Crea un gemelo malvado de tu red con fluxion en Kali Linux

Crea un gemelo malvado de tu red con fluxion en Kali Linux

Objetivo

Use fluxion para crear un punto de acceso gemelo malvado para robar credenciales de inicio de sesión WiFi, demostrando la necesidad de educación del usuario.

Distribuciones

Se prefiere Kali Linux, pero esto se puede hacer con cualquier distribución de Linux.

Requisitos

Una instalación de Linux que trabaja con privilegios raíz y dos adaptadores de red inalámbricos.

Dificultad

Fácil

Convenciones

  • # - requiere que los comandos de Linux dados se ejecuten con privilegios raíz directamente como un usuario raíz o mediante el uso de sudo dominio
  • ps - Requiere que los comandos de Linux dados se ejecuten como un usuario regular no privilegiado

Introducción

Los usuarios son siempre la parte menos segura de una red. Cualquiera que tenga alguna experiencia como administrador le dirá que la mayoría de los usuarios no saben absolutamente nada sobre seguridad. Es por eso que son, con mucho, la forma más fácil para que un atacante tenga acceso a su red.

Fluxion es una herramienta de ingeniería social diseñada para engañar a los usuarios para que se conecten a una red gemela malvada y regalen la contraseña de su red inalámbrica. El propósito de esta guía es ilustrar la importancia de tener medidas establecidas para contrarrestar el error del usuario y educar a sus usuarios a los riesgos de seguridad muy reales que enfrentan.

Usar fluxion y herramientas como esta en una red que no posee es ilegal. Esto es sólo con fines educativos.



Flujo clon de Git

Fluxion no viene preinstalado en ninguna distribución, y todavía no lo encontrará en repositorios. Como en realidad es solo una serie de guiones, puedes clonarlo de Github y usarlo de inmediato.

cd en el directorio donde desea instalar Fluxion. Luego, use GIT para clonar el repositorio.

$ git clon https: // github.com/fluxionnetwork/fluxion.git

Tenga cuidado con los repositorios de flujo falso. Son más comunes de lo que piensas.

Inicio inicial de flujo

Una vez que termina el clon, cd en el flujo carpeta. En el interior, encontrarás un script de instalación. Ejecutarlo.

# ./Flujo.mierda

Fluxion verificará todas las herramientas que necesita para llevar a cabo el ataque e instalarlas. En Kali, la mayoría de ellos ya estarán instalados, por lo que se moverá más rápido.

Después de que termine, puede ejecutar Fluxion con el script regular.

# ./Flujo.mierda

Se iniciará con un buen logotipo y le pedirá su idioma. Luego, preguntará qué interfaz debe usar. Asegúrese de que el adaptador inalámbrico que elija admite la inyección de paquetes. Esto es importante para que el ataque funcione.

Escaneo para el objetivo

La siguiente pantalla le preguntará en qué canal se encuentra su red de destino. Si lo sabe, puede seleccionarlo. Si no, solo dígale a Fluxion que busque todos los canales.

Aparecerá una nueva ventana Aircrack-ng para escanear todas las redes en su área. Cuando vea que su red aparece en la lista, puede presionar Ctrl+C en la ventana para detener.

Fluxion obtendrá la información del escaneo y la mostrará en la ventana principal. Seleccione su red de la lista.



Iniciar el punto de acceso falso

Ahora que Fluxion tiene un objetivo, mostrará la información que pudo recopilar sobre su red y le preguntará qué quiere hacer. La primera opción es iniciar un punto de acceso falso. El segundo te permite capturar un apretón de manos. Necesitas eso primero.

Fluxion le preguntará cómo quiere que capture el apretón de manos. Elegir capturar uno pasivamente. Tomará más tiempo, pero en un escenario del mundo real, un atacante no querría levantar sospechas. La única forma de asegurarse de que no se detecten es no hacer nada para interferir. Seleccionar Pyrit para verificar.

Generará un nuevo airodump-ng ventana. Si ve que aparece un apretón de manos en la línea superior del airodump-ng Ventana, tendrás lo que necesitas y puedes detenerlo.

La interfaz web

Fluxion luego le pedirá que cree o use un certificado SSL existente. Esto agrega una capa adicional de autenticidad a su punto de acceso falso.

A continuación, Fluxion le preguntará si desea usar ese apretón de manos para configurar el AP o usarlo para un ataque Brutefoce. Iniciar la interfaz web.

En la siguiente pantalla, habrá una lista de posibles páginas web para configurar. Hay genéricos para múltiples idiomas y varios específicos para los modelos de enrutadores. Ciertamente, si hay uno que coincida con su enrutador, ese es probablemente el mejor y más creíble. De lo contrario, elija el genérico para su idioma. En el futuro, hay un directorio en tu flujo carpeta donde puede colocar una interfaz web personalizada, si desea hacer una.

Al seleccionar la página que desea cargar, comenzará el ataque. Fluxion se atascará simultáneamente el punto de acceso real con solicitudes de desautenticación y lanzará una aparentemente idéntica.

Las personas conectadas a la red verán que estaban desconectadas. Luego verán dos redes con el mismo nombre. Uno estará disponible. El otro no. La mayoría de los usuarios intentarán el disponible, que en realidad es tu gemelo malvado.

Después de que se conecten, verán la página que establece, pidiéndoles su información de inicio de sesión. Una vez que ingresen, Fluxion capturará la información e inmediatamente cerrará el AP malicioso, devolviendo todo a la normalidad.

Con las credenciales proporcionadas por el usuario, ahora puede acceder libremente a la red.

Pensamientos de cierre

Educar a sus usuarios. Incluso si solo ejecuta su propia red doméstica, haga que sus amigos y familiares sepan qué buscar. Después de todo, es mucho más común que las personas cometan errores que para las computadoras, y los atacantes saben que.

Tutoriales de Linux relacionados:

  • Lista de las mejores herramientas de Kali Linux para pruebas de penetración y ..
  • Cosas para instalar en Ubuntu 20.04
  • Cómo habilitar y deshabilitar WiFi en Kali Linux
  • Cómo arrancar dual Kali Linux y Windows 10
  • Cómo instalar Kali Linux en VMware
  • Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
  • Establezca la contraseña de root de Kali y habilite el inicio de sesión root
  • Descarga de Linux
  • ¿Puede Linux obtener virus?? Explorando la vulnerabilidad de Linux ..
  • Comandos de Linux: los 20 comandos más importantes que necesitas ..