Быстрый взлом Wi-Fi без перебора (социальная инженерия, Fluxion)

Быстрый взлом Wi-Fi без перебора (социальная инженерия, Fluxion)

https://t.me/aboutSE

Что такое Fluxion и как его использовать

Fluxion позволяет взламывать WPA/WPA2 пароль Wi-Fi за очень короткое время, поскольку не использует полный перебор, а задействует технику социальной инженерии. Суть работы в следующем: программа поднимает клон целевой точки доступа. Затем подавляет (глушит) оригинальную точку доступа и разрешает подключиться только к фальшивой. После подключения клиент не может перейти ни на какой сайт, ему всё время показывается сообщение о необходимости ввести пароль для Wi-Fi. Введённый пароль проверяется на правильность (для этого нужно предварительно захваченное рукопожатие). Если пароль неверен, то показывается соответствующее сообщение, если пароль правильный, то атака прекращается, и клиент автоматически подключается к своей оригинальной точки доступа.

Требования для успешного выполнения атаки:

  • у точки доступа должны быть подключённые клиенты
  • они должны поддаться на атаку социальной инженерии
  • беспроводная карта должна быть достаточно мощной. Хорошо себя показала в тестах Alfa AWUS052NH

Как уже было сказано, нужно предварительно захваченное рукопожатие. Если у вас его ещё нет – ничего страшного, программа сама его захватит.

Fluxion удалён с Гитхаба

Ещё совсем недавно официальным сайтом Fluxion была страничка на Github https://github.com/deltaxflux/fluxion. В настоящее время она удалена. Человек, который размещал код (кстати, он не является разработчиком Fluxion), ссылается на германские законы, говорит, что Fluxion больше не должен быть публичным, пишет жалобы на зеркала/форки Fluxion (например, на https://github.com/wi-fi-analyzer/fluxion). Он говорит, что удаление не было спонтанным решением и готовилось с февраля. Также он писал о своих планах создать .onion сайт (в даркнете) и там выкладывать код.

На текущий момент он создал сайт https://fluxion.tk/ и разместил код там. Т.е. на данный момент этот сайт можно считать официальным сайтом Fluxion.

Установка Fluxion

Поскольку адрес программы изменился, то теперь немного изменились инструкции по установке. Как и раньше, нужно начинать с установки зависимостей.

В Kali Linux:

1

sudo apt-get install isc-dhcp-server lighttpd macchanger php-cgi hostapd

В BlackArch:

1

sudo pacman -S psmisc binutils zenity unzip rfkill reaver python pyrit php-cgi openssl nmap mdk3 macchanger lighttpd wireless_tools --needed

Далее одинаково на всех системах:

1

2

3

4

wget https://fluxion.tk/fluxion-unstable.zip

unzip fluxion-unstable.zip

cd fluxion/

sudo ./fluxion

Если у вас Linux Mint или Ubuntu, то вам подойдёт инструкция по установке в эти системы.

Fluxion – социальная инженерия взлома Wi-Fi доведённая до совершенства

Последней командой мы запустили Fluxion:

1

sudo ./fluxion

Программа запускается без опций, управление осуществляется через диалоговое меню – нужно вводить цифры с выбранным вариантом.

При каждом запуске она проверяет необходимые зависимости.

Первое, что нас спрашивают, какой язык интерфейса программы мы хотим выбрать:


Русский язык отсутствует, поэтому я выбираю английский (цифра 1). Кстати, можете заметить, что надписи являются неконтрастными. В первую очередь, программа тестируется для работы в Kali Linux – там будет видно хорошо. Я же работаю в BlackArch.

После выбора языка, если у вас только одна беспроводная карта, то программа автоматически будет её использовать. Если более чем одна – вам предложат выбрать:


После этого у нас спрашивают, мы хотим сканировать все каналы (1) или только определённые (2). Я не знаю, на каком канале моя жертва, поэтому я выбираю первую опцию:



Откроется новое окно, в котором будут собираться данные о точках доступа в радиусе доступности. Не торопитесь (подождите несколько минут, чтобы были собраны данные о подключённых клиентах):


Когда данных будет достаточно, нажмите CTRL+c:


Точки доступа с клиентами выделены красным, а также звёздочкой. Именно они являются лучшими кандидатами для взлома. У других ТД также могут быть клиенты, но программа не успела собрать по ним данные, либо клиенты могут подключиться позже – поэтому не стоит сразу исключать ТД без клиентов. Поскольку атака в своей ключевой фазе полностью автоматическая, то вы можете оставить работающую систему для ожидания клиентов.

Введите номер выбранной ТД.


Нам показана информация о ней, а также предлагается выбрать между FakeAP - Hostapd (рекомендуется) и FakeAP - airbase-ng (медленное соединение). Я выбираю 1:


Теперь у нас спрашивают путь до захваченного рукопожатия. Если вы позаботились об этом и захватили его, то укажите файл с захватом. Если нет, то просто нажмите ENTER:



Нам нужно выбрать способ проверки рукопожатия:


Будет произведена атака деаутентификации для захвата хендшейка, выберите опцию, как именно выполнить эту атаку (первая подойдёт):


Откроется два новых окна. Нас интересует верхнее. Посмотрите на это окошко (на правый верхний угол):


как только появиться информация о захваченном рукопожатии (надпись WPA handshake и MAC адрес), то вернитесь в основное окно программы и нажмите 1:


У меня рукопожатие успешно захвачено, и оно прошло проверку на валидность, поэтому меня перебросило в новое окно – создание сертификата. Выберите опцию 1:


В следующем окне всего одна опция – выбираем её:


Будет выведен большой список. В этом списке присутствуют языки универсального веб-портала – не привязанного к роутеру, а также модели роутеров для которых будет сымитирован интерфейс. Если вы не знаете, какой роутер на целевой точке доступа, то выберите русский язык (опция 3):


Сразу после этого начинает основную атаку. Создаётся мошенническая точка доступа, а оригинальная глушиться. У клиента это выглядит так:


При этом невозможно подключиться к ТД с шифрованием. Но прекрасно подключается к одноимённой ТД без шифрования.

Далее при попытке открыть любой сайт клиент видит:


Если он вводит неверный пароль Wi-Fi, то ему показывается сообщение:



Как только введён верный пароль, у клиента отображается соответствующая надпись:


А Fluxion перестаёт глушить оригинальную ТД и отключает фальшивую. Т.е. клиент практически не заметно для себя подключается к оригинальной ТД, и Интернет-соединение для него восстанавливается само по себе.

Атакующий видит следующее окно:


Ключ найден, он отображён в этом окне и сохранён в файл.

Заключение

С технической точки зрения Fluxion отлично реализует атаку социальной инженерии – для атакующего всё очень просто, процесс практически полностью автоматизирован. Пароль любой сложности от Wi-Fi можно действительно получить за считанными минуты. Но, как и с любой другой атакой социальной инженерией, успех зависит от случая.


Торговая площадка SEBLOG - только проверенные временем товары и услуги

Report Page