• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

fluxion

  • Автор темы Автор темы fedrtgeggr
  • Дата начала Дата начала
  • Теги Теги
    fluxion
F

fedrtgeggr

В общем, такая проблемка. Склонировал fluxion отсюда FluxionNetwork/fluxion . Перехожу в директорию, запускаю fluxion командой bash fluxion.sh выбираю английский. Далее выбираю пункт первый (создание поддельной точки доступа) . Выбираю адаптер, все успешно переводиться в режим монитора. Далее выбираю пункт первый (All chanells 2.4 ghz) . Fluxion находит тд я нажимаю ctrl-c и получаю список тд.
Код:
                                    WIFI LIST                                   

[ * ] ESSID                          QLTY PWR STA CH SECURITY              BSSID

[001] MTS                26% -82   0  5 WPA2     
[002] MTS         46% -76   0 10 WPA2     
[003] Ros                     86% -64   0  6 WPA2     
[004] Bez                     93% -62   0  1 WPA2     
[005] MTS               100% -57   3  5 WPA2
А дальше никаких подсказок , какую команду набирать дальше или как выбрать тд.
Следовательно вопрос) как продолжить атаку?
 
Уважаемые форумчане help!!! Обновил fluxion, теперь какая-то фигня вылезла.. все зависимости установил, запустил.. карта в режим мониторинга переходит, запускается сканер.. соответственно, сети и т.д. вижу.. далее выбираю ту, которую необходимо атаковать.. прерываю сканирование.. выходит окно с сетями и другими данными.. но, дальше не выводится вариант атаки... кто подскажет, чет всю голову изломал уже..
 
Читал про Fluxion много раз неужели кто-то покупается на это? Две сети с почти одинаковым именем, хотя можно подумать баг какой-то и кликнуть по второй. Хе-хе, сам спросил и сам ответил, надо завязывать с этим
 
Читал про Fluxion много раз неужели кто-то покупается на это? Две сети с почти одинаковым именем, хотя можно подумать баг какой-то и кликнуть по второй. Хе-хе, сам спросил и сам ответил, надо завязывать с этим
В обход этому нужно глушить основную Точку Доступа отправляя пакеты деаутентефикации, тем самым ты не дашь жертве подключится к основной вафле, а возможность будет подключиться только к твоей фейковой.
 
Может кто сталкивался. Установил последнюю версию fluxion потестить. Ввожу верный пароль на фейковой странице, а он снова требует ввести. Хендшейк до этого был перехвачен и валиден. Пароль верный 100%
 
Может кто сталкивался. Установил последнюю версию fluxion потестить. Ввожу верный пароль на фейковой странице, а он снова требует ввести. Хендшейк до этого был перехвачен и валиден. Пароль верный 100%
Проверил все работает, проблема может быть в верификации хендшейка на даный момент есть три варианта попробуй все.
 
Проверил все работает, проблема может быть в верификации хендшейка на даный момент есть три варианта попробуй все.
Да я понимаю, что с проверкой что-то не так. Попробовал следом за fluxion airgeddon там та же проблема, на стадии проверки пароля просит ввести верный пароль. ТД моя и пароль верный. Самое смешное, сменил имя точки и пароль, перезагрузил ТД, провел деунтефикацию и ноль результата. До этого после деунтификации моментально получал хендшейк. Оствил на пару часов в пассивке cap-файл почти 200мб а хендшейка нет. Провожу атаку на соседскую точку и тут же получаю хэндшейк. Какое-то загадочное поведение
 
Загадка, одним словом! Попробовал все 3 варианта и не 1 не работает. Фейковая страничка грузится, моя точка глушится, но после ввода правильного пароля во всех 3 случаях пароль почему-то неверный. Я даже через кота пропустил хендшейк и все в порядке. Тока wififisher отработал без нареканий, но там нет проверки и самозавершения. Надо постоянно наблюдать.
 
Загадка, одним словом! Попробовал все 3 варианта и не 1 не работает. Фейковая страничка грузится, моя точка глушится, но после ввода правильного пароля во всех 3 случаях пароль почему-то неверный. Я даже через кота пропустил хендшейк и все в порядке. Тока wififisher отработал без нареканий, но там нет проверки и самозавершения. Надо постоянно наблюдать.
Чесно скажу сама по себе атака хороша только в случае личного SSL сертификата, с созданым на авто сертом страничка вообще не грузитса. А без серта ожыдать что жертва случайно зайдет по http так себе идея. Тут важно именно чтоб все шло по маслу иначе при малейшем косяке что-то заподозрят. И да еще помню был момент когда больше одного устройства пытаютса подключитса к фейковой точке их попросту не подключало щас хз работает или нет.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!