Злой близнец в Kali Linux

Опубликовано: 16 Января, 2023

Атака злого близнеца это метод взлома Wi-Fi, который обманом заставляет пользователя подключиться к поддельной целевой сети, что делает практически невозможным определение того, является ли сеть реальной или поддельной, в результате чего пользователь вводит свой пароль в поддельной сети, размещенной хакером.

Как работает Злая Двойная Атака?

Эта атака создает ложную точку доступа (портал входа в систему) и вынуждает жертву/пользователя вводить свой пароль Wi-Fi для этой поддельной точки доступа, деаутентифицируя их с реальной точки доступа; после ввода пароля жертва/пользователь перенаправляется на реальную точку доступа.

Необходимый инструмент:

1. Внешний адаптер Wi-Fi, который поддерживает режим мониторинга и вставку пакетов.

Как взломать Wi-Fi с помощью Evil Twin Attack?

Шаг 1 : Взламывать по этой методике будем с помощью инструмента под названием Airgeddon . Итак, клонируйте репозиторий GitHub Airgeddon на свою машину Kali в любом нужном месте.

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

Шаг 2: Переключите режим адаптера Wi-Fi в режим монитора с помощью следующей команды.

sudo airmon-ng check kill
sudo airmon-ng start wlan0
  • airmon-ng check kill — убивает нежелательное приложение, которое может помешать процессу.
  • airmon-ng start wlan0 — заставить интерфейс , т. е. wlan0 , переключиться в режим монитора .

Шаг 3: Теперь запустите инструмент Airgeddon , который мы установили, с правами суперпользователя.

cd airgeddon
sudo ./airgeddon.sh

Шаг 4: Нажмите Enter , чтобы проверить, установлены ли необходимые инструменты.

Шаг 5: Теперь выберите интерфейс для использования, в данном случае это wlan0 .

Шаг 6: Выберите меню Evil Twin Attacks , введя соответствующий номер 7 .

Шаг 7: В меню Evil Twin Attacks выберите 9-й вариант Evil Twin AP Attack с порталом захвата (необходим режим монитора).

Шаг 8: Введите y , чтобы не проводить DOS-атаку, являющуюся частью Evil Twin Attack. Затем нажмите Enter , чтобы обнаружить цели.

Вам будет предложен терминал, обнаруживающий цели Wi-Fi.

Нажмите Ctrl + C , чтобы выйти из вас, если вы видите свою цель в терминале.

Шаг 9: Введя соответствующий номер, выберите «Цель» . например. 2 [Текущая цель]

Шаг 10: Теперь нажмите 2 , чтобы выполнить деаутентификацию с помощью aireplay-ng .

Шаг 11: Теперь запретите ему выполнять «режим преследования Dos», введя N .

Шаг 12: Нажмите y , чтобы подделать ваш MAC-адрес.

Шаг 13: Для атаки требуется файл рукопожатия. Если у вас есть файл, нажмите y и введите путь к захваченному рукопожатию, иначе нажмите n, чтобы захватить новое рукопожатие.

Затем введите время ожидания или оставьте его по умолчанию и нажмите клавишу ввода, чтобы захватить файл рукопожатия.

Теперь два окна подскажут:

  • Окно 1: Захват рукопожатия
  • Окно 2: Выполнение атаки Deauth

Когда Deauth будет завершен и рукопожатие будет захвачено, он поздравит вас и спросит, куда сохранить захваченное рукопожатие.

Шаг 14: Выберите свой язык и нажмите Enter, чтобы начать атаку Evil Twin.

На предварительно подключенных устройствах появится фальшивая точка доступа, заставляющая пользователя отключиться от реальной точки доступа и перейти к авторизованному порталу злоумышленника.

Когда цель пытается подключиться к фальшивой точке доступа, она будет перенаправлена на авторизованный портал для ввода пароля, и если пользователь введет пароль, он будет отображаться в окне управления.