Перехоплення паролів WPA користувачів за допомогою атаки Fluxion
Рейтинг статті: / 11
НайгіршеНайкраще 
Fluxion KaliЗалишається все менше життєздатних варіантів для тестів на проникнення за допомогою таких інструментів, як Reaver, бо інтернет-провайдери замінити вразливі маршрутизатори. Якщо у вас немає часу, щоб зламати пароль WPA, або він незвично сильний, то вам важко вибрати свій наступний крок.
На щастя, майже всі системи мають одну загальну вразливість, на яку ви можете розраховувати, – це користувачі!
Соціальна інженерія виходить за рамки апаратних засобів і атакує найбільш вразливу частину будь-якої системи, і одним з інструментів, який робить це супер просто, є Fluxion. Навіть самий антисоціальним хакер може ховатися за добре продуманою сторінкою входу в систему, а Fluxion автоматизує процес створення підробленої точки доступу для захоплення паролів WPA.
Вибір найбільш слабких ланок для нападу
Користувачі майже завжди є найслабшою ланкою системи, і тому напади на них часто є кращими, оскільки вони дешевші і ефективніші. Апаратні проблеми часто можуть бути проігноровані, якщо користувачі досить недосвідчені в технологіях атак соціальної інженерії. У той час як атаки соціальної інженерії можуть підняти прапори проти більш технічно підкованих організацій, атаки фішингу та спуфингу на користувачів є інструментом першого вибору як для держав, так і для кримінальних хакерів.
Одними з найбільш уразливих цілей такого роду атак є дрібний та середній бізнес, орієнтований на виробництво, а не на технології. Ці підприємства, як правило, мають багато вразливих або незакритих систем з обліковими даними за замовчуванням, які легко використовувати для бездротових мереж, бо вони не знають, як виглядає атака.
Як працює магія Fluxion
Fluxion - це майбутнє поєднання технічних і соціальних систем автоматизації, що змушує користувача передавати пароль Wi-Fi протягом декількох натискань клавіш. Зокрема, воно основане на соціальній інженерії з використання підробленої точки доступу (AP) «evil twin», інтегрованого блокування і функції захоплення рукостискання, ігноруючи апаратні засоби, а зосереджуючись на " wetware". Такі інструменти, як Wifiphisher, виконують подібні атаки, але в комплекті поставки не мають можливості перевіряти паролі WPA.
Fluxion Kali Linux_1
Fluxion еволюціонувала від просунутої атаки соціальної інженерії з назвою Lindset, в якій оригінальний інструмент був написаний в основному на іспанському і страждав від цілого ряду помилок. Fluxion є переписаною атакою, щоб обдурити недосвідчених користувачів і заставити розголосити паролі/ідентифікаційні фрази мережі.
Fluxion є унікальним інструментом при використанні для рукостискання WPA, коли можна не тільки контролювати поведінку сторінки входу в систему, але і поведінку всього сценарію. Створюється «клема» вихідної мережі і будується клон з таким же ім'ям, спокушаючи відключеного користувача приєднатися. Це будуть підроблені сторінки входу з зазначенням маршрутизатора, якого необхідно перезапустити або замінити прошивку і запитується мережевий пароль, щоб продовжити. Дуже просто.
Інструмент використовує захоплене рукостискання, щоб перевірити введений пароль і продовжує глушити цільову AP, поки не буде введений правильний пароль. Fluxion використовує Aircrack-ng, щоб перевірити результати введенням паролю, і успішний результат означає, що пароль наш.
Fluxion Kali Linux_2
Перевірка захоплення пароля WPA підтвердженням через Aircrack-ng
Тактично, ця атака добре працює тільки тоді, коли на екрані є підроблений вхід в систему. Багато з таких входів були додані до Fluxion під час створення, і можна створити інші екрани після деяких досліджень. Загалом, запуск цього нападу з екраном входу в систему за замовчуванням негайно зверне на себе увагу більш досвідчених користувачів або технічно підкованих в організації. Дана атака є найбільш ефективною, коли вона націлена проти того, хто є найстарішим або найменш технічно підкованим в організації. Чутливі точки доступу можна виявити за допомогою систем виявлення вторгнень і спробувати захиститися від цієї атаки, блокуючи ваш IP у відповідь на комплексне блокування.
Сумісність системи і вимоги
Fluxion працює на Kali Linux. Просто переконайтеся, що ви повністю оновлені, або що запустили Kali Rolling, щоб оновити систему і залежності до актуального стану. Ви можете запустити програму на спеціальному встановленій віртуальній машині Kali, або навіть на Raspberry Pi, якщо хочете мати невеликий портативний варіант.
Fluxion Kali Linux_3
Цей інструмент не буде працювати через SSH, оскільки він спирається на відкриття інших вікон. Atheros AR9271 або інші сумісні з Kali бездротові мережеві адаптери повинні бути здатні переходити в режим моніторингу, а знайти його можете, прочитавши відмінне керівництво для вибору такого адаптера. Переконайтеся, що ваш бездротової адаптер здатний підключатися в режим моніторингу і розпізнається в Kali. Це можна зробити через команди iwconfig або ifconfig.
Як захопити паролі WPA з Fluxion
Нашою метою буде приєднатися до організації через її Wi-Fi з шифруванням WPA. Ми почнемо атаку проти користувачів, підключених до точки доступу "Probe", захопленням рукостискання, потім створимо клоновану (evil twin) AP, заблокуємо цільову AP, створимо підроблену сторінку входу в систему і підтвердимо захоплений через рукостискання пароль.
Крок 1 Встановлення Fluxion
Щоб отримати Fluxion, запущений в нашій системі Linux Kali, клонуємо сховище Git з:
git clone https://github.com/wi-fi-analyzer/fluxion
Fluxion Kali Linux_4
Тепер давайте перевіримо чи немає відсутніх залежностей, перейшовши в папку і запустивши Fluxion вперше:
cd fluxion
sudo ./fluxion
Fluxion Kali Linux_5
Швидше за все, ви побачите наступне, де буде вказано на необхідність отримати деякі залежності:
Fluxion Kali Linux_6
Запустіть програму установки для вилучення залежностей і встановіть плату в зелену з:
sudo ./Installer.sh
Відкриється вікно для обробки установки відсутніх пакетів. Будьте терплячі і дозвольте завершити установку залежностей.
Fluxion Kali Linux_7
Після того, як всі залежності будуть встановлені і наша плата зелена, можемо перейти до інтерфейсу атаки. Виконайте знову команду Fluxion з sudo ./fluxion, щоб отримати злом.
Fluxion Kali Linux_8
Крок 2 Сканування гарячих точок Wi-Fi
Перший варіант полягає у виборі мови. Виберіть мову, ввівши номер поруч з нею, і натисніть клавішу Enter, щоб перейти до стадії ідентифікації цілі. Тепер, якщо канал мережі, який хочете атакувати, відомий, можете ввести 2, щоб звузити сканування лише на потрібний канал. В іншому випадку, виберіть 1, щоб сканувати всі канали, і продовжуйте сканування для збору даних бездротової передачі протягом не менше 20 секунд.
Fluxion Kali Linux_9
Відкриється вікно, коли це відбувається. Натисніть CTRL+C, щоб зупинити процес захоплення щоразу, коли побачите бездротову мережу, яку хочете. Важливо дозволити виконання атаки протягом не менше 30 секунд, що буде достатньо для перевірки, чи клієнт підключений до мережі.
Крок 3 Вибір вашої цільової AP
Виберіть для атаки ціль з активними клієнтами, щоб запустити її, ввівши номер поруч з нею. Якщо не маєте наміру чекати, поки клієнт підключиться (можливо, протягом тривалого часу), то знайте, що атака не буде працювати в мережі без будь-яких клієнтів. Якщо немає нікого підключеного до мережі, то кого можемо обманним шляхом заставити дати нам пароль?
Fluxion Kali Linux_10
Крок 4 Вибір атаки
Після того, як ви ввели номер цільової мережі, натисніть клавішу введення, щоб завантажити профіль мережі в селектор атаки. Для наших цілей ми будемо використовувати варіант 1, щоб зробити "FakeAP" за допомогою Hostapd. Це дозволить створити підроблену точку доступу за допомогою зібраної інформації, щоб клонувати цільову точку доступу. Введіть 1 і натисніть клавішу Enter.
Fluxion Kali Linux_11
Крок 5 Отримання рукостискання
Для того, щоб переконатися, що ми отримали працюючий пароль, перевіримо його проти захопленого рукостискання. Якщо у нас є рукостискання, то можемо ввести його на наступному екрані. Якщо немає, то можемо натиснути Enter, щоб змусити мережу виконати рукостискання в наступному кроці.
Використовуючи метод Aircrack-ng, вибравши варіант 1 ("aircrack-ng"), Fluxion пошле пакети деаутентифікаціі до цільової точки доступу як клієнт і прослухає отримане рукостискання WPA. Коли побачите, що рукостискання з'явилося, як це показано в правому верхньому куті екрану нижче, то ви захопили рукостискання. Введіть 1 ("Check handshake") і натисніть Enter, щоб завантажити рукостискання в конфігурацію нашої атаки.
Fluxion Kali Linux_12
Крок 6 Створення підробленої сторінки входу в систему
Виберіть варіант 1 "Web Interface" для використання інструменту соціальної інженерії.
Fluxion Kali Linux_13
Вам буде представлено меню різних підроблених сторінок входу, які ви можете надати користувачеві. Вони налаштовуються за допомогою деякої роботи, але мають відповідати пристрою і мові. Значення за замовчуванням повинні бути перевірені перед використанням, бо деякі з них не дуже переконливі.
Fluxion Kali Linux_14
Автор вибрав напад англійської мови Netgear. Це останній крок, щоб озброїти атаку. На даний момент, ви вже готові до «пострілу», тому натисніть клавішу Enter, щоб почати атаку. Атака породжує кілька вікон, щоб створити клоновану версію своєї бездротової мережі, одночасно заблокувати нормальну точку доступу, заманюючи користувача приєднатися до мережа з ідентичною назвою, але в незашифрованому вигляді.
Fluxion Kali Linux_15
Крок 7 Захоплення пароля
Користувач направляється на підроблену сторінку входу в систему, яка переконлива чи ні, в залежності від того, яку ви обрали.
Fluxion Kali Linux_16
Можливо, це не самий витончений обман, але всі файли можна налаштовувати.
Через введення неправильного пароля відбудеться збій перевірки рукостискання і користувачеві буде запропоновано спробувати ще раз. Після введення правильного пароля, Aircrack-ng перевіряє і зберігає пароль у текстовий файл, який відображається на екрані. Користувач перенаправляється на екран "thank you", глушіння припиняється і вимикається підроблена точка доступу.
Ви можете перевірити, чи досягли успіху, шляхом перевірки зчитування екрану Aircrack-ng.
Fluxion Kali Linux_17
Ключ захопили і перевірили. Мережа наша!
Вітаємо, ви досягли успіху в отриманні та перевірці паролю, що поставляється з прицілом на "Wetware." Ми обдурили користувача з введенням паролю, не покладаючись на раніше існуючі вади з безпекою.
Увага: Використання даної техніки без дозволу може бути незаконним.
З юридичної точки зору Fluxion поєднує в собі сканування, клонування, створення підробленої AP, створення фішингового екрану входу в систему та використання сценарію Aircrack-ng для отримання і злому рукостискань WPA. Таким чином, залишається запис в логах маршрутизатора, які узгоджуються з допомогою цих методів. Більшість з цих методів є незаконними і небажаними в будь-якій системі, якщо у вас немає дозволу на проведення аудиту.
(Джерело EN: null-byte.wonderhowto.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting