sshNkt
Команда форума
- 11.11.2019
- 46
- 129
Приветствую, уважаемая аудитория форума Protey!
Сегодня хочу рассказать вам о такой утилите как Airgeddon. Данная статья несет за собой только ознакомительный характер.
Рассмотрим, как атака "Злой двойник" может украсть пароли Wi-Fi, деаутентифицируя пользователя из доверенной сети, создав при этом почти идентичную поддельную. Это заставляет жертву подключаться к поддельной сети и предоставлять пароль Wi-Fi для восстановления доступа в Интернет.
В то время как более технически подкованный пользователь может обнаружить эту атаку, Airgeddon эффективен против тех, кто не разбирается в подозрительной сетевой активности. Причина, по которой он настолько успешен, заключается в том, что большинство пользователей не знают, как выглядит настоящее обновление прошивки, что приводит к путанице в понимании того, что атака идет.
Настройка AirgeddonНажмите enter, чтобы проверить различные инструменты, на которые опирается фреймворк Airgeddon.Вам выдаст список утилит которых вам не хватает, откройте новое окно терминала и наберите apt-get install tool, подставив вместо «tool» название отсутствующего инструмента. Когда у вас будут все инструменты, перейдите к следующему шагу, нажав клавишу Enter. В противном случае у вас могут возникнуть проблемы во время атаки, особенно если вам не хватает dnsspoof.
В моем случае у меня установлены все дополнения и мы можем продолжать дальше.После нажатия "enter" скрипт проверит доступ в Интернет, чтобы он мог обновиться, если существует более новая версия Airgeddon. Когда это будет сделано, нажмите Enter, чтобы выбрать сетевой адаптер для использования.
Для атаки нам понадобится интерфейс wlan0. После того, как мы выберем наш адаптер беспроводной сети, мы перейдем к главному меню атаки.
Нажмите 2, чтобы перевести вашу беспроводную карту в режим монитора. Затем выберите опцию 7 для меню «Атаки злого двойника», и вы увидите подменю для этого модуля атаки.
Выбор целиТеперь, когда мы находимся в нашем модуле атаки, выберите опцию 9 для «Атаки злого двойника с перехватывающим порталом ».
Вы увидите окно, в котором показан список всех обнаруженных сетей. Вам нужно немного подождать, чтобы заполнить список всех близлежащих сетей.
Достаточно дать отработать примерно 1 минуту за тем остановить поиск точек нажатием клавиш CTRL + C, тогда появится список целей. Вы заметите, что сети с кем-то, кто их использует, отображаются желтым цветом со звездочкой рядом с ними. Это очень важно, поскольку вы не можете получить пароль, если в сети никого нет.Выберете номер нужной вам цели.
Получаем Handshake
Теперь мы выберем тип атаки де-аутентификации, которую мы хотим использовать, чтобы "выгнать" пользователя из доверенной сети. Я рекомендую второй вариант, «Deauth aireplay attack», но различные атаки будут работать лучше в зависимости от сети.
Нажмите клавишу ввода после того, как вы сделали свой выбор, и вас спросят, хотите ли вы включить режим преследования DoS, который позволяет вам следить за точкой доступа, если она переходит на другой канал. Вы можете выбрать да (Y) или нет (N) в зависимости от ваших предпочтений, а затем нажмите клавишу ввода.В нашем случае я выбрал нет (N).
Затем вас спросят, хотите ли вы изменить ваш MAC-адрес во время этой атаки. В этом случае я выбрал N для «нет».
Теперь, если у нас еще нет рукопожатия для этой сети, нам придется захватить его сейчас. Будьте ОЧЕНЬ осторожны, чтобы случайно не выбрать Y для "У вас уже есть захваченный файл рукопожатия?" если у вас на самом деле нет рукопожатия. Нет способа вернуться в сценарий без перезапуска, если вы допустили эту ошибку.
Поскольку у нас еще нет рукопожатия, введите N и нажмите Enter, чтобы начать захват.
После запуска процесса захвата откроется окно с красным текстом, отправляющим пакеты deauth, и окно с белым текстом, прослушивающим рукопожатия.
В приведенном ниже примере мы получили handshake.
Настройка фишинговой страницы
На последнем шаге перед запуском атаки мы установим язык фишинговой страницы. Страница, предоставленная Airgeddon, довольно прилична для тестирования этого стиля атаки. В этом примере мы выберем 6 для русского языка. Когда вы сделаете свой выбор, нажмите ввод, и атака начнется с открытия шести окон для одновременного выполнения различных функций атаки.
Процесс атаки выглядит примерно так:
Когда жертва присоединится к вашей сети, вы увидите активность, как на картинке ниже. В правом верхнем углу вы сможете увидеть любые неудачные попытки ввода пароля, которые сравниваются с рукопожатием, которое мы получили.Неверный пароль в данном примере "proteyhello".
Теперь посмотрим что происходит когда жертва вводит верный пароль.
Пароль жертвы сохранится в отдельном файле в том каталоге который вы указали.Это только малая часть на что способная данная утилита.
Спасибо за внимание
Сегодня хочу рассказать вам о такой утилите как Airgeddon. Данная статья несет за собой только ознакомительный характер.
В то время как более технически подкованный пользователь может обнаружить эту атаку, Airgeddon эффективен против тех, кто не разбирается в подозрительной сетевой активности. Причина, по которой он настолько успешен, заключается в том, что большинство пользователей не знают, как выглядит настоящее обновление прошивки, что приводит к путанице в понимании того, что атака идет.
Установка Airgeddon
Чтобы начать атаку, нам нужно скачать Airgeddon и все необходимые утилиты для неё.
Код:
git clone github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddonr
sudo bash ./airgeddon.sh
Настройка Airgeddon
В моем случае у меня установлены все дополнения и мы можем продолжать дальше.После нажатия "enter" скрипт проверит доступ в Интернет, чтобы он мог обновиться, если существует более новая версия Airgeddon. Когда это будет сделано, нажмите Enter, чтобы выбрать сетевой адаптер для использования.
Для атаки нам понадобится интерфейс wlan0. После того, как мы выберем наш адаптер беспроводной сети, мы перейдем к главному меню атаки.
Выбор цели
Вы увидите окно, в котором показан список всех обнаруженных сетей. Вам нужно немного подождать, чтобы заполнить список всех близлежащих сетей.
Получаем Handshake
Теперь мы выберем тип атаки де-аутентификации, которую мы хотим использовать, чтобы "выгнать" пользователя из доверенной сети. Я рекомендую второй вариант, «Deauth aireplay attack», но различные атаки будут работать лучше в зависимости от сети.
Нажмите клавишу ввода после того, как вы сделали свой выбор, и вас спросят, хотите ли вы включить режим преследования DoS, который позволяет вам следить за точкой доступа, если она переходит на другой канал. Вы можете выбрать да (Y) или нет (N) в зависимости от ваших предпочтений, а затем нажмите клавишу ввода.В нашем случае я выбрал нет (N).
Теперь, если у нас еще нет рукопожатия для этой сети, нам придется захватить его сейчас. Будьте ОЧЕНЬ осторожны, чтобы случайно не выбрать Y для "У вас уже есть захваченный файл рукопожатия?" если у вас на самом деле нет рукопожатия. Нет способа вернуться в сценарий без перезапуска, если вы допустили эту ошибку.
Поскольку у нас еще нет рукопожатия, введите N и нажмите Enter, чтобы начать захват.
После запуска процесса захвата откроется окно с красным текстом, отправляющим пакеты deauth, и окно с белым текстом, прослушивающим рукопожатия.
В приведенном ниже примере мы получили handshake.
Настройка фишинговой страницы
На последнем шаге перед запуском атаки мы установим язык фишинговой страницы. Страница, предоставленная Airgeddon, довольно прилична для тестирования этого стиля атаки. В этом примере мы выберем 6 для русского языка. Когда вы сделаете свой выбор, нажмите ввод, и атака начнется с открытия шести окон для одновременного выполнения различных функций атаки.
Процесс атаки выглядит примерно так:
Когда жертва присоединится к вашей сети, вы увидите активность, как на картинке ниже. В правом верхнем углу вы сможете увидеть любые неудачные попытки ввода пароля, которые сравниваются с рукопожатием, которое мы получили.Неверный пароль в данном примере "proteyhello".
Пароль жертвы сохранится в отдельном файле в том каталоге который вы указали.Это только малая часть на что способная данная утилита.
Спасибо за внимание
Последнее редактирование: