Статья Fluxion V0.23 (rev.108) Будущее MITM WPA атак

Привет гости и обитатели форума Codeby.net. В этой статье мы ознакомимся с обновлением утилиты Fluxion. Данная утилита предназначена для осуществления MITM атак на беспроводные сети.

upload_2016-12-31_0-45-9.png


@kuklofon ранее делал обзор на этот инструмент

> https://codeby.net/threads/samyj-prostoj-sposob-vzloma-wifi-fluxion.58017/

Изменения в новой версии:

· Исправления коснулись рукопожатий получаемых с помощью aircrack-ng

· Создан исполняемый установщик для arch

· Исправления в меню

· Удалены ненужные вещи

Коротко о самом Fluxion, это ремейк инструмента linset, где исправлены баги и добавлены свои особенности. Совместим инструмент с Kali (Rolling), Arch Linux, Debian, Ubuntu (tested).

Установим его себе со страницы github:

> git clone link removed

> cd fluxion

upload_2016-12-31_0-45-55.png


Затем необходимо выполнить следующую команду:

> ./Installer.sh


upload_2016-12-31_0-46-22.png


Этот скрипт произведет установку непосредственно инструмента на нашу систему.

upload_2016-12-31_0-46-38.png


Ждем окончания процесса установки:

upload_2016-12-31_0-46-55.png


Если все прошло успешно, видим экран с таким содержимым:

upload_2016-12-31_0-47-10.png


Затем из директории Fluxion, запустим сам скрипт:

> ./fluxion

upload_2016-12-31_0-47-40.png


О принципе работы скрипта Fluxion написано в первой статье г-на @kuklofon

Спасибо за внимание.
 
mojete podskazat cto ispolzovzt dlya vzloma wi fi no bez podbora poslovory
Открывай в Кали два терминала.
В первом пиши:
airmon-ng check kill
airmon-ng start wlan0
wash -i wlan0mon
Во втором пиши:
bully wlan0mon -b тут бссайди жертвы -c номер канала -d
Всё :)
P.S. Bssid и номер канала жертвы берёшь из первого терминала.
P.p.s. вариант далеко не сто процентный, зато простой.
 
Последнее редактирование:

Все нормально запустилось. Он ждет пока к нему кто-нибудь подключится, но пока этого не произошло. Так и оставь и иди пить чай с плюшками) Никто может и не подключиться вообще. Может из-за того, что не сработала выбранная тобой атака деаунтефикации, либо сигнал от двойника недостаточно сильный, либо на таргете просто нет активных клиентов сейчас.
 
  • Нравится
Реакции: Tihon49
Все нормально запустилось. Он ждет пока к нему кто-нибудь подключится, но пока этого не произошло. Так и оставь и иди пить чай с плюшками) Никто может и не подключиться вообще. Может из-за того, что не сработала выбранная тобой атака деаунтефикации, либо сигнал от двойника недостаточно сильный, либо на таргете просто нет активных клиентов сейчас.
Кстати да. Попробуй на своей ТД сначала. На скринах всё как надо.
 
mojete podskazat cto ispolzovzt dlya vzloma wi fi no bez podbora poslovory
Если есть лишняя флешка гига на 4, запили туда (с помощью rufus) Wifislax (это ОС такая, под взлом wi-fi заточена). В Wifislax есть удобный инструмент PixieScript. Он так же как bully в Кали ломает WPS точки, только проще с ним работать и можно все точки сразу прочекать. Вот ссылка на Ютюб
 
Все нормально запустилось. Он ждет пока к нему кто-нибудь подключится, но пока этого не произошло. Так и оставь и иди пить чай с плюшками) Никто может и не подключиться вообще. Может из-за того, что не сработала выбранная тобой атака деаунтефикации, либо сигнал от двойника недостаточно сильный, либо на таргете просто нет активных клиентов сейчас.
По умолчанию прога создаёт фейковую ТД с адресом 192.168.1.1. Многие роутеры имеют адрес 192.168.0.1. Для того чтобы создавалась фейковая ТД с нужным адресом нужно открыть файл fluxion.sh текстовым редактором и подредактировать его путём замены на нужный адрес, сохраниться и запустить атаку по новой.
 
  • Нравится
Реакции: woolf1514 и Tihon49
А зачем? Ну пусть подсеть будет 1.1, клиентам то какая разница? DHCP у Fluxion все равно свой. 99% клиентов имеют настройки динамического адреса, какой дадут, с таким и будут работать.
 
mojete podskazat cto ispolzovzt dlya vzloma wi fi no bez podbora poslovory
Не все так просто. В кино если только, посидел 30 секунд за мегахакерским ноутбуком и вуаля - пасс, суперпасс, мегапасс. Счета, ядерные бомбы и все секреты мира.
При пентестах использую анализ на WPS уязвимость, если нет, то Fluxion и социалка. Метод брута по словарю использую в 2% максимум. Все же проще уязвимости людей использовать))))
 
  • Нравится
Реакции: ghost, Tihon49 и woolf1514
Не все так просто. В кино если только, посидел 30 секунд за мегахакерским ноутбуком и вуаля - пасс, суперпасс, мегапасс. Счета, ядерные бомбы и все секреты мира.
При пентестах использую анализ на WPS уязвимость, если нет, то Fluxion и социалка. Метод брута по словарю использую в 2% максимум. Все же проще уязвимости людей использовать))))
Я б сюда добавил брут Hascat-ом на восьмизначный цифровой пароль. Под ОС виндоус Hashcat на среднем компе справится минут за 30-40. Как показывает практика, многие до сих пор ставят даты рождения или даже что-то типа "11111111" xD
Итого:
1. Чекаем на WPS
2. Брут 8-ми значных числовых паролей.
3. Фишинг (ловим рыбку))))
 
  • Нравится
Реакции: Maxik, ghost и woolf1514
А зачем? Ну пусть подсеть будет 1.1, клиентам то какая разница? DHCP у Fluxion все равно свой. 99% клиентов имеют настройки динамического адреса, какой дадут, с таким и будут работать.
Если клиент подключается к ТД с адресом 0.1, а фейковая ТД будет с адресом 1.1, как думаешь атака у тебя получится?
 
Если клиент подключается к ТД с адресом 0.1, а фейковая ТД будет с адресом 1.1, как думаешь атака у тебя получится?

Клиент подключается к ТД с именем "NAME" у него свой DHCP сервер 0.1. Тобою поднимается фейковая ТД с аналогичным именем. Клиент выбивается из целевой сети, автоматом ищет доступные сети и автоматом проводит подключение по сохраненным у себя данным (знакомые сети с такими-то названиями). Видит твою фейковую ТД с более высоким сигналом и именем "NAME", цепляется к ней. Фейковая ТД выдает ему адрес 1.1 из собственного DHCP сервера, ничего не мешает им совместно работать, если на клиенте не прописана статика.

Я тестил эту прогу в заведении своего друга. У него там хотспот, раздающий адреса 10.36.100.0/24. Моя фейковая ТД выдавала адреса из подсети 192.168.0.1. У целей фейк портал спокойно открывался, DHCP и DNS службы успешно отрабатывали свое дело, никаких проблем, вообще не вижу препятствий в разнице подсетей, если нигде нет статики.
 
  • Нравится
Реакции: Maxik, ghost и Tihon49
Я б сюда добавил брут Hascat-ом на восьмизначный цифровой пароль. Под ОС виндоус Hashcat на среднем компе справится минут за 30-40. Как показывает практика, многие до сих пор ставят даты рождения или даже что-то типа "11111111" xD
Итого:
1. Чекаем на WPS
2. Брут 8-ми значных числовых паролей.
3. Фишинг (ловим рыбку))))


Либо забираем хэндшейк, чистим и отдаем на расшифровку какому-нибудь онлайн сервису. Цена вопроса ~ 100 рублей. Так же, хотелось бы добавить вариант с 11 значными цифрами, начиная с 7, 8, 9 (различные вариации номера мобильного телефона довольно популярны)
 
  • Нравится
Реакции: Tihon49 и ghost
Если клиент подключается к ТД с адресом 0.1, а фейковая ТД будет с адресом 1.1, как думаешь атака у тебя получится?
Если клиент не повернут на ИБ, то пофиг на адресный пул. А если повернут, то может и списать на сисада и его проделки.
 
  • Нравится
Реакции: Tihon49 и woolf1514
Клиент подключается к ТД с именем "NAME" у него свой DHCP сервер 0.1. Тобою поднимается фейковая ТД с аналогичным именем. Клиент выбивается из целевой сети, автоматом ищет доступные сети и автоматом проводит подключение по сохраненным у себя данным (знакомые сети с такими-то названиями). Видит твою фейковую ТД с более высоким сигналом и именем "NAME", цепляется к ней. Фейковая ТД выдает ему адрес 1.1 из собственного DHCP сервера, ничего не мешает им совместно работать, если на клиенте не прописана статика.

Я тестил эту прогу в заведении своего друга. У него там хотспот, раздающий адреса 10.36.100.0/24. Моя фейковая ТД выдавала адреса из подсети 192.168.0.1. У целей фейк портал спокойно открывался, DHCP и DNS службы успешно отрабатывали свое дело, никаких проблем, вообще не вижу препятствий в разнице подсетей, если нигде нет статики.
У меня 0.25 rev.136 и она не работает так как вы описали. Если у роутера локальный 192.168.0.1 а fluxion создаёт фейковую ТД с адресом 192.168.1.1 , то ты хоть усрись там с мощностью сигнала или хоть ставь ноут в метре между роутером и допустим сматфоном нихрена не получится, пока не сделаешь фейковую ТД с локальным 192.168.0.1. Проверено на разных роутерах в том числе и на своём домашнем роутере.
 
У меня 0.25 rev.136 и она не работает так как вы описали. Если у роутера локальный 192.168.0.1 а fluxion создаёт фейковую ТД с адресом 192.168.1.1 , то ты хоть усрись там с мощностью сигнала или хоть ставь ноут в метре между роутером и допустим сматфоном нихрена не получится, пока не сделаешь фейковую ТД с локальным 192.168.0.1. Проверено на разных роутерах в том числе и на своём домашнем роутере.

Все вышеописанное я проделывал на старой версии, не на той, что тут описана. И еще на более старой. Может быть, у тебя проблема не в подсетях? Может не туда смотришь?
 
Последнее редактирование:
Добрый день, подскажите, у кого то есть fluxion 3 ну или последний уже в xzm. Чтобы можно было добавить его в Airslax и пользоваться. Может кто то в облако скинет. Заранее Спасибо.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!