Взлом пароля WiFi с Fluxion — атака по веб-интерфейсу

В статье рассмотрен комбинированный способ попытки выудить у клиента обманным путём ключ к точке доступа WiFi. Здесь показывается, как хакер проводит взлом WiFi с Fluxion — обновлённым скриптом на манер знаменитой aircrack-ng. Но, в отличие от предыдущих вариантов скриптов, этот, собрав воедино работу кучи утилит, автоматизирует работу донельзя, так что советую, кто ещё не знаком с этим вариантом, обратить внимание на то, как хакер может провести взлом пароля WiFi с Fluxion.

Смысл атаки состоит в том, что во время сеанса хакер подсунет пользователю поддельную точку с одноимённым названием и страницей с требованием повторно ввести пароль от своей WiFi сетки. Если пользователь пойдёт у хакера на поводу, пароль благополучно отобразится на экране злоумышленника.




По ходу сего действа я покажу, по каким параметрам можно определить подделку.

Взлом пароля WiFi с Fluxion. Что используется?

  • операционная система Кали Линукс 2.0 на ноутбуке
  • модем TL-WN722N
  • скрипт Fluxion с возможностью доустановить необходимые зависимости (обновляться может обновляться)

По умолчанию в сборках Кали скрипт отсутствует. Однако его полезность при работе с беспроводными сетями многие хакеры уже успели оценить. Так что, если хотите проверить его наличие в сборке Кали, вы скорее всего, увидите вот это окно:

fluxion отсутствует в кали линукс

Устанавливаем Fluxion

Вобщем, предлагаю его по-быстрому забрать с github командой в терминале:

git clone https://github.com/wi-fi-analyzer/fluxion

Или скачать по указанному адресу fluxion-скрипт из браузера вручную:

скачать репозиторий с github

Запускаем скрипт. Запускаем из нужной папки через команду cd (если скачали терминалом, скрипт лежит прямо в каталоге cd fluxion, если вручную, путь будет через папку загрузок типа cd /Загрузки/fluxion/fluxion-master):

папка Загрузки в кали линукс

Сам скрипт запускается командой

./fluxion

И сразу обнаруживаем недостающие зависимости. Их почти всегда четыре:

зависимости для fluxion

Доустановить их можно прямо из каталога со скриптом командой в терминале

 ./Installer.sh

Дальнейший процесс порой вызывает некоторые затруднения, так как процесс установки зависимостей здорово подчищает полученные в распоряжение Кали репозитории. Так что, после установления и подтверждения необходимых зависимостей скриптом, запустите заветные:

apt-get clean && apt-get update && apt-get upgrade -y

После несложных манипуляций и повторного запуска скрипта установка прошла гладко этап за этапом:

установка зависимостей для fluxionВ итоге в преддверии запуска вы увидите приветственное окно голубых оттенков, в котором в несвойственной для американцев грубой манере вас предупредят, что было бы глупо использовать возможности скрипта незаконно. Конечно. Мы продолжим нажатием клавиши Enter.

fluxion discaimerВ окне выбора языка нажимается 1 (русского там нет всё равно)

выбор языка





и попадаем в окно выбора «правильного» модема. В  противном случае скрипт выдаст ошибку о невозможности продолжения работы из-за неподходящей модели модема). Так что выбирайте свой.

Fluxion и Aircrack-ng в одной связке

В следующем окне предложено выбрать каналы, которые будет нюхать aircrack. Выбор пока падает 1. Сразу запускается модуль скрипта снифера aircrack-ng (fluxion сама переводит модуль в режим мониторинга):

запущен aircrack-ng

Столбец Data выдаёт пользователей, которые сейчас активно пользуются своим WiFi. На них хакер внимание и обратит — для перехвата рукопожатий ему не нужны «спящие» роутеры; «полезные» должны общаться с каким-либо устройством:

кто-то активно пользуется планшетами или смартфоном

Ждёт пару минут и останавливаем работу снифера командой Ctrl + C. Активное окно с белым фоном пропадёт, но память скрипта в RAM зафиксирует потенциальных жертв. Причём в удобочитаемом списке:

удобочитаемый списоки тут же предлагает выбрать цель. Список составлен по принципу «чем ниже позиция, тем выше сигнал», так что под удар попадут последние списком «жертвы». Выберем последнего, тем более, что он проявлял завидную активность в пользовании беспроводными устройствами. Пишем 15.

выбираем жертвуСледующее окно скрипта предлагает выбор атаки. Рекомендует поддельную точку доступа. Выберем 1 вариант:

тип атакиВ следующем окне скрипт выведет информацию об атакуемом и попросит указать на файл с рукопожатиями. Его пока нет, так что жмём Enter. А вот и окно с выбором атаки на AP противника. Выберем pyrit:

pyritИ в этом окне выберем 1:

и в этом окне выберем 1

airodump в этом варианте отключит все устройства жертвы

Взлом пароля WiFi с Fluxion: атака началась

Справа появились окна перехвата рукопожатий (сверху), а внизу airodump с модуля хакера непрерывно отключает мобильные устройства жертвы бесконечными пакетами на деаунтефикацию.

атака на wifi





В этом состоит традиционный этап перехвата рукопожатий между AP и мобильными устройствами, заставляя тех постоянно соединяться с точкой WIFi, выдавая хендшейки. Хакер тем временем смотрит на заветную запись о перехвате. А вот и она:

есть хендшейкЖертва уже в недоумении: точка — видна, соединения — нет. Работа скрипта airodump не прекращается, и жертва попасть в интернет через свой роутер не может. Тем временем взлом пароля WiFi с Fluxion продолжается. Хакер подсовывает свой роутер (атаку с модема-альфа-карты приходится прекращать). В окне скрипта он выберет Check handshake (1):

Check handshakeи в следующем окне fluxion предоставит на выбор либо создание сертификата безопасности, либо обнаружить таковой. Со вторым пунктом быстро ничего не сделать, так что хакер создаст свой сертификат. Выбор — 1 (работу скрипта airodump — если будет появляться ошибка о повреждённом рукопожатии или невозможности создать сертификат — придётся остановить):

создание сертификата безопасностиСледующее окно — выбор атаки. Хакер выберет атаку по интерфейсу:

атака по интерфейсуХакер выберет язык, и справа в отдельном окне начнётся создание поддельной точки доступа:

взлом пароля WiFi с Fluxion

нажмите, чтобы увеличить

Тем временем пользователь сидит без выхода в сеть. Он первым делом проверяет соединение со своей ТД. Всё на месте, только их теперь 2. Появление дубликата вашей беспроводной ТД — один из первых признаков, что вас атакуют через поддельную ТД. При попытке соединиться браузер немедленно предупреждает о том, что сертификат безопасности не отвечает никаким требованиям:

требуется ввести пароль wifi

восстановление соединения

и правда, спасибо

Кто из пользователей хоть раз на это обращает внимание? Да никто. Пароль вводится ничего не подозревающей жертвой и опа! Вот что видит хакер у себя на мониторе:

а вот и парольБудьте бдительны и успехов нам.

Запись опубликована в рубрике Linux, Мошенники. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

десять − 6 =