Denne opplæringen er delt inn i to deler, den første delen er hvordan vi manuelt kan avsløre den skjulte Wi-Fi-tilgangen rundt oss, og den andre er hvordan du skal hacke eller få tilgang til den skjulte Wi-Fi som er beskyttet ved hjelp av et passord.
Hvordan finne skjult trådløst SSID -nettverk
Et SSID- eller Access Point -navn kan være skjult, det vil ikke sende sin eksistens før en klient prøver å koble seg til det. Følg trinnene nedenfor:
Trinn 1: Sett skjermmodus
Sett først det trådløse kortet ditt i skjermmodus. Du kan finne ditt trådløse kortnavn ved å skrive:
~# ifconfig
Generelt er et trådløst kort i Kali Linux WLAN [X], WLAN0 er i utgangspunktet ditt interne trådløse kort. Her bruker jeg et eksternt trådløst kort som er WLAN1. Ta ned det trådløse kortet, og endre det til å være i Monitor -modus. Type:
~# ifconfig wlan1 ned
~# iwconfig wlan1 modus monitor
Trinn 2: Skann luften
Nå er det trådløse kortet vårt i promiskuøs modus, skann det trådløse nettverket ved hjelp av Airrodump-ng.
~# AIRODUMP-NG WLAN1
Som du kan se ovenfor, er det en skjult wi-fi essid som har 6 tegn for tilgangspunktnavnet. Vær oppmerksom på at BSSID (MAC -adresse): 62: 18: 88: B3: 1B: 62.
Trinn 3: Avslør det skjulte essid med aireplay-ng
Skjult Wi-Fi er sjenert, vi må banke på døren for å få den til å åpne sendingen. For å gjøre det, kunne vi gjøre av-auth på alle klientene som er koblet til den skjulte Wi-Fi, mens Airrodump-ng lytter til dem for å autentisere til den skjulte Wi-Fi. Denne prosessen kalles også å fange håndtrykk.
~# aireplay -ng -0 10 -a [Bssid] WLAN1
La oss bryte ned kommandoene:
-0 x = De-autentiseringsangrepsmodus etterfulgt av antall DEAUTH-pakker (x).
-en = Target BSSID (MAC -adresse)
Vent ... noe er galt?
PROBLEM
Mens AiroDump-NG kjører, hopper det mellom kanaler tilfeldig, (se på venstre-hjørnets side av hvert bilde nedenfor "Ch x ”)
På den andre siden trenger AirePlay-Ng å bruke en fast kanal (samme kanal som Target BSSID-kanalen) for å lansere DEAUTH-angrepet. Vi trenger at de skal løpe sammen. Så hvordan vi kan kjøre Airrodump-ng og aireplay-ng sammen uten noen feil?
Løsninger
Det er to løsninger jeg fant, den første løsningen er etter at vi har endret kanalen til et fast nummer, kjør aireplay-ng først og deretter kjørt Airrodump-ng i den andre terminalen.
~# iwconfig wlan1 Channel 2
~# AirePlay -ng -0 30 -A 62: 18: 88: B3: 1B: 62 WLAN1
~# AIRODUMP-NG WLAN1
De andre løsningene er mer enkle, det er ved å begrense skanningsmålet. Fordi hovedårsaken til problemet er Airrodump-ng, kan kanalhopping når det utfører skanning, så bare angi en bestemt kanal for å skanne en målrettet kanal, og dette vil løse problemet for Aireplay-ng.
~# AIRODUMP -NG WLAN1 -C 2
~# AirePlay -ng -0 30 -A 62: 18: 88: B3: 1B: 62 WLAN1
Til syvende og sist, ved å bruke den andre løsningen, oppdager vi ikke bare det skjulte essid, men fanget også håndtrykket. La oss notere:
Bssid : 62: 18: 88: B3: 1B: 62
Essid : Hackme
KANAL : 2
Krypteringstype : WPA2
Hvordan hacke WPA/WPA2 beskyttet WiFi -sikkerhet
OK, nå fikk vi WiFi -navnet (ESSID). Mål WiFi er beskyttet, så vi trenger passordet for å koble til denne Wi-Fi. For å gjøre det trenger vi flere verktøy, kalt fluxion.
Trinn 4: Installere fluxion
Kjør følgende kommandoer for å installere fluxion i Kali Linux:
~# git klon https: // github.com/wi-fi-analyzer/fluxion.git
~# CD -fluxion/
Oppdater Kali Linux -systemet ditt og installer fluksavhengighetspakker ved å kjøre installere.sh manus inni Fluxion/Install mappe.
~# CD -installasjon
~# ./installere.sh
Når installasjonen lykkes, skal det se ut som dette. Fluxion er nå klar til bruk.
Trinn 5: Lanseringsfluks
Hovedprogrammet for fluxion er Fluxion.sh Ligger under hovedkatalogfluksen. For å kjøre fluxion, type:
~# ./Fluxion.sh
Trinn 6: Oppsett og konfigurasjon
Først vil fluxion be deg om det Velg språk du foretrakk.
Deretter, Velg det trådløse kortet du vil bruke, anbefales eksternt trådløst kort.
Neste, er Velg kanalen, Basert på vår målinformasjon ovenfor, er målet i kanal 2. Vi velger Spesifikk kanal (er) Skriv deretter inn kanalnummeret.
Bare velg Alle kanaler Hvis du ikke er sikker på hva målkanalen er.
XTERM-vinduet vises med Airrodump-NG-programskanning av det trådløse nettverket. Avslutt ved å trykke Ctrl+c Hver gang målet vises.
Fluxion vil liste opp alle tilgjengelige mål. Velg riktig mål basert på nummeret på listen.
NESTE, Velg Fakeap Attack -modus. Velg det anbefalte alternativet Fakeap - Hostapd.
Da vil Fluxion spørre om vi allerede har håndtrykksfilen. Bare hopp over denne prosessen, la fluksen håndtere dette for deg, hold filen på plass. Trykk enter.
Velg håndtrykks verifiserer. Velg det anbefalte alternativet Pyrit.
Velg DEAUTH -alternativ, Velg Safeway ved hjelp av AirePlay-Ng-alternativet [1] Deauth alle.
Deretter vises ytterligere 2 XTERM-vinduer, First Window er AiroDump-Ng Monitor som vil prøve å fange håndtrykk, mens det andre vinduet er et DEAUTH-angrep ved hjelp av AirePlay-Ng.
Legg merke til, i høyre topp hjørne av det første vinduet, når håndtrykket blir tatt til fange (som sier: WPA Handshake XX: XX: XX: XX: YY: YY: YY) Bare la disse vinduene løpe i bakgrunnen. Velg alternativet tilbake til fluxion -vinduet Sjekk håndtrykk For å bekrefte håndtrykk.
Hvis håndtrykket er gyldig, eller tilsvarer målet, vil fluksen flytte til neste prosess, Opprett SSL -sertifikat for falsk pålogging.
Velge Nettgrensesnitt. Det er ingen andre alternativer, den eneste metoden er å bruke en falsk nettpålogging.
Deretter velger du Den falske påloggingsmalen. For å få siden til å se kompromittert, sett riktig mal som målfirmware eller region.
OK, oppsettet er ferdig. Nå er fluxion klar til å fiske. Fluxion vil lage falske AP, som har samme Wi-Fi-informasjon som målet, det kalles også Eviltwin AP-angrep, men uten noen kryptering eller åpen tilkobling.La oss lese loggfilen og avsløre passordet.
Flere XTERM-vinduer vil vises, DHCP Server, DNS Server, DEAUTH-programmet og Wi-Fi-informasjonen. Her er DEAUTH for å sørge for at målklientene ikke klarer å koble seg til det opprinnelige tilgangspunktet.
På målklientens side vil de merke at det er to av de samme "Hackme" Wi-Fi-nettverket, den ene er passordbeskyttet (original), den andre er åpen (Fake AP). Hvis målet kobles til den falske AP, spesielt hvis brukeren bruker en mobiltelefon, vil den omdirigere-automatisk åpne nettet Fake Logg inn slik.
Hvis klienten sender inn passordet, vil Fluxion behandle og bekrefte. Hvis passordet er riktig fluxion vil avslutte seg selv, stoppe alt angrep og viser passordet.
På klientsiden, etter sendt passord, vil siden si noe slikt.
Basert på resultatet ovenfor, lagrer fluxion loggen under /root/[essid] -passord.tekst.
La oss lese loggfilen og avsløre passordet.
Fantastisk, du lærte mye, vi har lyktes å avsløre det skjulte essid (tilgangspunktnavnet) og også passordet ved hjelp av fluxion i Kali Linux. Bruk fluksen med omhu, ellers vil du være dårlig. Fordi det er vanedannende 😀 .