Злой близнец в Kali Linux
Атака злого близнеца это метод взлома Wi-Fi, который обманом заставляет пользователя подключиться к поддельной целевой сети, что делает практически невозможным определение того, является ли сеть реальной или поддельной, в результате чего пользователь вводит свой пароль в поддельной сети, размещенной хакером.
Как работает Злая Двойная Атака?
Эта атака создает ложную точку доступа (портал входа в систему) и вынуждает жертву/пользователя вводить свой пароль Wi-Fi для этой поддельной точки доступа, деаутентифицируя их с реальной точки доступа; после ввода пароля жертва/пользователь перенаправляется на реальную точку доступа.
Необходимый инструмент:
1. Внешний адаптер Wi-Fi, который поддерживает режим мониторинга и вставку пакетов.
Как взломать Wi-Fi с помощью Evil Twin Attack?
Шаг 1 : Взламывать по этой методике будем с помощью инструмента под названием Airgeddon . Итак, клонируйте репозиторий GitHub Airgeddon на свою машину Kali в любом нужном месте.
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
Шаг 2: Переключите режим адаптера Wi-Fi в режим монитора с помощью следующей команды.
sudo airmon-ng check kill sudo airmon-ng start wlan0
- airmon-ng check kill — убивает нежелательное приложение, которое может помешать процессу.
- airmon-ng start wlan0 — заставить интерфейс , т. е. wlan0 , переключиться в режим монитора .
Шаг 3: Теперь запустите инструмент Airgeddon , который мы установили, с правами суперпользователя.
cd airgeddon sudo ./airgeddon.sh
Шаг 4: Нажмите Enter , чтобы проверить, установлены ли необходимые инструменты.
Шаг 5: Теперь выберите интерфейс для использования, в данном случае это wlan0 .
Шаг 6: Выберите меню Evil Twin Attacks , введя соответствующий номер 7 .
Шаг 7: В меню Evil Twin Attacks выберите 9-й вариант Evil Twin AP Attack с порталом захвата (необходим режим монитора).
Шаг 8: Введите y , чтобы не проводить DOS-атаку, являющуюся частью Evil Twin Attack. Затем нажмите Enter , чтобы обнаружить цели.
Вам будет предложен терминал, обнаруживающий цели Wi-Fi.
Нажмите Ctrl + C , чтобы выйти из вас, если вы видите свою цель в терминале.
Шаг 9: Введя соответствующий номер, выберите «Цель» . например. 2 [Текущая цель]
Шаг 10: Теперь нажмите 2 , чтобы выполнить деаутентификацию с помощью aireplay-ng .
Шаг 11: Теперь запретите ему выполнять «режим преследования Dos», введя N .
Шаг 12: Нажмите y , чтобы подделать ваш MAC-адрес.
Шаг 13: Для атаки требуется файл рукопожатия. Если у вас есть файл, нажмите y и введите путь к захваченному рукопожатию, иначе нажмите n, чтобы захватить новое рукопожатие.
Затем введите время ожидания или оставьте его по умолчанию и нажмите клавишу ввода, чтобы захватить файл рукопожатия.
Теперь два окна подскажут:
- Окно 1: Захват рукопожатия
- Окно 2: Выполнение атаки Deauth
Когда Deauth будет завершен и рукопожатие будет захвачено, он поздравит вас и спросит, куда сохранить захваченное рукопожатие.
Шаг 14: Выберите свой язык и нажмите Enter, чтобы начать атаку Evil Twin.
На предварительно подключенных устройствах появится фальшивая точка доступа, заставляющая пользователя отключиться от реальной точки доступа и перейти к авторизованному порталу злоумышленника.
Когда цель пытается подключиться к фальшивой точке доступа, она будет перенаправлена на авторизованный портал для ввода пароля, и если пользователь введет пароль, он будет отображаться в окне управления.