GNU/Linux >> Linux の 問題 >  >> Linux

KaliLinuxでFluxionを使用してネットワークの邪悪なツインを作成する

目的

Fluxionを使用して、WiFiログイン資格情報を盗むための悪の双子アクセスポイントを作成し、ユーザー教育の必要性を示します。

配布

Kali Linuxが推奨されますが、これはどのLinuxディストリビューションでも実行できます。

要件

root権限と2つのワイヤレスネットワークアダプタを使用して動作するLinuxインストール。

難易度

簡単

規約

  • –指定されたLinuxコマンドは、rootユーザーとして直接、またはsudoを使用して、root権限で実行する必要があります。 コマンド
  • $ –特定のLinuxコマンドを通常の非特権ユーザーとして実行する必要があります

はじめに

ユーザーは常にネットワークの中で最も安全性の低い部分です。管理者としての経験がある人なら誰でも、ほとんどのユーザーはセキュリティについてまったく何も知らないと言うでしょう。そのため、攻撃者がネットワークにアクセスするための最も簡単な方法です。

Fluxionは、ユーザーをだまして悪の双子ネットワークに接続させ、ワイヤレスネットワークのパスワードを提供するように設計されたソーシャルエンジニアリングツールです。このガイドの目的は、ユーザーエラーに対抗するための対策を講じ、ユーザーが直面する非常に現実的なセキュリティリスクについてユーザーを教育することの重要性を説明することです。

所有していないネットワークでFluxionとそのようなツールを使用することは、違法です。 。これは教育目的のみです。

Gitからのクローンフラックス

Fluxionはどのディストリビューションにもプリインストールされておらず、リポジトリにはまだありません。実際には一連のスクリプトなので、Githubからクローンを作成して、すぐに使用できます。

cd Fluxionをインストールするディレクトリに移動します。次に、Gitを使用してリポジトリのクローンを作成します。

$ git clone https://github.com/FluxionNetwork/fluxion.git

偽のFluxionリポジトリに注意してください。彼らはあなたが思っているよりも一般的です。

Fluxionの初期起動

クローンが終了したら、cd fluxionに フォルダ。中には、インストールスクリプトがあります。実行します。

# ./fluxion.sh

Fluxionは、攻撃を実行してインストールするために必要なすべてのツールをチェックします。カリでは、それらのほとんどがすでにインストールされているので、より速く移動します。

終了したら、通常のスクリプトでFluxionを実行できます。

# ./fluxion.sh

それは素敵なロゴで始まり、あなたの言語を尋ねます。次に、使用するインターフェースを尋ねます。選択したワイヤレスアダプタがパケットインジェクションをサポートしていることを確認してください。これは、攻撃が機能するために重要です。

ターゲットのスキャン

次の画面では、ターゲットネットワークがどのチャネルにあるかを尋ねられます。あなたが知っているなら、あなたはそれを選ぶことができます。そうでない場合は、Fluxionにすべてのチャネルを調べるように指示してください。

aircrack-ngを実行している新しいウィンドウがポップアップ表示されます お住まいの地域のすべてのネットワークをスキャンします。ネットワークがリストに表示されたら、Ctrl+Cを押すことができます ウィンドウで停止します。

Fluxionはスキャンから情報を取得し、メインウィンドウに表示します。リストからネットワークを選択します。

偽のアクセスポイントを起動する

Fluxionにターゲットが設定されたので、ネットワークに関して収集できた情報が表示され、何をしたいかを尋ねられます。最初のオプションは、偽のアクセスポイントを起動することです。 2つ目は、握手をキャプチャすることができます。最初にそれが必要です。

Fluxionは、ハンドシェイクをどのようにキャプチャするかを尋ねます。 1つを受動的にキャプチャすることを選択します。時間がかかりますが、実際のシナリオでは、攻撃者は疑惑を提起したくありません。それらが検出されないようにする唯一の方法は、干渉するために何もしないことです。 pyritを選択します 検証用。

新しいairodump-ngが生成されます 窓。 airodump-ngの一番上の行にハンドシェイクが表示されている場合 ウィンドウ、あなたはあなたが必要とするものを持っているでしょう、そしてあなたはそれを止めることができます。

Webインターフェイス

次に、Fluxionは、既存のSSL証明書を作成または使用するように要求します。これにより、偽のアクセスポイントに信頼性の層が追加されます。

次に、Fluxionは、そのハンドシェイクを使用してAPをセットアップするか、それともブルートフォース攻撃に使用するかを尋ねます。 Webインターフェースを開始します。

次の画面に、設定可能なWebページのリストが表示されます。複数の言語用の一般的なものと、ルーターモデルに固有のものがあります。確かに、ルーターに一致するものがあれば、それがおそらく最良で最も信頼できるものです。それ以外の場合は、言語に一般的なものを選択してください。将来的には、fluxionにディレクトリがあります カスタムWebインターフェイスを作成する場合は、配置できるフォルダ。

ロードするページを選択することで、攻撃を開始します。 Fluxionは、実際のアクセスポイントを認証解除要求と同時に妨害し、一見同じように見えるアクセスポイントを起動します。

ネットワークに接続している人は、切断されていることがわかります。次に、同じ名前の2つのネットワークが表示されます。 1つが利用可能になります。もう一方はしません。ほとんどのユーザーは、実際にはあなたの邪悪な双子である利用可能なものを試してみます。

接続すると、設定したページが表示され、ログイン情報を尋ねられます。入力すると、Fluxionは情報を取得し、悪意のあるAPを即座にシャットダウンして、すべてを通常の状態に戻します。

ユーザーが提供した資格情報を使用して、ネットワークに自由にアクセスできるようになりました。

まとめ

ユーザーを教育します。自分のホームネットワークだけを運営している場合でも、友達や家族に注意すべき点を知らせましょう。結局のところ、人々が間違いを犯すのはコンピューターよりもはるかに一般的であり、攻撃者はそれを知っています。


Linux
  1. Linuxサーバーのネットワーク接続をnetstatで表示する

  2. KaliLinuxでFluxionを使用してネットワークの邪悪なツインを作成する

  3. Linuxでのネットワーク接続の確認

  1. LinuxでNetworkManagerを使い始める

  2. LynisでLinuxセキュリティをスキャンする

  3. LinuxMint17でownCloud6を使用してクラウドストレージを作成します

  1. pdftkでPDFのブックマークを作成する

  2. Linuxでjconsoleを使用してJavaを監視する

  3. tcpdumpを使用してネットワークのトラブルシューティングを行う