Быстрый взлом Wi-Fi без перебора (социальная инженерия, Fluxion)
https://t.me/joinchat/AAAAAE2MaAjxys6gEMQemgFluxion позволяет взламывать WPA/WPA2 пароль Wi-Fi за очень короткое время, поскольку не использует полный перебор, а задействует технику социальной инженерии. Суть работы в следующем: программа поднимает клон целевой точки доступа. Затем подавляет (глушит) оригинальную точку доступа и разрешает подключиться только к фальшивой. После подключения клиент не может перейти ни на какой сайт, ему всё время показывается сообщение о необходимости ввести пароль для Wi-Fi. Введённый пароль проверяется на правильность (для этого нужно предварительно захваченное рукопожатие). Если пароль неверен, то показывается соответствующее сообщение, если пароль правильный, то атака прекращается, и клиент автоматически подключается к своей оригинальной точки доступа.
Требования для успешного выполнения атаки:
- у точки доступа должны быть подключённые клиенты
- они должны поддаться на атаку социальной инженерии
- беспроводная карта должна быть достаточно мощной. Хорошо себя показала в тестах Alfa AWUS052NH
Как уже было сказано, нужно предварительно захваченное рукопожатие. Если у вас его ещё нет – ничего страшного, программа сама его захватит.
Fluxion удалён с Гитхаба
Ещё совсем недавно официальным сайтом Fluxion была страничка на Github https://github.com/deltaxflux/fluxion. В настоящее время она удалена. Человек, который размещал код (кстати, он не является разработчиком Fluxion), ссылается на германские законы, говорит, что Fluxion больше не должен быть публичным, пишет жалобы на зеркала/форки Fluxion (например, на https://github.com/wi-fi-analyzer/fluxion). Он говорит, что удаление не было спонтанным решением и готовилось с февраля. Также он писал о своих планах создать .onion сайт (в даркнете) и там выкладывать код.
На текущий момент он создал сайт https://fluxion.tk/ и разместил код там. Т.е. на данный момент этот сайт можно считать официальным сайтом Fluxion.
Установка Fluxion
Поскольку адрес программы изменился, то теперь немного изменились инструкции по установке. Как и раньше, нужно начинать с установки зависимостей.
В Kali Linux:
1
sudo
apt-get install
isc-dhcp-server lighttpd macchanger php-cgi hostapd
В BlackArch:
1
sudo
pacman -S psmisc binutils zenity unzip rfkill reaver python pyrit php-cgi openssl nmap mdk3 macchanger lighttpd wireless_tools --needed
Далее одинаково на всех системах:
1
2
3
4
wget https://fluxion.tk/fluxion-unstable.zip
unzip fluxion-unstable.zip
cd
fluxion/
sudo
./fluxion
Если у вас Linux Mint или Ubuntu, то вам подойдёт инструкция по установке в эти системы.
Fluxion – социальная инженерия взлома Wi-Fi доведённая до совершенства
Последней командой мы запустили Fluxion:
1
sudo
./fluxion
Программа запускается без опций, управление осуществляется через диалоговое меню – нужно вводить цифры с выбранным вариантом.
При каждом запуске она проверяет необходимые зависимости.
Первое, что нас спрашивают, какой язык интерфейса программы мы хотим выбрать:
Русский язык отсутствует, поэтому я выбираю английский (цифра 1). Кстати, можете заметить, что надписи являются неконтрастными. В первую очередь, программа тестируется для работы в Kali Linux – там будет видно хорошо. Я же работаю в BlackArch.
После выбора языка, если у вас только одна беспроводная карта, то программа автоматически будет её использовать. Если более чем одна – вам предложат выбрать:
После этого у нас спрашивают, мы хотим сканировать все каналы (1) или только определённые (2). Я не знаю, на каком канале моя жертва, поэтому я выбираю первую опцию:
Откроется новое окно, в котором будут собираться данные о точках доступа в радиусе доступности. Не торопитесь (подождите несколько минут, чтобы были собраны данные о подключённых клиентах):
Когда данных будет достаточно, нажмите CTRL+c:
Точки доступа с клиентами выделены красным, а также звёздочкой. Именно они являются лучшими кандидатами для взлома. У других ТД также могут быть клиенты, но программа не успела собрать по ним данные, либо клиенты могут подключиться позже – поэтому не стоит сразу исключать ТД без клиентов. Поскольку атака в своей ключевой фазе полностью автоматическая, то вы можете оставить работающую систему для ожидания клиентов.
Введите номер выбранной ТД.
Нам показана информация о ней, а также предлагается выбрать между FakeAP - Hostapd (рекомендуется) и FakeAP - airbase-ng (медленное соединение). Я выбираю 1:
Теперь у нас спрашивают путь до захваченного рукопожатия. Если вы позаботились об этом и захватили его, то укажите файл с захватом. Если нет, то просто нажмите ENTER:
Нам нужно выбрать способ проверки рукопожатия:
Будет произведена атака деаутентификации для захвата хендшейка, выберите опцию, как именно выполнить эту атаку (первая подойдёт):
Откроется два новых окна. Нас интересует верхнее. Посмотрите на это окошко (на правый верхний угол):
как только появиться информация о захваченном рукопожатии (надпись WPA handshake и MAC адрес), то вернитесь в основное окно программы и нажмите 1:
У меня рукопожатие успешно захвачено, и оно прошло проверку на валидность, поэтому меня перебросило в новое окно – создание сертификата. Выберите опцию 1:
В следующем окне всего одна опция – выбираем её:
Будет выведен большой список. В этом списке присутствуют языки универсального веб-портала – не привязанного к роутеру, а также модели роутеров для которых будет сымитирован интерфейс. Если вы не знаете, какой роутер на целевой точке доступа, то выберите русский язык (опция 3):
Сразу после этого начинает основную атаку. Создаётся мошенническая точка доступа, а оригинальная глушиться. У клиента это выглядит так:
При этом невозможно подключиться к ТД с шифрованием. Но прекрасно подключается к одноимённой ТД без шифрования.
Далее при попытке открыть любой сайт клиент видит:
Если он вводит неверный пароль Wi-Fi, то ему показывается сообщение:
Как только введён верный пароль, у клиента отображается соответствующая надпись:
А Fluxion перестаёт глушить оригинальную ТД и отключает фальшивую. Т.е. клиент практически не заметно для себя подключается к оригинальной ТД, и Интернет-соединение для него восстанавливается само по себе.
Атакующий видит следующее окно:
Ключ найден, он отображён в этом окне и сохранён в файл.
Заключение
С технической точки зрения Fluxion отлично реализует атаку социальной инженерии – для атакующего всё очень просто, процесс практически полностью автоматизирован. Пароль любой сложности от Wi-Fi можно действительно получить за считанными минуты. Но, как и с любой другой атакой социальной инженерией, успех зависит от случая.
ВСЯ ИНФОРМАЦИЯ НАПИСАНА В ЦЕЛЯХ ОЗНАКОМЛЕНИЯ НЕ ПРИЗЫВАЕТ К ДЕЙСТВИЮ , ВСЕ СОВПАДЕНИЯ СЛУЧАЙНЫ
Приглашай друзей в наш канал! Чем вас больше, тем больше новых и интересных постов каждый день! Ссылка на наш канал -https://t.me/joinchat/AAAAAE2MaAjxys6gEMQemg