Ond tvillingangrep med airgeddon i Kali Linux

Ond tvillingangrep med airgeddon i Kali Linux
Wi-Fi-tilkoblinger er overalt, hjemme, skole, kontor, kafé, flyplass, hotell, restauranter og mange andre steder. Noe av Wi-Fi er beskyttet og annet er offentlig åpent. Som hacker kan du noen ganger lure på hva som er passordet til den beskyttede Wi-Fi, ikke sant?

Det er to metoder for å oppnå målet ditt. Enten ved å knekke det fangede WPA -håndtrykket som er avhengig av en ordlistefil, eller sette opp et ondt tvillingangrep som bare krever litt tid til en klient gir passordet til oss. Hva er det mest pålitelige og effektive angrepet mellom dem begge? Selvfølgelig det onde tvillingangrepet, høyre? Faktisk er det så lett å sette opp et ondt tvillingangrep med Kali Linux denne dagen.

Vi lærer følgende emner i detalj:

  • Fang WPA / WPA2 håndtrykk
  • Falske tilgangspunkt
  • De-Auth Attack
  • Captive Portal Attack

Ond tvillingangrep

Evil Twin Attack er en kombinasjon av flere trådløse angrep, inkludert et falskt tilgangspunkt, et de-auth-angrep eller fastkjørt det trådløse, et fanget portalangrep, og sprekker et WPA/WPA2-passord. veldig komplisert, er det ikke? Men ikke bekymre deg, vi kan gjøre et ondt tvillingangrep på Kali Linux ved å bruke Airgeddon.


Hei, jeg er Bimando, forfatteren av denne artikkelen. Hvis du liker denne artikkelen, kan du se på å kjøpe boken min PRAKTISK ETISK HACKING: For penetrasjonstestere med Kali Linux. Jeg jobbet hardt med det med Linux -hint -teamet for å produsere et produkt av høy kvalitet. Jeg vet at du vil elske det og lære mye.


Fluxion vs. Airgeddon

Det er to mest populære verktøy relatert til onde tvillingangrep, de er fluxion og airgeddon. Når jeg skriver denne opplæringen, har jeg prøvd dem begge. Jeg sammenlignet dem. Jeg fant ikke hell med å bruke fluxion, den falske AP, DHCP -serveren og DNS -serveren er langsom, veldig treg. Og også, fluxion stilte så mange spørsmål som faktisk kan forkortes. På motsatt opplevelse ble jeg så mye imponert over den generelle ytelsen til Airgeddon. Jeg anbefaler virkelig airgeddon i stedet for fluxion, foreløpig. Inntil kanskje utvikleren gjør en forbedring av fluksytelsen som kan slå Airgeddon.

Ond tvillingangrep ved hjelp av airgeddon i Kali Linux

Det enkleste uttrykket jeg kunne forklare deg Airgeddon er et åpen kildekodeverktøy som brukes til å hacke et Wi-Fi-passord ved hjelp av onde tvillingangrep, og jeg har nevnt tidligere at et ondt tvillingangrep bruker så mange angrepsmetoder samtidig. Jeg vil fortelle deg en av et av disse angrepene mens vi går.

Trådløst kort for ondt tvillingangrep

Forsikre deg om at det trådløse kortet støtter, skjermmodus, injeksjonsmodus og også virtuelt grensesnitt. I denne opplæringen bruker jeg en ekstern USB Wi-Fi-adapter TP-Link TL-WN722N versjon 1. Vær forsiktig med å velge denne modellen. TP-Link TL-WN722N versjon 1 bruker et Qualcomm Atheros-brikkesett, ikke bare den støtter skjerm- og injeksjonsmodus, men det støtter også et virtuelt grensesnitt. Som kreves for å kunne gjøre et ondt tvillingangrep.

Mens den høyere versjonen av den, V2 og V3, bruker Realtek -brikkesettet. Med litt driverinstallasjon støtter Realtek -brikkesettet på denne modellen (V2 og V3) bare skjerm- og injeksjonsmodus. Det vil ikke fungere på et ondt tvillingangrep fordi det ikke støtter et virtuelt grensesnitt. Les mer om de anbefalte kortene og brikkesettet på Airgeddon GitHub -siden på

https: // github.com/v1s1t0r1sh3r3/airgeddon/wiki/kort%20 og%20chipsett.

Installer Airgeddon i Kali Linux

Airgeddon er ikke forhåndsinstallert i Kali Linux. Du kan laste ned Airgeddon -prosjektet på GitHub på https: // github.com/v1s1t0r1sh3r3/airgeddon. Den enkleste måten å laste ned alt fra Github er ved å klone prosjektet til vår Kali Linux ved å bruke Git Clone -kommandoen.

git klon git klon https: // github.com/v1s1t0r1sh3r3/airgeddon

Når Airgeddon -filene er lastet ned, bytter du katalogen til mappen.

Inne i en AirgedDon -katalog, vil du se en bash -fil som heter Airgeddon.sh. Kjør den filen med en sudo i Kali Linux -terminalen ved å skrive:

sudo ./airgeddon.sh

Den vil først sjekke avhengighetene, når det mangler avhengigheter, vil AirgedDon automatisk installere pakken, hvis ikke, så installere den selv. Kos deg med tiden din, og ta en kopp kaffe.

Hvordan bruke Airgeddon på Kali Linux

Airgeddon er designet for å være et halvautomatisk verktøy; Vi får ikke et valg av argumenter for å kjøre det. Imidlertid vil vi bli veiledet sekvensielt på hvert trinn i oppsettet. Jeg antar at du allerede har noe manglende avhengighetsproblem. Kjør Airgeddon i Kali Linux -terminalen med Sudo, igjen.

sudo ./airgeddon.sh

Det første du blir bedt om å velge er det trådløse grensesnittet ditt.

Forsikre deg om at grensesnittet ditt er i skjermmodus. Hvis ikke, velg alternativ 2 for å sette grensesnittet i skjermmodus.

Grensesnittnavnet ditt blir endret i skjermmodus, det har nå suffikset 'mon'. Dette navneformatet hjelper oss med å fortelle oss at grensesnittet er i skjermmodus.

Da, fremdeles i hovedmenyen. Velg alternativ 7 for å sette opp en Ond tvillingangrep.

Velg deretter alternativ 9 for å aktivere fanget portal.

Deretter vil Airgeddon lansere en målutforskning, den skanninger for de omkringliggende trådløse tilgangspunktene ved å bruke Airrodump-ng.

Når måltilgangspunktet ditt er på listen, må du avslutte XTERM -vinduet.

Fra målutforskningen ovenfor vil Airgeddon liste opp det fangede tilgangspunktet. Velg måltilgangspunktet ditt, og legg merke til at den fargede teksten indikerer at tilgangspunktet har en klient koblet til den.

Deretter vil du bli bedt om å velge De-Auth Attack metode. Disassosiate amok ved bruk av MDK4 (den siste versjonen nå er MDK5) er mer aggressiv og kan skade grensesnittkortet ditt. Men jeg anbefaler å bruke AirePlay-ng, alternativ nummer 2.

Etter det, umiddelbart, vil Airgeddon lansere et XTERM-vindu for å fange håndtrykk, mens et annet XTERM-vindu blir gyte ved å kjøre et de-auth-angrep. Disse XTERM -vinduene vil lukke når de har fanget WPA -håndtrykk.

Etter det vil du bli bedt om flere ting, for eksempel å velge plassering eller vei for å lagre det fangede WPA -håndtrykket, og resultatrapporten når angrepet lykkes. Ikke få dette til å ta deg god tid, bare trykk Enter for å bekrefte standardinnstillingen, og Airgeddon vil administrere det for deg.
Deretter er det siste trinnet å velge ditt fanget portalspråk. Hvis språket ditt ikke vises på listen, bare velg engelsk.

Endelig vil Airgeddon lansere de onde tvillingangrepene. Det vil gyte flere XTERM -vinduer for å håndtere tjenester som:

Falske tilgangspunkt

DHCP -server

Webserver, brukt til fangetportal

DNS -server

De-auth-angrep ved hjelp av aireplay-ng

Og kontrollpanelet, Dette vinduet vil fortelle deg informasjon.

På klienten eller offerets side vil de se at det er to tilgangspunkter, som har samme navn. Men den opprinnelige er beskyttet, mens det falske tilgangspunktet er åpent.

På grunn av DE-Auth-angrepet vi lanserte ovenfor, vil offerklienten bli koblet fra det opprinnelige tilgangspunktet, og ikke kunne koble til det. I stedet vil de prøve å koble seg til vårt falske tilgangspunkt.

Når klient-offeren er koblet til vårt falske tilgangspunkt, blir de automatisk omdirigert for å åpne nettleseren som får tilgang til vår Captive Portal-side som vist nedenfor Figur. Captive Portal vil be om Wi-Fi-passordet.

Når klient-offeren sendte inn passordet, vil vår fangetportal fange passordet, så vil AirgedDon knekke WPA-håndtrykk som er fanget før, med passordet gitt av klientofferet.
Hvis passordet stemmer overens. Kontrollpanelvinduet vil vise passordet, som vist nedenfor figur.

På klient-offer-siden vil det være en melding som sier at passordet er riktig.

Nå kan du koble deg til det opprinnelige tilgangspunktet (Target AP) med det passordet.

SAMMENDRAG

Onde tvillingangrep er enkle å sette opp, du trenger bare et passende trådløst kort. Som støtter, skjermmodus, injeksjonsmodus og et virtuelt grensesnitt. Sørg for å utføre dette angrepet bare på miljøet du har kontroll.