Créez un jumeau maléfique de votre réseau avec Fluxion sur Kali Linux

Créez un jumeau maléfique de votre réseau avec Fluxion sur Kali Linux

Objectif

Utilisez Fluxion pour créer un point d'accès twin maléfique pour voler les informations d'identification de connexion WiFi, démontrant la nécessité d'une éducation des utilisateurs.

Distribution

Kali Linux est préféré, mais cela peut être fait avec n'importe quelle distribution Linux.

Exigences

Une installation Linux fonctionnelle avec des privilèges racine et deux adaptateurs de réseau sans fil.

Difficulté

Facile

Conventions

  • # - Exige que les commandes Linux soient exécutées avec des privilèges racine soit directement en tant qu'utilisateur racine, soit par l'utilisation de Sudo commande
  • $ - Exige que les commandes Linux soient exécutées en tant qu'utilisateur non privilégié régulier

Introduction

Les utilisateurs sont toujours la partie la moins sécurisée d'un réseau. Quiconque a une expérience en tant qu'administrateur vous dira que la plupart des utilisateurs ne savent absolument rien de la sécurité. C'est pourquoi ils sont de loin le moyen le plus simple pour un attaquant d'accéder à votre réseau.

Fluxion est un outil d'ingénierie social conçu pour inciter les utilisateurs à se connecter à un réseau jumeau maléfique et à donner le mot de passe de votre réseau sans fil. Le but de ce guide est d'illustrer l'importance d'avoir des mesures en place pour contrer les erreurs de l'utilisateur et éduquer vos utilisateurs aux risques de sécurité très réels auxquels ils sont confrontés.

L'utilisation de fluxion et d'outils comme celui-ci sur un réseau que vous ne possédez pas est illégal. C'est à des fins éducatives uniquement.



Clone Fluxion de Git

Fluxion n'est pas préinstallé sur aucune distribution, et vous ne le trouverez pas encore dans les référentiels. Comme c'est vraiment juste une série de scripts, vous pouvez le cloner à partir de Github et l'utiliser tout de suite.

CD dans le répertoire où vous souhaitez installer Fluxion. Ensuite, utilisez Git pour cloner le référentiel.

$ git clone https: // github.com / fluxionnetwork / fluxion.git

Méfiez-vous des faux référentiels de fluxion. Ils sont plus courants que vous ne le pensez.

Démarrage initial de Fluxion

Une fois le clone terminé, CD dans le fluxion dossier. À l'intérieur, vous trouverez un script d'installation. Exécuter.

# ./ fluxion.shot

Fluxion vérifiera tous les outils dont il a besoin pour effectuer l'attaque et les installer. Sur Kali, la plupart d'entre eux seront déjà installés, donc il se déplacera plus vite.

Une fois qu'il a terminé, vous pouvez exécuter Fluxion avec le script régulier.

# ./ fluxion.shot

Il démarrera avec un joli logo et vous demandera votre langue. Ensuite, il demandera quelle interface il devrait utiliser. Assurez-vous que l'adaptateur sans fil que vous choisissez prend en charge l'injection de paquets. C'est important pour que l'attaque fonctionne.

Scanner pour la cible

L'écran suivant vous demandera sur quelle chaîne est votre réseau cible. Si vous savez, vous pouvez le sélectionner. Sinon, dites simplement à Fluxion de regarder tous les canaux.

Une nouvelle fenêtre apparaîtra en cours d'exécution avion-ng Pour scanner tous les réseaux de votre région. Lorsque vous voyez votre réseau apparaître sur la liste, vous pouvez appuyer sur Ctrl + c dans la fenêtre pour l'arrêter.

Fluxion saisira les informations de l'analyse et l'afficher dans la fenêtre principale. Sélectionnez votre réseau dans la liste.



Lancez le faux point d'accès

Maintenant que Fluxion a une cible, elle affichera les informations qu'il a pu rassembler sur votre réseau et vous demander ce que vous voulez faire. La première option consiste à lancer un faux point d'accès. Le second vous permet de capturer une poignée de main. Tu as besoin de ça en premier.

Fluxion vous demandera comment vous voulez qu'il capture la poignée de main. Choisissez d'en capturer un passivement. Cela prendra plus de temps, mais dans un scénario du monde réel, un attaquant ne voudrait pas soupçonner. La seule façon de s'assurer qu'ils ne sont pas détectés est de ne rien faire pour interférer. Sélectionner pyrite pour vérification.

Il engendrera un nouveau Airodump-ng fenêtre. Si vous voyez une poignée de main apparaît dans la ligne supérieure du Airodump-ng fenêtre, vous aurez ce dont vous avez besoin, et vous pouvez l'arrêter.

L'interface Web

Fluxion vous demandera ensuite de créer ou d'utiliser un certificat SSL existant. Cela ajoute une couche supplémentaire d'authenticité à votre faux point d'accès.

Ensuite, Fluxion vous demandera si vous souhaitez utiliser cette poignée de main pour configurer l'AP ou l'utiliser pour une attaque Brutefoce. Démarrer l'interface Web.

Sur l'écran suivant, il y aura une liste des pages Web possibles à configurer. Il y en a des génériques pour plusieurs langues et plusieurs modèles spécifiques aux routeurs. Certes, s'il y en a un qui correspond à votre routeur, c'est probablement le meilleur et le plus crédible. Sinon, choisissez simplement le générique pour votre langue. À l'avenir, il y a un répertoire dans votre fluxion dossier où vous pouvez placer une interface Web personnalisée, si vous souhaitez en faire un.

En sélectionnant la page que vous souhaitez charger, vous commencerez l'attaque. Fluxion aura simultanément le point d'accès réel avec les demandes de déshabilation et en lancera une personne apparemment identique.

Les personnes connectées au réseau verront qu'ils ont été déconnectés. Ils verront alors deux réseaux du même nom. Un sera disponible. L'autre ne le fera pas. La plupart des utilisateurs essaieront celui disponible, qui est en fait votre méchant jumeau.

Après leur connexion, ils verront la page que vous définissez, leur demandant leurs informations de connexion. Une fois qu'ils l'ont entré, Fluxion capturera les informations et fermera immédiatement l'AP malveillant, renvoyant tout à la normale.

Avec les informations d'identification fournies par l'utilisateur, vous pouvez désormais accéder librement au réseau.

Réflexions de clôture

Éduquez vos utilisateurs. Même si vous ne dirigez que votre propre réseau domestique, faites savoir à vos amis et à votre famille. Après tout, il est beaucoup plus courant que les gens fassent des erreurs que pour les ordinateurs, et les attaquants savent que.

Tutoriels Linux connexes:

  • Liste des meilleurs outils Kali Linux pour les tests de pénétration et…
  • Choses à installer sur Ubuntu 20.04
  • Comment activer et désactiver le wifi sur Kali Linux
  • Comment doubler Kali Linux et Windows 10
  • Comment installer Kali Linux dans VMware
  • Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux
  • Définir le mot de passe racine Kali et activer la connexion racine
  • Téléchargement Linux
  • Linux peut-il obtenir des virus? Exploration de la vulnérabilité de Linux…
  • Commandes Linux: les 20 meilleures commandes les plus importantes que vous devez…