Как установить fluxion в kali linux

Обновлено: 04.07.2024

Даже очень асоциальный хакер может скрыться за хорошо сделанной страницей авторизации, а Fluxion поможет автоматизировать процесс создания поддельной точки доступа для сбора WPA-паролей.

Автор:SADMIN/Null Byte

При работе с утилитами наподобие Reaver становится все меньше и меньше полезных возможностей, поскольку провайдеры заменяют уязвимые роутеры. Как итог, становится все больше неопределенности относительно того, какой инструмент выбрать для работы с целевой системой. Если вас нет времени на взлом WPA-пароля, или пароль слишком длинный, возникает вопрос о выборе альтернативных решений. И ответ тоже довольно банальный, поскольку во всех системах есть одна общая уязвимость – пользователи!

Социальная инженерия не связана с аппаратной частью, а направлена на наиболее уязвимое звено системы. И здесь нам очень пригодится утилита Fluxion. Даже очень асоциальный хакер может скрыться за хорошо сделанной страницей авторизации, а Fluxion поможет автоматизировать процесс создания поддельной точки доступа для сбора WPA-паролей.

Выбор наиболее слабых звеньев для атаки

Люди практически всегда являются слабейшим звеном любой системы, и атаки на пользователей в целом обладают преимуществом из-за высокой эффективности и небольших затрачиваемых ресурсов. Если пользователи плохо знакомы с технологиями и, таким образом, являются идеальными целями социальной инженерии, то остальные факторы, например, уязвимости, связанные с аппаратной частью, можно не принимать во внимание. Несмотря на то, что в случае с технологическими организациями сценарии атак на базе социальной инженерии могут быть более изощренными, фишинг и спуфинг являются инструментами первой необходимости и у государств и у криминала.

Самые уязвимые цели для подобного рода атак – малые и средние бизнесы, которые больше сфокусированы на индустриальной теме, чем на технологиях. Эти компании обычно имеют множество уязвимостей, не удаляют должного внимания обновлениям системы, используют стандартные логины и пароли и, как итог, подвержены атакам через беспроводную сеть, поскольку зачастую даже не догадываются, как происходят эти атаки.

Как Fluxion творит свою магию

В Fluxion совмещена автоматизация технологическая и в области социальной инженерии, при помощи которой можно обманным путем заставить пользователя ввести пароль для Wi-Fi. Если говорить конкретно, то Fluxion позволяет создать поддельную точку доступа, вносить помехи в беспроводные сети и перехватывать информацию во время установления связи (рукопожатия). Вместо аппаратной части главный акцент делается человеке. Утилиты наподобие Wifiphisher обладают схожим функционалом, но не могут верифицировать WPA-пароли.



Рисунок 1: Интерфейс утилиты Fluxion

Предком Fluxion является Lindset, продвинутый метод социальной инженерии. Программное обеспечение используемое в этом методе имело в основном испанские корни и содержало ошибки. После некоторых доработок появилась утилита Fluxion, которая заставляет неопытного пользователя обманными путем ввести пароль или кодовую фразу, используемую для аутентификации в сети.

Fluxion использует перехваченное рукопожатие для проверки введенного пароля и продолжает блокировать настоящую точку доступа до тех пор, пока не будет введен корректный пароль. Для проверки результатов ввода в режиме реального времени используется Aircrack-ng.



Рисунок 2: Проверка WPA-пароля при помощи Aircrack-ng

Успешность подобного рода атак напрямую зависит от качества страницы авторизации. С момента создания Fluxion было добавлено много разных шаблонов. Кроме того, вы можете добавить собственный дизайн, исходя из вашей ситуации. Если использовать стандартную страницу, то у более опытных пользователей или организаций, где доминирует технологическая составляющая, тут же возникнут подозрения. Эта атака наиболее эффективная в организация, которые не особо уделяют внимание мерам безопасности. В случае присутствия современной системы защиты ваша активность по блокированию точки доступа тут же обнаружится и IP-адрес заблокируется.

Системные требования

Fluxion работает в Kali Linux. Вначале необходимо установить последние обновления (если вы работаете с дистрибутивом Kali Rolling, то обновления устанавливаются автоматически). Можно использовать как рабочую систему, так и виртуальную машину. Еще один вариант – дешевая и удобная платформа на базе Raspberry Pi, для которой есть соответствующая сборка Kali Linux.



Рисунок 3: Набор для работы с Wi-Fi сетями на базе Raspberry Pi

К сожалению, Fluxion не работает через SSH, поскольку использует другие открытые окна.

Чтобы все заработало, потребуется совместимый беспроводной сетевой адаптер. Мы рекомендуем модель Panda 300Mbps Wireless N USB Adapter, которая популярная среди новичков. Кроме того, можете ознакомиться с дополнительными материалами (здесь и здесь), где даются рекомендации по выбору беспроводного адаптера.



Рисунок 5: Некоторые модели беспроводных адаптеров, совместимых с Kali Linux

Ваш адаптер должен быть распознан Kali, иметь режим мониторинга и отображаться при вводе команд iwconfig или ifconfig.

Как перехватывать пароли при помощи Fluxion

Нашей гипотетической жертвой будет организация, использующая Wi-Fi соединение на базе протокола WPA. Мы будем реализовывать атаку против пользователя, который подключен к точке доступа с именем Probe. Суть схемы: перехват рукопожатия, создание еще одной точки доступа, выведение из строя текущей точки доступа, создание страницы авторизации и проверка правильности введенного пароля.

Шаг 1: Установка Fluxion

Чтобы запустить Fluxion в нашей системе на базе Kali Linux, необходимо клонировать следующий репозитарий:

Примечание: недавно разработчик прекратил поддерживать свой продукт, но вы можете воспользоваться старой версией при помощи команды выше (на картинке ниже используется нерабочая ссылка).



Рисунок 6: Клонирование репозитария

Затем проверьте, нет ли отсутствующих зависимостей. Зайдите в папку и запустите следующую команду.

cd fluxion
sudo ./fluxion



Рисунок 7: Первый запуск fluxion

Вы увидите список похожий на тот, что показан на картинке ниже, где указаны отсутствующие зависимости.



Рисунок 8: Список зависимостей, используемых fluxion

Далее запустите инсталлятор для получения недостающих зависимостей, чтобы все элементы указанного списка стали зелеными:

sudo ./Installer.sh

Появится окно, где будет отображаться установка недостающих пакетов. Дождитесь завершения установки всех нужных зависимостей.



Рисунок 9: Установка недостающих зависимостей

После того как все зависимости установлены, и все элементы списка стали зелеными, мы можем переходить дальше. Запускаем команду sudo ./fluxion



Рисунок 10: Стартовый экран fluxion

Шаг 2: Сканирование хотспотов Wi-Fi

Вначале нужно выбрать язык, введя соответствующий номер. Следующая стадия – идентификация цели. Если канал, который нужно атаковать, уже известен, введите значение 2. В противном случае, введите значение 1 для сканирования всех каналов и сбора информации о беспроводных сетях в течение как минимум 20 секунд.



Рисунок 11: Выбор метода сканирования

После того как в открывшемся окне вы увидите нужную беспроводную сеть, нажмите CTRL+C для остановки сканирования. Важно, чтобы весь процесс выполнялся не менее 30 секунд для подтверждения того, что клиент подключен к сети.

Шаг 3: Выбор целевой точки доступа

Выберите точку доступа с активными клиентами, введя соответствующий номер. Эта атака не будет работать, если у точки доступа нет активных клиентов, поскольку некому будет вводить пароль.



Рисунок 12: Перечень найденных точек доступа

Шаг 3: Выбор метода атаки

После выбора цели нажмите Enter для того, чтобы подцепить сетевой профиль к методу выбора типа атаки. В нашем случае мы выберем первый пункт для создания поддельной точки доступа при помощи демона Hostapd. Таким образом, будет создаваться клон на базе собранной информации. Введите 1 и нажмите Enter.



Рисунок 13: Выбор сценария атаки

Шаг 5: Получение информации о рукопожатии

Проверка введенного пароля будет осуществляться на базе перехваченного рукопожатия. Если у нас будет информация о рукопожатии, мы сможем использовать эти данные на следующей стадии. В противном случае, мы нажмем Enter для принудительного получения сведений о рукопожатии.

При выборе опции 1 («aircrack-ng») Fluxtion будет отсылать деаутентификационные пакеты целевой точке доступа от имени клиента и ожидать WPA-рукопожатия. После успешного перехвата, информации о рукопожатии появится в правой верхней части экрана (см. рисунок ниже). Введите 1 («Check handshake») и нажмите Enter для загрузки сведений о рукопожатии в конфигуратор атаки.



Рисунок 14: Получение информации о рукопожатии

Шаг 6: Создание поддельной страницы авторизации

Для использования социальной инженерии выберите пункт 1 («Web Interface»).



Рисунок 15: Выбор метода получения пароля

Появится меню с различными поддельными страницами, которые могут быть показаны пользователю. В целом страницы доработаны под конкретное устройство и переведены на несколько языков. Однако стандартные варианты, перед реализацией атаки, следует протестировать, поскольку внешний вид подобных страниц может выглядеть не особо убедительно.



Рисунок 16: Выбор типа страницы

Я выбрал страницу на английском языке, заточенную под сервисы компании Netgear. Это последний шаг, после которого можно запускать реализацию сценария. Появится множество окон для создания клонированных точек доступа и одновременное заглушение настоящих Wi-Fi сетей, чтобы принудить пользователя подключаться к сетям с идентичным именем, но без шифрования.



Рисунок 17: Атака в процессе реализации

Шаг 7: Перехват пароля

Пользователи будут перенаправляться на поддельную страницу авторизации. Будет ли пользователи вводить пароль, зависит от убедительности страницы.



Рисунок 18: Поддельная страница авторизации (выглядит не очень впечатляюще, но внешний вид можно настраивать)

Если пользователь ввел некорректный пароль, и проверка на базе перехваченного рукопожатия завершилась неудачно, будет предложено ввести пароль повторно. После ввода корректного пароля и успешного завершения верификации при помощи Aircrack-ng, перехваченная информация будет сохранена в текстовом файле. Далее появится экран с благодарностями, заглушение прекратится, и поддельная точка доступа завершить свою работу.

В случае успешного завершения атаки на экране Aircrack-ng отобразится перехваченный ключ.



Рисунок 19: Ключ успешно получен, и сеть в нашем распоряжении

Мои поздравления. Вы успешно получили и проверили введенный пароль. Нам удалось спровоцировать пользователя ввести пароль на поддельной странице вместо того, чтобы эксплуатировать брешь в системе безопасности.

Предупреждение: использования этой техники без разрешения владельцев сети является противозаконным.

Fluxion сочетает в себе несколько методов: сканирование, клонирование, создание поддельной точки доступа, создание поддельной страницы авторизации и использование скрипта Aircrack-ng для получения и взлома WPA-рукопожатий. Соответственно, в логах роутера остаются следы от использования этих техник, большинство из которых являются незаконными, если у вас нет разрешения на аудит.

Этичный хакинг и тестирование на проникновение, информационная безопасность

Для чего нужна программа Fluxion

Fluxion – это инструмент аудита безопасности и исследований в области социальной инженерии. Скрипт пытается получить пароль (ключ WPA/WPA2) от целевой точки доступа Wi-Fi, используя при этом социальную инженерию (фишинг).

Плюсом такого подхода является то, что не требуется долгий брут-форс на мощном железе. Минусом – атаки социальной инженерии срабатывают не всегда.

Хотя основные принципы работы программы, которые заложены ещё в linset, сохранены, рабочий процесс в программе несколько изменился. По этой причине было решено написать новую инструкцию.

Кстати, я сделал перевод интерфейса на русский язык и теперь в ней стало работать ещё проще! Если у вас есть замечания по русскому переводу – то пишите их прямо в комментариях к этой статье.

Как установить Fluxion в Kali Linux

Установка программы выполняется следующим образом:


Обратите внимание – что мы не устанавливали вручную зависимости Fluxion, поскольку при первом запуске программа сама проверит отсутствующие зависимости и установит их.

При скачивании файлов программы можно указать флаг --recursive и тогда будет скачена сама программа, а также дополнительные варианты Перехватывающих Порталов (те веб-страницы, которые видит жертва на своём устройстве во время атаки):

Об установке в Ubuntu и производные дистрибутивы смотрите статью «Как установить Fluxion в Linux Mint, Ubuntu».

Новая инструкция по использованию Fluxion 4 на русском

У программы появился автоматический режим, с помощью которого в исходной команде можно установить данные для атаки, и программа будет работать на автопилоте. Но пока это больше экспериментальный режим.

Чтобы жизнь была чуть легче, остановим Network Manager и завершим процессы, которые нам могут помешать:

Типичный запуск программы, переходим в её папку:

Программа очень часто обновляется, поэтому чтобы загрузить самую свежую версию, выполните команду:


Нам нужно захватить рукопожатие. Оно не будет использоваться для брут-форса (вообще не будет брут-форса). Но оно нужно, чтобы проверить, верный ли пароль ввёл пользователь. Поэтому выбираем пункт два:


Выбор беспроводного интерфейса для поиска целей:


Выбор канала, на котором искать цели:


На говорят, что через пять секунд после появления целевой точки ТД закройте сканер FLUXION. Открывается окно поиска точек доступа:


Когда увидите нужную цель, закройте новое окно, список точек доступа будет выведен в основном окне программы:

При вводе номер точки доступа, которую будем атаковать, НЕ надо вводить нули, которые идут впереди фактического номера.


Выбираем интерфейс для отслеживания целей:


Нам предлагается три метода получения рукопожатия:


Рукопожатие захватывается в тот момент, когда клиент подключается к точке доступа. При выборе пассивного наблюдения, мы будем ждать, пока клиент подключится либо переподключится к Точке Доступа по естественным причинам. Мы будем незаметны, но такое ожидание может продлиться много часов.

При агрессивном методе, мы отправим фреймы, которые приведут к тому, что клиенты отключаться от точки доступа. Поскольку большинство устройств сразу пытаются подключиться вновь, то мы очень быстро получим нужное нам рукопожатие.

Выбор интерфейса для мониторинга и глушения (можно использовать тот же самый интерфейс, который мы использовали ранее):


Выбор метода проверки рукопожатия. Здесь выбираем программу, с помощью которой будет определятся, уже захвачено достаточно фреймов для проверки пароля или нет:


Как часто проверять наличие рукопожатия:


Теперь нас спрашивают, как должна происходить верификация. На выбор варианты


При синхронном варианте, перед проверкой хендшейка захват данных будет приостанавливаться, чтобы избежать описанную ваше проблему. Минусом этого метода является то, что на время проверки мы перестаём прослушивать эфир и захватывать рукопожатия. Это означает, что пока происходит проверка, мы можем пропустить рукопожатие.


Будут периодически появляться три дополнительных окна. Если захвачено рукопожатие, т.е. атака завершилась успехом, то в одном из окон появится такая запись, а другие окна будут закрыты и атака остановлена:


Теперь переходим к атаке Captive Portal.


Многие из используемых в пентестинге беспроводных карт поддерживают добавление виртуального беспроводного интерфейса. Этот интерфейс может быть в режиме монитора или в режиме точки доступа (AP). Благодаря этой возможности, при создании фальшивой точки доступа и одновременного глушения настоящей точки доступа, можно использовать одну единственную Wi-Fi карту. И Fluxion умеет это делать.

Про эти виртуальные интерфейсы и как их проверить смотрите эту статью, раздел «Проверка функциональности виртуального интерфейса».

Но начиная с четвёртой версии, во Fluxion добавлена ещё одна функция – следовать за атакуемой точкой доступа. Проблема заключается в том, что некоторые точки доступа, когда в отношении них проводится атака деаутентификация, меняют канал, на котором работают. В результате они становятся неуязвимы к нашей атаке, приходится останавливать Fluxion, заново выбирать цель и запускать атаку. Суть функции следования за атакуемой точкой доступа в том, что Fluxion регулярно проверяет, на каком канале работает точка доступа, и если та поменяла канал, то Fluxion автоматически перезапускает атаку на правильном канале.

Так вот, если вы хотите использовать функцию преследования, то для этого нужна вторая беспроводная карта, которая может переходить в режим монитора. Если у вас её нет, то можно пропустить использование этой функции.

Запускаем вторую атаку:


Fluxion нацелен на вышеприведённую точку доступа. Соглашаемся:


Выберите интерфейс для отслеживания целей – эта та новая функция, о которой я говорил чуть выше. Если у вас два беспроводных интерфейса, то выберите тот, который хотите использовать с этой возможностью. Если интерфейс один, то нажмите «Пропустить»:


Теперь выбираем интерфейс для глушения (выберите другой, отличный от того, который выбран для преследования, иначе возникнут проблемы):


Если у вас нет отдельной беспроводной карты для создания точки доступа, то выберите тот же интерфейс, который выбран для глушения (это нормально и если беспроводная карта поддерживает добавление виртуального интерфейса, то всё будет отлично работать):


Выбор программы, которая будет создавать точку доступа. Авторы рекомендуют избегать airbase-ng если вы используете одну и ту же Wi-Fi карту и для создания точки доступа, и для деаутентификации (глушения):



Вновь выбираем метод проверки рукопожатия:


Далее мы выбираем источник SSL сертификата для перехватывающего портала. Варианты:


Мы можем использовать SSL сертификат или отключить его. SSL – это метод шифрования, используемый для установки безопасного соединения между двумя точками. В данном случае, этими точками являются веб-сервер перехватывающего портала и целевой клиент.

Если у вас есть персональный сертификат, вы должны сохранить его в fluxion/attacks/Captive Portal/certificate/server.pem и атака автоматически обнаружит его и выберет.

Если у вас нет персонального сертификата, вы можете выбрать опцию автоматического его генерирования. Минус такого подхода в том, что сгенерированный самостоятельно сертификат не будет доверенным ни для какого устройства, и в браузере скорее всего появится предупреждение, что подключение к перехватывающему порталу не является безопасным.

Если вы не хотите возиться с SSL, то вы можете выбрать его отключение. Если это сделано, то веб-сервер перехватывающего портала будет принимать только незашифрованные соединения во время передачи данных к fluxion. Нужно помнить о том, что данные к нашей мошеннической точке передаются по открытой сети в незашифрованном виде – если третья сторона мониторит сетевой трафик, то она может увидеть эти данные. Также сейчас некоторые веб-браузеры показывают предупреждение, если данные из формы пересылаются по незашифрованному соединению.

Далее нам говориться выбрать тип Интернет-соединения для мошеннической сети.


Эта опция влияет только на iOS клиентов и некоторых Android клиентов.

Эмулирование Интернет-соединения может быть полезным для атакующего, кто не хочет сделать перехватывающий портал очевидным. Клиенты будут подключены, но устройство будет одурачено, чтобы оно поверило, что имеется Интернет-доступ. Это приведёт к тому, что iOS клиентам и некоторым Android клиентам перехватывающий портал не будет показан немедленно после подключения к мошеннической сети, он будет показан как только клиенты попытаются открыть любой веб-сайт.

Выберите интерфейс перехватывающего портала для мошеннической сети. По умолчанию доступны нейтральные страницы, подходящие под все случаи на разных языках, русский язык также имеется:


Теперь запускается атака – будет открыто много окон.


Клиенты будут отсоединены, и они не смогут подключиться к истинной сети во время всей продолжительности атаки. Зато для них появится другая сеть – без пароля, к которой можно подключиться одним тапом:


Если клиент это сделает, то при попытке открыть любой сайт, он будет перенаправлен на Перехватывающий Портал:


Все введённые данные передаются во Fluxion, которая в реальном времени проверяет, верен верный пароль или нет. Если пароль не верен, то показывается такое окно, и атака продолжается:


Если пароль верен, то он показывается атакующему, а сама атака сразу прекращается. После этого устройство клиента (жертвы) автоматически подключиться к оригинальной точке доступа и он получит своё обычное Интернет-соединение.

Дополнительные варианты Перехватывающих Порталов


Когда вы находитесь в папке Fluxion, вы можете установить их все командой:

ИЛИ этой командой:

ИЛИ изначально скачивать Fluxion с флагом --recursive:

Их необязательно скачивать все – можно некоторые скачать вручную, после этого разместите их в папку fluxion/attacks/Captive Portal/sites/.

Как создать новый макет Перехватывающего Портала из веб-интерфейса своего роутера

Вы можете создать свой собственный сайт перехватывающего портала используя в качестве оформления страницу входа вашего роутера. Как сделать клон страницы и как её подготовить для работы с Fluxion написано в их Вики:

Нужно знать HTML и понимать, как отправляются данные через веб-формы. Если кому-то это интересно, но не можете разобраться с английским описанием – пишите в комментариях, я переведу тот материал.

Часто задаваемые вопросы и ответы

К фальшивой точке доступу клиенты не подсоединяются автоматически

Это атака социальной инженерии и нет смысла в автоматическом подключении клиентов. Скрипт полагается на факт, что пользователь присутствует, чтобы подключиться к фальшивой точке доступа и ввести учётные данные беспроводной сети.

На фальшивой точке доступа нет Интернет-подключения

Captive Portal не показывается на моём устройстве!

Этому может быть несколько причин, например:

  • Скрипт DNS рероутинга не сработал должным образом
  • в этом случае, жёлтое окно, обрабатывающее DNS запросы, не будет показывать данные о перенаправлении
  • Клиент не подключён к фальшивой ТД
  • Клиенты поняли, что фальшивая ТД не имеет Интернет-подключения и вместо неё используют мобильный трафик

Моя wifi подходит?

Проверьте вывод команды iw list, найдите там данные вроде таких:

Важными строками являются AP и monitor, если одна из них отсутствует, ваша wifi карта, скорее всего, не подходит. Если нужен совет, какую карту купить, то смотрите ниже.

Атака Captive Portal не создаёт точку доступа

Самая частая причина этого в том, что драйвер не поддерживает виртуальные интерфейсы. Атака Captive Portal в Fluxion может использовать виртуальный интерфейс для симуляции наличия второго беспроводного адаптера: один используется для глушения целевой точки доступа, а второй используется для создания точки доступа «evil twin», т.е. Злого Двойника. Примером сравнительно популярного драйвера, не поддерживающего виртуальный интерфейс, является realtek-rtl88xxau-dkms.

Мне нужно войти (на Android)

Это то, как скрипт работает. Фальшивый перехватывающий портал настроен самим скриптом для сбора учётных данных. Это не глюк – это так и надо.

MAC-адрес фальшивой точки доступа отличается от оригинальной

MAC-адрес фальшивой точки доступа отличается на один октет от оригинальной чтобы предотвратить деаутентификацию клиентов, которую выполняет сам fluxion во время атаки.

Почему все мои интерфейсы фиолетовые/негативные(-)?

Интерфейсы с символом отрицания в настоящее время используются другими процессами.

Чтобы принудительно остановить использование занятых интерфейсов, запустите fluxion с флагом FLUXIONWIKillProcesses:

А что если я хочу запустить fluxion с несколькими флагами?

Вы найдёте все сохранённые рукопожатия в папке fluxion/attacks/Handshake Snooper/handshakes

Какую беспроводную карту следует купить?

Подойдёт любая карта из этого списка.

О важных характеристиках беспроводных карт, как их проверить и узнать возможности драйвера, смотрите в статье «Как определить, какой Wi-Fi адаптер подойдёт для Kali Linux».

Как взломать пароль от WiFi соседа с ноутбука? Fluxion Kali Linux

Zip File, мамкины хакеры. Пока вся планета объята пандемией коронавируса, образовательные учреждения находятся на карантине, а учащиеся уныло плюют в потолок сидя за компами в стенах своих душных квартир, самое время заняться реально полезным самообразованием. Нынче мы будем рассматривать ещё один способ взлома Wi-Fi сети посредством инструментов операционной системы Kali Linux и утилиты Fluxion.

Как и в прошлом выпуске, нам понадобится ноутбук с Kali’шкой, две USB-шные Wi-Fi сетевухи, в моём случае это TP-Link’овские WN821, которые можно купить за пятихатку в любом DNS’е и устройство способное выступить в качестве жертвы. Я для этих целей обычно использую планшет.

Естественно, все действия в данном видео я демонстрирую исключительно в образовательных целях. Никак иначе. В качестве точки для тестового взлома используется мой домашний роутер. Вам же я крайне не рекомендую повторять аналогичные махинации на своём, и уж не дай боже на чужом оборудовании.

Разве что в целях практического исследования. Скажем для диплома или курсовой работы по информационной безопасности. Но и в этом случае будьте предельно внимательны и осторожны, дабы не зацепить точки посторонних людей. Ведь любой взлом с целью получения информации, наказуем согласно законодательству РФ.

В общем всех начинающих хацкеров о последствиях я предупредил. Остальные же могут просто насладиться роликом в развлекательных целях и сделать соответствующие выводы. В конце видео я дам несколько советов, которые помогут вам защититься от подобного взлома. Погнали.

Установка Fluxion

Шаг 1. Перво-наперво нам нужно убедиться, что наши Wi-F iадаптеры воткнуты в комп и корректно отображаются в системе. Обе сетевухи на месте. Идём дальше.

fluxion 1

Шаг 2. Открываем терминал и вводим команду «sudo apt update» для обновления списка пакетов из репозитория. Все команды я, как обычно, приложу в описании к этому ролику.

fluxion 2

Шаг 3. Следующим шагом копируем программу Fluxion с GitHub’а.

fluxion 3

Шаг 4. После загрузки переходим в каталог Fluxion.

fluxion 4

Шаг 5. И запускаем данную утилиту.

fluxion 5

Шаг 6. В первом окне флюха производит опрос системы на наличие необходимых для корректной работы компонентов и, если чего-то нахватает, предлагает доустановить их. Сделать это можно точно такой же командой, что мы использовали ранее для её запуска, но добавив атрибут -i.

fluxion 6

Шаг 7. В качестве языка выбираем русский.

fluxion 7

Шаг 8. И временно закрываем окно с программой. Нужно ещё кое-что донастроить в Kali’шке, прежде чем мы приступим к реальным делам.

fluxion 8

Шаг 9. Если конкретнее. То нужно вырубить встроенный нетворк менеджер. Сработала команда или нет, можно легко проверить кликнув по значку сетки. Видите, служба отвалилась.

fluxion 9

Шаг 10. И на всякий случай пройдёмся по процессам, которые могут вмешиваться в работу wi-fi карточек. Если такое запущены, то убьём их.

fluxion 10

Шаг 11. Окей. Можем снова вернуться к Флюхе. Заходим в папку.

fluxion 11

Шаг 12. И запускаем скриптец.

fluxion 12

Перехват Handshake

Шаг 13. Нас приветствует основное окно. Тут на выбор есть 2 варианта. Первый это – создать фейковую точку. Это дело мы создадим чуть позже. А второй – получить хендшейк или как его ещё называют рукопожатие. По сути, хэнд – это информация, которая передаётся в момент подключения любого устройства, обладающего валидным паролем к беспроводной сети.

Т.е. если мы перехватим данную инфу, то её будет вполне достаточно для того, чтобы проверить корректность пароля, который будет вводить жертва на нашей фейковой страничке. В принципе, это то, чего так не хватает тому же WifiPhisher’у. Жмём «2».

fluxion 13

Шаг 14. Выбираем адаптер для поиска сеток. Не мудрствуя лукаво, выберу wlan0.

fluxion 14

Шаг 15. Тут в зависимости от возможностей «свистка» указываете диапазоны. У меня ловит только 2,4. Но притворюсь, что могу сканить и 5ки.

fluxion 15

Шаг 16. Дожидаемся пока в появившемся окне появится нужная сетка и закрываем сканер комбинацией клавиш CTRL+C. Главное не промахнитесь и не нажмите это в основном окне флюхи.

fluxion 16

Шаг 17. Пишем номер нужной сети. Только без нулей перед числом.

fluxion 17

Шаг 18. Выбираем адаптер для атаки. Раз нулевой я уже использовал. Укажу первый.

fluxion 18

Шаг 19. Метод получения хенда. Тут два пути. Долгий и быстрый. Долгий подходит, когда вам не к спеху и вы можете подождать часок другой, пока один из пользователей отконнектится от точки, а затем вновь залогинится. В реальной практике злоумышленники применяют именно этот метод, т.к. он позволяет остаться невидимым для различного рода систем обнаружения вторжения и мониторинга.

Мне же больше нравится вариант с агрессивной деаутентификацией. В этом случае клиентские устройства будут насильно откинуты от роутера и затем автоматически переподключатся. В этот то момент мы как раз и поймаем нужный хендшейк. Выберем вариант с aireplay.

fluxion 19

Шаг 20. Интерфейс тот же, что и ранее.

fluxion 20

Шаг 21. Метод проверки cowpatty. Остальные работают через раз.

fluxion 21

Шаг 22. Каждые 30 секунд. Нечего зря время терять.

fluxion 22

Шаг 23. Верификация - асинхронно. Т.е. пока возможные пакеты проверяются, процесс сканирования не останавливается.

fluxion 23

Шаг 24. Понеслась. Ловись рыбка большая и маленькая.

fluxion 24

Шаг 25. Через некоторое время все мои устройства, включая ноут отвалились от сетки, но тут же подключились обратно. Хендшейк перехвачен. Закрываем окно Snooper’а и в главное окне переходим к другой атаке набрав 1.

fluxion 25

Создание фейковой точки

Шаг 26. Создать злого двойника.

fluxion 26

Шаг 27. Для точки доступа, указанной выше.

fluxion 27

Шаг 28. Пропустить

fluxion 28

Шаг 29. Для глушения выберу wlan0.

fluxion 29

Шаг 30. А для создания новой фейковой точки wlan1.

fluxion 30

Шаг 31. Глушить будем также с помощью aireplay’я.

fluxion 31

Шаг 32. Точка hostapd. Доверимся рекомендации разработчиков.

fluxion 32

Шаг 33. Используем файл с полученным ранее хендшейком для целевой точки.

fluxion 33

Шаг 34. И установим проверку cowpatty. Она ещё ни разу не подводила.

fluxion 34

Шаг 35. Кстати, ещё одной фишкой Fluxionявляется возможность присвоения фейковой страничке SSL’евского сертификата. Он конечно не пройдёт проверку и окажется ненадёжным, но тем не менее, неопытный юзверь скорее всего поведётся.

fluxion 35

Шаг 36. Эмулировать подключение к интернету не будем. Пусть жертва получит инет только после того, как отдаст пароль.

fluxion 36

Шаг 37. И вот он, финальный шаг. В качестве интерфейса страницы у нас всего 2 русскоязычных варианта. Первый – такой же закос под D-Link, как и в Wifiphisher, а второй – стилизованное деликатное требование выдать пароль, чтоб инет заработал. Выберу его.

fluxion 37

fluxion 38

Попытка подключения

Шаг 38. Открываю планшет и вижу, что основная точка канула в лету, а вместо неё появилась новая. Что ж, отлично. Глушилка работает.

fluxion 39

Шаг 39. Подключаюсь и на открывшейся странице пытаюсь обмануть злоумышленника введя 12345. Не выходит. Пароль слишком короткий.

fluxion 40

Окей. Увеличим до восьми символов. Опять шиш. Теперь он пишет, что пасс неверный.

fluxion 41

Собственно, ничего не остаётся, кроме как ввести реальный пароль и попробовать подключиться. Парольчик схватился. Значит хендшейк совпал.

fluxion 42

Шаг 40. Тем временем на ноуте в правом окне уже отображается путь к файлу в котором сохранился пароль от моей точки.

fluxion 43

Шаг 41. Переходим по указанному пути. Открываем лог и видим долгожданный пароль.

fluxion 44

Крутяк, да? А всё благодаря дуэту Fluxion и Kali. И защититься от такого метода взлома гораздо сложнее, нежели от того же Wifiphisher’а. Ведь тут, за счёт вытягивая заранее инфы из хендшейка мы проверяем пароль на валидность то тех пор, пока он в итоге не совпадёт с нужным.

Даже если вы будете постоянно перезагружать роутер, злоумышленник будет гасить вашу точку и подменять её левой постепенно сводя вас с ума и вынуждая выдать заметную комбинацию.

Как защититься от Fluxion?

В качестве рекомендации могу посоветовать, во-первых, скрыть SSID своей точки, чтобы она не появлялась в общем списке. Во-вторых, если роутер позволяет, то перевести его в режим 5Ггц для раздачи Wi-Fi. Ну а если уж совсем параноите, то вот самый лучший, но, откровенно говоря, не очень удобный вариант.

Выключаете на роутере вафлю, переводите все домашние компьютеры и ноутбуки на проводной вариант подключения, а с мобильных устройств пользуетесь 4G. Выходит дороже, неудобнее, но при этом намного безопаснее. И главное, не спонсируете халявный инет мамкиным хакерам.

По основной теме, пожалуй, закончили. Если хотите научиться работать с Linux’ом не тупо повторяя команды из роликов на ютубе, а осознанно разбираться в принципах работы данной ОС, то можете ознакомиться с моим новым обучающим курсом «Администрирование Linux с нуля».

В нём мы разбираем серверную линуху по болтикам и учимся настраивать серьёзные системные службы. Напоминаю, что материал всё ещё доступен с 50% скидкой по предзаказу. Если интересно – ссылка со всеми подробностями находится в описании к ролику.

Обучающий курс «Администрирование Linux с нуля»

>>>КЛИКНИТЕ, ЧТОБЫ УЗНАТЬ ПОДРОБНОСТИ<<<

С вами был Денис Курец, сегодня мы рассмотрели ещё один рабочий способ практического взлома со стороны злоумышленников и узнали, как от него защититься. Если понравилось видео по теме KaliLinuxи информационной безопасности, то обязательно дайте мне об этом знать.

Наберём 50 лайков и я выпущу ролик в котором во всех подробностях изложу, как злоумышленники могут откидывать ваши отдельные устройства от Wi-Fiсети. Так что подпишитесь и поставьте колокольчик, чтобы не пропустить годноту.

На сим всё. Разрешите откланяться. Удачи, успеха. Берегите себя и свои сети. В том числе и беспроводные. Не пренебрегайте элементарными правилами безопасности и будет вам счастье. До новых встреч. Всем пока.

Смысл атаки состоит в том, что во время сеанса хакер подсунет пользователю поддельную точку с одноимённым названием и страницей с требованием повторно ввести пароль от своей WiFi сетки. Если пользователь пойдёт у хакера на поводу, пароль благополучно отобразится на экране злоумышленника.


По ходу сего действа я покажу, по каким параметрам можно определить подделку.

Взлом пароля WiFi с Fluxion. Что используется?

  • операционная система Кали Линукс 2.0 на ноутбуке
  • модем TL-WN722N
  • скрипт Fluxion с возможностью доустановить необходимые зависимости (обновляться может обновляться)

По умолчанию в сборках Кали скрипт отсутствует. Однако его полезность при работе с беспроводными сетями многие хакеры уже успели оценить. Так что, если хотите проверить его наличие в сборке Кали, вы скорее всего, увидите вот это окно:

fluxion отсутствует в кали линукс

Устанавливаем Fluxion

Вобщем, предлагаю его по-быстрому забрать с github командой в терминале:

Или скачать по указанному адресу fluxion-скрипт из браузера вручную:

скачать репозиторий с github

Запускаем скрипт. Запускаем из нужной папки через команду cd (если скачали терминалом, скрипт лежит прямо в каталоге cd fluxion, если вручную, путь будет через папку загрузок типа cd /Загрузки/fluxion/fluxion-master):

папка Загрузки в кали линукс

Сам скрипт запускается командой

И сразу обнаруживаем недостающие зависимости. Их почти всегда четыре:

зависимости для fluxion

Доустановить их можно прямо из каталога со скриптом командой в терминале

Дальнейший процесс порой вызывает некоторые затруднения, так как процесс установки зависимостей здорово подчищает полученные в распоряжение Кали репозитории. Так что, после установления и подтверждения необходимых зависимостей скриптом, запустите заветные:

После несложных манипуляций и повторного запуска скрипта установка прошла гладко этап за этапом:

установка зависимостей для fluxion

В итоге в преддверии запуска вы увидите приветственное окно голубых оттенков, в котором в несвойственной для американцев грубой манере вас предупредят, что было бы глупо использовать возможности скрипта незаконно. Конечно. Мы продолжим нажатием клавиши Enter.

fluxion discaimer

В окне выбора языка нажимается 1 (русского там нет всё равно)

выбор языка

Fluxion и Aircrack-ng в одной связке

В следующем окне предложено выбрать каналы, которые будет нюхать aircrack. Выбор пока падает 1. Сразу запускается модуль скрипта снифера aircrack-ng (fluxion сама переводит модуль в режим мониторинга):

запущен aircrack-ng

кто-то активно пользуется планшетами или смартфоном

Ждёт пару минут и останавливаем работу снифера командой Ctrl + C. Активное окно с белым фоном пропадёт, но память скрипта в RAM зафиксирует потенциальных жертв. Причём в удобочитаемом списке:

выбираем жертву

Следующее окно скрипта предлагает выбор атаки. Рекомендует поддельную точку доступа. Выберем 1 вариант:

тип атаки

В следующем окне скрипт выведет информацию об атакуемом и попросит указать на файл с рукопожатиями. Его пока нет, так что жмём Enter. А вот и окно с выбором атаки на AP противника. Выберем pyrit:

pyrit

И в этом окне выберем 1:

и в этом окне выберем 1

airodump в этом варианте отключит все устройства жертвы

Взлом пароля WiFi с Fluxion: атака началась

Справа появились окна перехвата рукопожатий (сверху), а внизу airodump с модуля хакера непрерывно отключает мобильные устройства жертвы бесконечными пакетами на деаунтефикацию.

атака на wifi



В этом состоит традиционный этап перехвата рукопожатий между AP и мобильными устройствами, заставляя тех постоянно соединяться с точкой WIFi, выдавая хендшейки. Хакер тем временем смотрит на заветную запись о перехвате. А вот и она:

атака по интерфейсу

Хакер выберет язык, и справа в отдельном окне начнётся создание поддельной точки доступа:

взлом пароля WiFi с Fluxion

нажмите, чтобы увеличить

требуется ввести пароль wifi

восстановление соединения

и правда, спасибо

Кто из пользователей хоть раз на это обращает внимание? Да никто. Пароль вводится ничего не подозревающей жертвой и опа! Вот что видит хакер у себя на мониторе:

а вот и пароль

Будьте бдительны и успехов нам.

Читайте также: