Фальшивая точка доступа WiFi на Kali Linux с Airgeddon

Фальшивая точка доступа WiFi Kali Linux Airgeddon

В этой статье рассмотрим создание фальшивой точки доступа WiFi, с помощью Airgeddon на Kali Linux.

Еще по теме: Актуальные техники взлома WiFi

Фальшивая точка доступа WiFi на Kali Linux с Airgeddon

Вас, как начинающего тестера на проникновение, могут попросить провести обширное тестирование безопасности беспроводной сети для вашей компании или организации-клиента. Создание фальшивой точки доступа с интересным SSID (именем беспроводной сети), например VIP_WiFi или Company-name_VIP, побудит сотрудников к ней подключится.

Целью создания мошеннической точки доступа является захват учетных данных пользователя и конфиденциальной информации, а также обнаружение любых уязвимых беспроводных клиентов в организации.

Ниже приведены некоторые советы, которые следует учитывать при развертывании мошеннической точки доступа.

  • Выберите подходящее место, чтобы обеспечить максимальный охват потенциальных жертв.
  •  Отменять аутентификацию клиентов в реальной точке доступа, заставляя их создавать ассоциацию с мошеннической точкой доступа.
  • Создайте портал авторизации для сбора учетных данных пользователей.

Для начала мы снова воспользуемся Airgeddon, так как он содержит множество возможностей и функций, которые помогут нам собрать информацию о целевой беспроводной сети и ее клиентах. Это также поможет нам запускать различные типы атак и привлекать пользователей к нашей мошеннической точке доступа.

Чтобы приступить к этому упражнению, выполните следующие действия:

1. Включите Kali Linux и убедитесь, что у него есть подключение к Интернету и адаптер беспроводной сети.

2. Затем откройте Терминал и используйте следующую команду для запуска Airgeddon:

3. Затем выберите адаптер беспроводной сети для проведения атаки:

Выбор WiFi адаптера для атаки Evil Twin Kali Linux

4. Затем включите режим монитора на беспроводном адаптере, выбрав вариант 3:

Включение режима монитора для фальшивой точки доступа

5. Затем выберите опцию 7, чтобы получить доступ к меню атак Evil Twin:

Выбор атаки Evil Twin монитора для фальшивой точки доступа

6. Затем выберите вариант 4, чтобы исследовать цели:

Evil Twin Airgeddon

Появится новое окно, в котором будет показано живое сканирование ближайших точек доступа.

В этом упражнении целью является Corp_Wi-Fi. Как только цель будет найдена, нажмите Ctrl + C во всплывающем окне, чтобы остановить сканирование и продолжить:

Сканирование WiFi-сетей Evil Twin Airgeddon

7. Затем появится меню «Выбрать цель». Выберите целевую сеть и нажмите Enter, чтобы продолжить:

Выбор цели для создания фальшивой точки доступа

8. Затем выберите вариант 5, чтобы использовать атаку Evil Twin только AP:

Выбор атаки Evil Twin Airgeddon

9. Затем выберите вариант 2, чтобы выполнить атаку деаутентификации с использованием клиентов aireplay-ngon, связанных с целевой беспроводной сетью:

Выбор атаки Deauth aireplay

10. Вам будет предложено задать вопрос «Хотите ли вы включить «режим преследования DoS»?

Введите N для нет и нажмите Enter, чтобы продолжить.

11. Затем выберите интерфейс с активным интернет-соединением в Kali Linux:

Выбор интерфейса для создания фальшивой точки доступа

12. Вам будет предложено задать вопрос Вы хотите продолжить? Введите Y для да и
нажмите Enter, чтобы продолжить.

13. Еще одна подсказка спросит вас, хотите ли вы подделать свой MAC-адрес во время этой атаки? Введите N для нет и нажмите Enter, чтобы продолжить.

Airgeddon создаст следующие четыре окна. В каждом окне отображается состояние приманки, службы DHCP, атаки де-аутентификации и указание клиентов, подключающихся к приманке:

Фальшивая точка доступа в действии

Изучив этот раздел, вы узнали, как настроить беспроводную приманку с помощью Kali Linux. В следующем разделе вы узнаете о беспроводных атаках WPA3.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *