En el lado del cliente objetivo, notarán que hay dos de la misma red Wi-Fi "HACKME", una está protegida con contraseña (original), la otra está abierta (AP falso). Si el objetivo se conecta al AP falso, especialmente si el usuario está usando un teléfono móvil, se redirigirá automáticamente abriendo el inicio de sesión Web falso como este.

Si el cliente envía la contraseña, Fluxion procesará y verificará. Si la contraseña es correcta, Fluxion terminará por sí mismo, detendrá todos los ataques y mostrará la contraseña.

En el lado del cliente, después de enviar la contraseña, la página dirá algo como esto.

Basado en el resultado anterior, fluxion guarda el registro debajo / root / [ESSID] -contraseña.TXT.

Leamos el archivo de registro y revelemos la contraseña.

Genial, aprendiste mucho, hemos logrado revelar el ESSID oculto (nombre del punto de acceso) y también la contraseña usando Fluxion en Kali Linux. Usa la fluxion sabiamente o serás malo. Porque es adictivo 😀 .

Cómo instalar League Of Legends en Ubuntu 14.04
Si eres fanático de League of Legends, esta es una oportunidad para que pruebes League of Legends. Tenga en cuenta que LOL es compatible con PlayOnLin...
Instale el último juego de estrategia de OpenRA en Ubuntu Linux
OpenRA es un motor de juego de estrategia en tiempo real libre / gratuito que recrea los primeros juegos de Westwood como el clásico Command & Conquer...
Instale el último emulador de Dolphin para Gamecube y Wii en Linux
Dolphin Emulator te permite jugar los juegos de Gamecube y Wii que elijas en computadoras personales con Linux (PC). Al ser un emulador de juegos de ...