Crea un gemelo malvado de tu red con fluxion en Kali Linux
- 1689
- 472
- Sra. María Teresa Rentería
Objetivo
Use fluxion para crear un punto de acceso gemelo malvado para robar credenciales de inicio de sesión WiFi, demostrando la necesidad de educación del usuario.
Distribuciones
Se prefiere Kali Linux, pero esto se puede hacer con cualquier distribución de Linux.
Requisitos
Una instalación de Linux que trabaja con privilegios raíz y dos adaptadores de red inalámbricos.
Dificultad
Fácil
Convenciones
- # - requiere que los comandos de Linux dados se ejecuten con privilegios raíz directamente como un usuario raíz o mediante el uso de
sudo
dominio - ps - Requiere que los comandos de Linux dados se ejecuten como un usuario regular no privilegiado
Introducción
Los usuarios son siempre la parte menos segura de una red. Cualquiera que tenga alguna experiencia como administrador le dirá que la mayoría de los usuarios no saben absolutamente nada sobre seguridad. Es por eso que son, con mucho, la forma más fácil para que un atacante tenga acceso a su red.
Fluxion es una herramienta de ingeniería social diseñada para engañar a los usuarios para que se conecten a una red gemela malvada y regalen la contraseña de su red inalámbrica. El propósito de esta guía es ilustrar la importancia de tener medidas establecidas para contrarrestar el error del usuario y educar a sus usuarios a los riesgos de seguridad muy reales que enfrentan.
Usar fluxion y herramientas como esta en una red que no posee es ilegal. Esto es sólo con fines educativos.
Flujo clon de Git
Fluxion no viene preinstalado en ninguna distribución, y todavía no lo encontrará en repositorios. Como en realidad es solo una serie de guiones, puedes clonarlo de Github y usarlo de inmediato.
cd
en el directorio donde desea instalar Fluxion. Luego, use GIT para clonar el repositorio.
$ git clon https: // github.com/fluxionnetwork/fluxion.git
Tenga cuidado con los repositorios de flujo falso. Son más comunes de lo que piensas.
Inicio inicial de flujo
Una vez que termina el clon, cd
en el flujo
carpeta. En el interior, encontrarás un script de instalación. Ejecutarlo.
# ./Flujo.mierda
Fluxion verificará todas las herramientas que necesita para llevar a cabo el ataque e instalarlas. En Kali, la mayoría de ellos ya estarán instalados, por lo que se moverá más rápido.
Después de que termine, puede ejecutar Fluxion con el script regular.
# ./Flujo.mierda
Se iniciará con un buen logotipo y le pedirá su idioma. Luego, preguntará qué interfaz debe usar. Asegúrese de que el adaptador inalámbrico que elija admite la inyección de paquetes. Esto es importante para que el ataque funcione.
Escaneo para el objetivo
La siguiente pantalla le preguntará en qué canal se encuentra su red de destino. Si lo sabe, puede seleccionarlo. Si no, solo dígale a Fluxion que busque todos los canales.
Aparecerá una nueva ventana Aircrack-ng
para escanear todas las redes en su área. Cuando vea que su red aparece en la lista, puede presionar Ctrl+C
en la ventana para detener.
Fluxion obtendrá la información del escaneo y la mostrará en la ventana principal. Seleccione su red de la lista.
Iniciar el punto de acceso falso
Ahora que Fluxion tiene un objetivo, mostrará la información que pudo recopilar sobre su red y le preguntará qué quiere hacer. La primera opción es iniciar un punto de acceso falso. El segundo te permite capturar un apretón de manos. Necesitas eso primero.
Fluxion le preguntará cómo quiere que capture el apretón de manos. Elegir capturar uno pasivamente. Tomará más tiempo, pero en un escenario del mundo real, un atacante no querría levantar sospechas. La única forma de asegurarse de que no se detecten es no hacer nada para interferir. Seleccionar Pyrit
para verificar.
Generará un nuevo airodump-ng
ventana. Si ve que aparece un apretón de manos en la línea superior del airodump-ng
Ventana, tendrás lo que necesitas y puedes detenerlo.
La interfaz web
Fluxion luego le pedirá que cree o use un certificado SSL existente. Esto agrega una capa adicional de autenticidad a su punto de acceso falso.
A continuación, Fluxion le preguntará si desea usar ese apretón de manos para configurar el AP o usarlo para un ataque Brutefoce. Iniciar la interfaz web.
En la siguiente pantalla, habrá una lista de posibles páginas web para configurar. Hay genéricos para múltiples idiomas y varios específicos para los modelos de enrutadores. Ciertamente, si hay uno que coincida con su enrutador, ese es probablemente el mejor y más creíble. De lo contrario, elija el genérico para su idioma. En el futuro, hay un directorio en tu flujo
carpeta donde puede colocar una interfaz web personalizada, si desea hacer una.
Al seleccionar la página que desea cargar, comenzará el ataque. Fluxion se atascará simultáneamente el punto de acceso real con solicitudes de desautenticación y lanzará una aparentemente idéntica.
Las personas conectadas a la red verán que estaban desconectadas. Luego verán dos redes con el mismo nombre. Uno estará disponible. El otro no. La mayoría de los usuarios intentarán el disponible, que en realidad es tu gemelo malvado.
Después de que se conecten, verán la página que establece, pidiéndoles su información de inicio de sesión. Una vez que ingresen, Fluxion capturará la información e inmediatamente cerrará el AP malicioso, devolviendo todo a la normalidad.
Con las credenciales proporcionadas por el usuario, ahora puede acceder libremente a la red.
Pensamientos de cierre
Educar a sus usuarios. Incluso si solo ejecuta su propia red doméstica, haga que sus amigos y familiares sepan qué buscar. Después de todo, es mucho más común que las personas cometan errores que para las computadoras, y los atacantes saben que.
Tutoriales de Linux relacionados:
- Lista de las mejores herramientas de Kali Linux para pruebas de penetración y ..
- Cosas para instalar en Ubuntu 20.04
- Cómo habilitar y deshabilitar WiFi en Kali Linux
- Cómo arrancar dual Kali Linux y Windows 10
- Cómo instalar Kali Linux en VMware
- Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
- Establezca la contraseña de root de Kali y habilite el inicio de sesión root
- Descarga de Linux
- ¿Puede Linux obtener virus?? Explorando la vulnerabilidad de Linux ..
- Comandos de Linux: los 20 comandos más importantes que necesitas ..
- « Use Aircrack-NG para probar su contraseña WiFi en Kali Linux
- Cómo instalar controladores Nvidia en Linux Mint »