Когда-то я тестил
Fluxion. Еще с начальных версий. Впечатление двоякое...
Пожалуй, рискну высказать свое мнение. Пусть я в чем-то буду неправ или решение неэргономично, но
с удовольствием выслушаю возражения или одобрения от присутствующих.
Итак, "плюсы":
- относительно быстро, без заморочек (разумеется при условии наличия хорошо подготовленных фейковых страничек)
- простота, ведь для работы с программой нужны минимальные знания в Linux
- наличие собственного визуального анализатора точек (приучает анализировать ситуацию)
- при создании собственных фейковых страниц начинающий набьет руку в HTML и самостоятельно расширит область применения
Теперь о "минусах", коих, IMHO, гораздо больше и они превалируют:
меня этот очевидный способ выручал два раза сильно.... ты даже не представляешь, что творится в голове у бухгалтера предпенсионного возраста, когда у неё пропадает вай фай и она знает только одну кнопку , где его включить

))) Кстати, если юзать хороший адаптер, тюнингованый под регион BO, на максималочке с хорошей антенной твой FakeAP становится выше по списку в винде, чем оригинальная сеть.
https://codeby.net/threads/proverjaem-adapter-tp-link-tl-wn722n.58029/
Здесь
кое в чем не согласен. К сожалению для нас и к счастью для атакуемых, безграмотных юзверей становится все меньше и меньше: упомянутый "предпенсионный возраст" уходит с полей. И хотя на смену ему приходит новое поколение, оно, зачастую, способно "отмочить" такие "корки" ввиду завышенной самооценки, что пенсионеры могут отдыхать спокойно

О чем это я?..
Ах да, - мы ж про Fluxion!
Итак, "минусы"...
- Для атакующего создание фейковой точки в виде клона является ненадежным способом достичь цели. Подчеркну: да, этот способ есть, он работает, но он ненадежен. Рассчитан на полных профанов по "ту сторону фронта".
- Дополняет пункт 1: нужно быть слепым или в зюзю пьяным, чтоб не увидеть два одинаковые (собственные) точки доступа! И глупым или преступно беззаботным, чтоб не задуматься о причинах сего! Особенно это касается атакуемых под "окнами" - они даже по порядку выстроятся.
- Плоховато ловит хендшейки (относительно других решений) даже при хорошем уровне сигнала - тестировал на "Альфе".
- От него реально защищает функция Application Boundaries Enforcer в дополнениях NoScript для основных браузеров, которая по умолчанию содержит настройки для защиты от подмены IP-адресов на уровне DN5. Или же достаточно статической прописки (у кого хватает ума) IP-адрес DNS-сервера роутера в свойствах сетевого адаптера. И всё - "флюкся" бессилен.
- Оформление страничек веб-морд роутеров - дело, конечно, полезное, но уж больно муторное... При всём многообразии модификаций и производителей, я бы даже сказал - неблагодарное
Руку - набьешь, опыт - приобретешь, но вот с рентабельностью - прямо беда! Ведь не знаешь что скрывает атакуемая подсетка и какие "вкусняшки" там возможны. Прям, как в известной арабской пословице: "Сердце женщины подобно колодцу в пустыне. Никогда не знаешь ЧТО там: живая вода или дохлый верблюд!" (С)
- Существенный недостаток в том, что при попытке соединиться с фейковой точкой (нашей) браузер атакуемого немедленно предупреждает пользователя о том, что сертификат безопасности не удовлетворяет никаким требованиям
Кстати, весьма важное дополнение к теме топикстартера:
[HIDE="2"]Для тех, кто пользовался им давно:
Fluxion был удалён с Github
Ещё совсем недавно официальным сайтом Fluxion была страничка на Github
link removed. В настоящее время она удалена. Человек, который размещал код (кстати, он не является разработчиком Fluxion), ссылается на германские законы, говорит, что Fluxion больше не должен быть публичным, пишет жалобы на зеркала/форки Fluxion (например, на
https://github.com/wi-fi-analyzer/fluxion). Он говорит, что удаление не было спонтанным решением и готовилось с февраля. Также он писал о своих планах создать .onion сайт (в даркнете) и там выкладывать код.
На текущий момент он создал сайт
Ссылка скрыта от гостей
и разместил код там. Т.е. на данный момент этот сайт можно считать официальным сайтом Fluxion.
Информация взята с
Ссылка скрыта от гостей
Я же предпочитал старый
AirSlax5 с последующим брутом. Дольше вскрывать из-за перебора, но хендшейки ловит на "ура".
Но ведь палка о двух концах? Если человек способен "купиться" на фейковую ТД, то и пароль у него будет никак не выше 6-7 разрядов! И наоборот. Так что
эти два инструмента еще могут поспорить друг с дружкой по части пригодности!
А сейчас хочу потестить предложенный
Ondrik8 вариант
Он плохого не предложит 