GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Erstellen Sie mit Fluxion unter Kali Linux einen bösen Zwilling Ihres Netzwerks

Ziel

Verwenden Sie Fluxion, um einen bösartigen Zwillingszugangspunkt zu erstellen, um WLAN-Anmeldeinformationen zu stehlen, und demonstrieren Sie die Notwendigkeit der Benutzerschulung.

Verteilungen

Kali Linux wird bevorzugt, aber dies kann mit jeder Linux-Distribution durchgeführt werden.

Anforderungen

Eine funktionierende Linux-Installation mit Root-Rechten und zwei drahtlosen Netzwerkadaptern.

Schwierigkeit

Einfach

Konventionen

  • # – erfordert, dass bestimmte Linux-Befehle mit Root-Rechten ausgeführt werden, entweder direkt als Root-Benutzer oder durch Verwendung von sudo Befehl
  • $ – erfordert, dass bestimmte Linux-Befehle als normaler, nicht privilegierter Benutzer ausgeführt werden

Einführung

Benutzer sind immer der am wenigsten sichere Teil eines Netzwerks. Jeder, der Erfahrung als Administrator hat, wird Ihnen sagen, dass die meisten Benutzer absolut nichts über Sicherheit wissen. Aus diesem Grund sind sie für einen Angreifer bei weitem die einfachste Möglichkeit, Zugriff auf Ihr Netzwerk zu erhalten.

Fluxion ist ein Social-Engineering-Tool, das entwickelt wurde, um Benutzer dazu zu bringen, sich mit einem bösen Zwillingsnetzwerk zu verbinden und das Passwort Ihres drahtlosen Netzwerks preiszugeben. Der Zweck dieses Leitfadens besteht darin, zu veranschaulichen, wie wichtig es ist, Maßnahmen zu ergreifen, um Benutzerfehlern entgegenzuwirken, und Ihre Benutzer über die sehr realen Sicherheitsrisiken aufzuklären, denen sie ausgesetzt sind.

Die Verwendung von Fluxion und ähnlichen Tools in einem Netzwerk, das Ihnen nicht gehört, ist illegal . Dies dient nur zu Bildungszwecken.

Fluxion von Git klonen

Fluxion ist auf keiner Distribution vorinstalliert und Sie werden es noch nicht in Repositories finden. Da es sich wirklich nur um eine Reihe von Skripten handelt, können Sie es von Github klonen und sofort verwenden.

cd in das Verzeichnis, in dem Sie Fluxion installieren möchten. Verwenden Sie dann Git, um das Repository zu klonen.

$ git clone https://github.com/FluxionNetwork/fluxion.git

Hüten Sie sich vor gefälschten Fluxion-Repositories. Sie sind häufiger als Sie denken.

Erster Start von Fluxion

Sobald der Klon fertig ist, cd in den fluxion Mappe. Darin finden Sie ein Installationsskript. Führen Sie es aus.

# ./fluxion.sh

Fluxion sucht nach allen Tools, die es für die Durchführung des Angriffs benötigt, und installiert sie. Auf Kali werden die meisten von ihnen bereits installiert sein, also wird es schneller gehen.

Danach können Sie Fluxion mit dem regulären Skript ausführen.

# ./fluxion.sh

Es startet mit einem netten Logo und fragt Sie nach Ihrer Sprache. Dann fragt es, welche Schnittstelle es verwenden soll. Stellen Sie sicher, dass der ausgewählte WLAN-Adapter Packet Injection unterstützt. Dies ist wichtig, damit der Angriff funktioniert.

Nach dem Ziel scannen

Auf dem nächsten Bildschirm werden Sie gefragt, auf welchem ​​Kanal sich Ihr Zielnetzwerk befindet. Wenn Sie es wissen, können Sie es auswählen. Wenn nicht, sagen Sie Fluxion einfach, dass es auf allen Kanälen schauen soll.

Es öffnet sich ein neues Fenster, in dem aircrack-ng ausgeführt wird um alle Netzwerke in Ihrer Nähe zu scannen. Wenn Ihr Netzwerk in der Liste erscheint, können Sie Ctrl+C drücken im Fenster, um es zu stoppen.

Fluxion erfasst die Informationen aus dem Scan und zeigt sie im Hauptfenster an. Wählen Sie Ihr Netzwerk aus der Liste aus.

Starten Sie den gefälschten Zugangspunkt

Da Fluxion nun ein Ziel hat, zeigt es die Informationen an, die es über Ihr Netzwerk sammeln konnte, und fragt Sie, was Sie tun möchten. Die erste Option besteht darin, einen gefälschten Zugangspunkt zu starten. Mit der zweiten können Sie einen Handschlag erfassen. Das brauchst du zuerst.

Fluxion fragt Sie, wie der Handshake erfasst werden soll. Entscheide dich dafür, einen passiv zu erfassen. Es wird länger dauern, aber in einem realen Szenario würde ein Angreifer keinen Verdacht erregen wollen. Der einzige Weg, um sicherzustellen, dass sie unentdeckt bleiben, besteht darin, nichts zu tun, um sich einzumischen. Wählen Sie pyrit zur Überprüfung.

Es erzeugt ein neues airodump-ng Fenster. Wenn Sie einen Handshake sehen, erscheint in der obersten Zeile des airodump-ng Fenster haben Sie alles, was Sie brauchen, und Sie können es stoppen.

Das Webinterface

Fluxion fordert Sie dann auf, ein vorhandenes SSL-Zertifikat zu erstellen oder zu verwenden. Dies fügt Ihrem gefälschten Zugangspunkt eine zusätzliche Authentizitätsebene hinzu.

Als nächstes fragt Fluxion Sie, ob Sie diesen Handshake zum Einrichten des AP oder für einen Brutefoce-Angriff verwenden möchten. Starten Sie das Webinterface.

Auf dem folgenden Bildschirm wird eine Liste möglicher Webseiten angezeigt, die eingerichtet werden können. Es gibt generische für mehrere Sprachen und einige speziell für Router-Modelle. Wenn es einen gibt, der zu Ihrem Router passt, ist das wahrscheinlich der beste und glaubwürdigste. Andernfalls wählen Sie einfach das generische für Ihre Sprache aus. In Zukunft gibt es ein Verzeichnis in Ihrem fluxion Ordner, in dem Sie eine benutzerdefinierte Webschnittstelle platzieren können, wenn Sie eine erstellen möchten.

Indem Sie die Seite auswählen, die Sie laden möchten, starten Sie den Angriff. Fluxion blockiert gleichzeitig den echten Zugangspunkt mit Deauthentifizierungsanfragen und startet einen scheinbar identischen.

Personen, die mit dem Netzwerk verbunden sind, sehen, dass sie getrennt wurden. Sie sehen dann zwei Netzwerke mit demselben Namen. Einer wird verfügbar sein. Der andere nicht. Die meisten Benutzer werden den verfügbaren ausprobieren, der eigentlich Ihr böser Zwilling ist.

Nachdem sie sich verbunden haben, sehen sie die von Ihnen festgelegte Seite und fragen sie nach ihren Anmeldeinformationen. Sobald sie es betreten, erfasst Fluxion die Informationen und schaltet den bösartigen AP sofort ab, wodurch alles wieder normal wird.

Mit den vom Benutzer bereitgestellten Anmeldeinformationen können Sie jetzt frei auf das Netzwerk zugreifen.

Abschlussgedanken

Informieren Sie Ihre Benutzer. Auch wenn Sie nur Ihr eigenes Heimnetzwerk betreiben, teilen Sie Ihren Freunden und Ihrer Familie mit, worauf Sie achten müssen. Schließlich machen Menschen viel häufiger Fehler als Computer, und Angreifer wissen das.


Linux
  1. Beginnen Sie mit NetworkManager unter Linux

  2. Zeigen Sie die Netzwerkverbindungen Ihres Linux-Servers mit netstat an

  3. Scannen Sie Ihre Linux-Sicherheit mit Lynis

  4. Erstellen Sie mit Fluxion unter Kali Linux einen bösen Zwilling Ihres Netzwerks

  5. Erstellen Sie Ihren Cloud-Speicher mit ownCloud 6 auf Linux Mint 17

Erstellen Sie mit Ruby eine Linux-Desktopanwendung

Erstellen Sie mit Zim ein Wiki auf Ihrem Linux-Desktop

Sichern Sie Ihr Linux-Netzwerk mit firewall-cmd

Network Manager unter Linux mit Beispielen

Verwalten Sie Ihre Server mit Cockpit Linux

Wie erstelle ich einen bootfähigen Kali-Linux-USB-Stick?