Статья Самый простой способ взлома WiFi | FLUXION

Всем привет!
Хочу показать вам видео с примером взлома WiFI скриптом FLUXION (также известным под названием Linset). Работает без проблем на Kali/Parrot/Arch.



Ссылка на GitHub:
wi-fi-analyzer/fluxion
How it works
  • Сканируем сети.
  • Ловим handshake (не получится использовать без правильного handshake, он нужен для проверки пароля).
  • Используем WEB интерфейс.
  • Запускаем FakeAP, чтобы имитировать исходную точку доступа.
  • Запускаем спам MDK3, который деавторизует всех пользователей сети, с целью их подключения к FakeAP.
  • Запускается fake DNS server для перенаправления всех DNS запросов на хост с запущенным скриптом.
  • Запущена страница на локальном веб-сервере, где пользователей просят ввести пароль от сети.
  • Каждый введённый пароль проверяется по handshake, который мы поймали в начале атаки.
  • Атака автоматически завершается при вводе верного пароля.
 
друзья, хендшйк захватывается легко, но из 10 хендшейков только один ос=казался нормльным и всё пошло по сценарию. для остальных пишет corrupted. что не так делаю.
 
друзья, хендшйк захватывается легко, но из 10 хендшейков только один ос=казался нормльным и всё пошло по сценарию. для остальных пишет corrupted. что не так делаю.
все нормально, от ваших действий это не зависит, удаляйте corrupted из папки и захватывайте заново
 
  • Нравится
Реакции: Vertigo
все нормально, от ваших действий это не зависит, удаляйте corrupted из папки и захватывайте заново
из папки в смысле из которой /root/fluxion.cap которую мы указываем в начале скрапта. НО там нету такого файла ((
 
из папки в смысле из которой /root/fluxion.cap которую мы указываем в начале скрапта. НО там нету такого файла ((
из той, куда сохраняешь хендшейки, она либо прописывается тобой, либо остается по дефлоту:
Снимок экрана от 2017-06-28 14-36-58.png


по дефлоту они лежат тут:
/root/handshakes/
 
ну вот ты и ответил на свой вопрос. Когда пойманный хендщейк появится в папке, то и будет нормальным
непонятка выходит. я просканировал сетей 10, хендшейк ловится всегда. применял разные методы и сценарии и всё равно выходит "хендшей корруптед". может быть из-за вайфай карты?
 
От себя дополню..)
Что бы перехватить handshake надежно и качественно!

есть тулза : zizzania: Automated DeAuth attack
zizzania.png


Установка:

1) sudo apt-get install scons libpcap-dev uthash-dev
2) mkdir -p deps/uthash/
3) pushd deps/uthash/
4) wget
5) popd

перехват рукопожатия: zizzania -i wlan0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap

и что бы уложить клиента пользуйтесь wi-fi jammer -ом
 
Когда-то я тестил Fluxion. Еще с начальных версий. Впечатление двоякое...
Пожалуй, рискну высказать свое мнение. Пусть я в чем-то буду неправ или решение неэргономично, но с удовольствием выслушаю возражения или одобрения от присутствующих.
Итак, "плюсы":
  • относительно быстро, без заморочек (разумеется при условии наличия хорошо подготовленных фейковых страничек)
  • простота, ведь для работы с программой нужны минимальные знания в Linux
  • наличие собственного визуального анализатора точек (приучает анализировать ситуацию)
  • при создании собственных фейковых страниц начинающий набьет руку в HTML и самостоятельно расширит область применения

Теперь о "минусах", коих, IMHO, гораздо больше и они превалируют:
меня этот очевидный способ выручал два раза сильно.... ты даже не представляешь, что творится в голове у бухгалтера предпенсионного возраста, когда у неё пропадает вай фай и она знает только одну кнопку , где его включить :)))) Кстати, если юзать хороший адаптер, тюнингованый под регион BO, на максималочке с хорошей антенной твой FakeAP становится выше по списку в винде, чем оригинальная сеть.

https://codeby.net/threads/proverjaem-adapter-tp-link-tl-wn722n.58029/
Здесь кое в чем не согласен. К сожалению для нас и к счастью для атакуемых, безграмотных юзверей становится все меньше и меньше: упомянутый "предпенсионный возраст" уходит с полей. И хотя на смену ему приходит новое поколение, оно, зачастую, способно "отмочить" такие "корки" ввиду завышенной самооценки, что пенсионеры могут отдыхать спокойно :)
О чем это я?..
Ах да, - мы ж про Fluxion!
Итак, "минусы"...
  1. Для атакующего создание фейковой точки в виде клона является ненадежным способом достичь цели. Подчеркну: да, этот способ есть, он работает, но он ненадежен. Рассчитан на полных профанов по "ту сторону фронта".
  2. Дополняет пункт 1: нужно быть слепым или в зюзю пьяным, чтоб не увидеть два одинаковые (собственные) точки доступа! И глупым или преступно беззаботным, чтоб не задуматься о причинах сего! Особенно это касается атакуемых под "окнами" - они даже по порядку выстроятся.
  3. Плоховато ловит хендшейки (относительно других решений) даже при хорошем уровне сигнала - тестировал на "Альфе".
  4. От него реально защищает функция Application Boundaries Enforcer в дополнениях NoScript для основных браузеров, которая по умолчанию содержит настройки для защиты от подмены IP-адресов на уровне DN5. Или же достаточно статической прописки (у кого хватает ума) IP-адрес DNS-сервера роутера в свойствах сетевого адаптера. И всё - "флюкся" бессилен.

  5. Оформление страничек веб-морд роутеров - дело, конечно, полезное, но уж больно муторное... При всём многообразии модификаций и производителей, я бы даже сказал - неблагодарное :) Руку - набьешь, опыт - приобретешь, но вот с рентабельностью - прямо беда! Ведь не знаешь что скрывает атакуемая подсетка и какие "вкусняшки" там возможны. Прям, как в известной арабской пословице: "Сердце женщины подобно колодцу в пустыне. Никогда не знаешь ЧТО там: живая вода или дохлый верблюд!" (С)
  6. Существенный недостаток в том, что при попытке соединиться с фейковой точкой (нашей) браузер атакуемого немедленно предупреждает пользователя о том, что сертификат безопасности не удовлетворяет никаким требованиям

Кстати, весьма важное дополнение к теме топикстартера:
[HIDE="2"]Для тех, кто пользовался им давно:
Fluxion был удалён с Github
Ещё совсем недавно официальным сайтом Fluxion была страничка на Github link removed. В настоящее время она удалена. Человек, который размещал код (кстати, он не является разработчиком Fluxion), ссылается на германские законы, говорит, что Fluxion больше не должен быть публичным, пишет жалобы на зеркала/форки Fluxion (например, на https://github.com/wi-fi-analyzer/fluxion). Он говорит, что удаление не было спонтанным решением и готовилось с февраля. Также он писал о своих планах создать .onion сайт (в даркнете) и там выкладывать код.
На текущий момент он создал сайт и разместил код там. Т.е. на данный момент этот сайт можно считать официальным сайтом Fluxion.
Информация взята с

Я же предпочитал старый AirSlax5 с последующим брутом. Дольше вскрывать из-за перебора, но хендшейки ловит на "ура".
Но ведь палка о двух концах? Если человек способен "купиться" на фейковую ТД, то и пароль у него будет никак не выше 6-7 разрядов! И наоборот. Так что эти два инструмента еще могут поспорить друг с дружкой по части пригодности!

А сейчас хочу потестить предложенный Ondrik8 вариант :) Он плохого не предложит ;)
 
Парни я конечно может че то не понял, ну зачем все это хендшейки если он создает фейковую сеть? можно чрез вайфай фишер например сделать
 
Парни я конечно может че то не понял, ну зачем все это хендшейки если он создает фейковую сеть? можно чрез вайфай фишер например сделать
По хендшейку Fluxion проверяет пароль который вводит жертва. Если пароль ликвидный, то он сохраняется в папке pwlog, если нет, то соответственно он не сохраняется.
 
  • Нравится
Реакции: <~DarkNode~> и Vertigo
От себя дополню..)
Что бы перехватить handshake надежно и качественно!

есть тулза : zizzania: Automated DeAuth attack
Посмотреть вложение 10586

Установка:

1) sudo apt-get install scons libpcap-dev uthash-dev
2) mkdir -p deps/uthash/
3) pushd deps/uthash/
4) wget
5) popd

перехват рукопожатия: zizzania -i wlan0 -c 6 -b AA:BB:CC:DD:EE:FF -w out.pcap

и что бы уложить клиента пользуйтесь wi-fi jammer -ом
Установил так:
Код:
git clone https://github.com/cyrus-and/zizzania.git
cd zizzania
make
make install
Заработало
1.jpg
 
  • Нравится
Реакции: Vertigo и Breed
123.png


Код:
$ git clone https://github.com/k4m4/kickthemout.git
$ cd kickthemout/
$ sudo pip install -r requirements.txt
 
  • Нравится
Реакции: avva4
Честно скажу ,мне лично fluxion не понравился вообще...
У меня дома три соседа с вай фаем , и я контролю их роутеры. Не подумайте ,я не хвастаюсь а просто хочу поведать о том как они были скомпромитированы.

Сперва я пытался перебрать WPS pin, пробовал ВПС Пикси, но АП уходили в Лок после пятой попытки перебора ВПСа пробовал различные наработки Олега Куприева ака 0x90, так как там новые модели тп-линков ничего у меня не получилось.
Естественно паралельно всем этим действиям было поймано 3 хеншейка от трёх АП. Хендшейки я кинул на проверку на где на все три хендшейка были найдены пароли в их бесплатном словаре. Естественно я прикинул что пароль не такой уж сильный. Затем я позвонил своему другу который живёт на этом же районе и спросил о том как он подключал интернет , как работники провайдера настраивали ему интернет - тот мне поведал что в качестве пароля от вай фай работники прописали номер мобильного телефона.
После такой информации все три хендшейка были сбручены по маске в программе . В качестве маски для перебора было использовано набор цифер вида номеров мобильных номеров местного мобильного оператора, что то типа 050?d?d?d?d?d?d?d.
После компромитации вай фай сегмента я из любопытства прогнал RouterScan-ом WAN сегмент сети и мною было обнаружено что 75% точек используют в качестве пароля номер мобильного телефона и 95 % роутеров имеют одинаковый пароль от PPPoE соединения и этот пароль был 1.

Вот такая вот история исследование безопасности соседей и их провайдера.

Кто читал - спасибо за внимание)
 
у меня похожая ситуха только номера домашние а в конторах ставят номера регистрации "ИП" 9-знаков или предприятия что с успехом гуглится.. и так 60% затем ставят даты рождения типо 01121989 ну и мобильники))
 
у меня похожая ситуха только номера домашние а в конторах ставят номера регистрации "ИП" 9-знаков или предприятия что с успехом гуглится.. и так 60% затем ставят даты рождения типо 01121989 ну и мобильники))
Самые распространенные пароли из тех которые я встречал по Украине:
Дата рождения своя или ребенка,дата рождения + заглавная первая буква имени или фамилии, номер телефона, моб.номер телефона, гос. номер машины ну и иногда номер паспорта.
 
  • Нравится
Реакции: ghostphisher
Самые распространенные пароли из тех которые я встречал по Украине:
Дата рождения своя или ребенка,дата рождения + заглавная первая буква имени или фамилии, номер телефона, моб.номер телефона, гос. номер машины ну и иногда номер паспорта.

По России ситуация аналогичная, паспорта попадаются часто у абонентов провайдера 3 буквы точка ру. :) Если взять программу в которой есть список точек WiFi на карте с паролями - паспорта и мобилы в приоритете =))))
 
  • Нравится
Реакции: <~DarkNode~>
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!