GNU/Linux >> Tutoriales Linux >  >> Linux

Cree un gemelo malvado de su red con Fluxion en Kali Linux

Objetivo

Use Fluxion para crear un punto de acceso gemelo malvado para robar las credenciales de inicio de sesión de WiFi, lo que demuestra la necesidad de educar al usuario.

Distribuciones

Se prefiere Kali Linux, pero esto se puede hacer con cualquier distribución de Linux.

Requisitos

Una instalación de Linux en funcionamiento con privilegios de raíz y dos adaptadores de red inalámbrica.

Dificultad

Fácil

Convenios

  • # – requiere que los comandos de Linux dados se ejecuten con privilegios de root, ya sea directamente como usuario root o mediante el uso de sudo comando
  • $ – requiere que los comandos de Linux dados se ejecuten como un usuario normal sin privilegios

Introducción

Los usuarios son siempre la parte menos segura de una red. Cualquiera que tenga experiencia como administrador le dirá que la mayoría de los usuarios no saben absolutamente nada sobre seguridad. Es por eso que son, con mucho, la forma más fácil para que un atacante obtenga acceso a su red.

Fluxion es una herramienta de ingeniería social diseñada para engañar a los usuarios para que se conecten a una red gemela malvada y entreguen la contraseña de su red inalámbrica. El propósito de esta guía es ilustrar la importancia de contar con medidas para contrarrestar los errores de los usuarios y educar a sus usuarios sobre los riesgos de seguridad muy reales a los que se enfrentan.

Usar Fluxion y herramientas similares en una red que no es de su propiedad es ilegal . Esto es solo con fines educativos.

Clonar Fluxion de Git

Fluxion no viene preinstalado en ninguna distribución y todavía no lo encontrará en los repositorios. Dado que en realidad es solo una serie de scripts, puede clonarlo desde Github y usarlo de inmediato.

cd en el directorio donde desea instalar Fluxion. Luego, usa Git para clonar el repositorio.

$ git clone https://github.com/FluxionNetwork/fluxion.git

Tenga cuidado con los repositorios falsos de Fluxion. Son más comunes de lo que piensas.

Puesta en marcha inicial de Fluxion

Una vez que finaliza la clonación, cd en la fluxion carpeta. En el interior, encontrará un script de instalación. Ejecutarlo.

# ./fluxion.sh

Fluxion buscará todas las herramientas que necesita para llevar a cabo el ataque y las instalará. En Kali, la mayoría de ellos ya estarán instalados, por lo que se moverá más rápido.

Después de que termine, puede ejecutar Fluxion con el script normal.

# ./fluxion.sh

Se iniciará con un bonito logotipo y le pedirá su idioma. Luego, le preguntará qué interfaz debe usar. Asegúrese de que el adaptador inalámbrico que elija sea compatible con la inyección de paquetes. Esto es importante para que el ataque funcione.

Buscando el objetivo

La siguiente pantalla le preguntará en qué canal está su red de destino. Si lo sabe, puede seleccionarlo. Si no, simplemente dígale a Fluxion que busque en todos los canales.

Aparecerá una nueva ventana ejecutando aircrack-ng para escanear todas las redes en su área. Cuando vea que su red aparece en la lista, puede presionar Ctrl+C en la ventana para detenerlo.

Fluxion tomará la información del escaneo y la mostrará en la ventana principal. Seleccione su red de la lista.

Lanzar el punto de acceso falso

Ahora que Fluxion tiene un objetivo, mostrará la información que pudo recopilar sobre su red y le preguntará qué desea hacer. La primera opción es lanzar un punto de acceso falso. El segundo te permite capturar un apretón de manos. Necesitas eso primero.

Fluxion te preguntará cómo quieres que capture el apretón de manos. Elija capturar uno pasivamente. Tomará más tiempo, pero en un escenario del mundo real, un atacante no querría levantar sospechas. La única forma de asegurarse de que no se detecten es no hacer nada para interferir. Seleccione pyrit para verificación.

Generará un nuevo airodump-ng ventana. Si ve aparecer un apretón de manos en la línea superior de airodump-ng ventana, tendrá lo que necesita y puede detenerlo.

La interfaz web

Fluxion luego le pedirá que cree o use un certificado SSL existente. Esto agrega una capa adicional de autenticidad a su punto de acceso falso.

Luego, Fluxion le preguntará si desea usar ese apretón de manos para configurar el AP o usarlo para un ataque de fuerza bruta. Inicie la interfaz web.

En la siguiente pantalla, habrá una lista de posibles páginas web para configurar. Hay genéricos para varios idiomas y varios específicos para modelos de enrutadores. Ciertamente, si hay uno que coincida con su enrutador, probablemente sea el mejor y el más creíble. De lo contrario, simplemente elija el genérico para su idioma. En el futuro, hay un directorio en tu fluxion carpeta donde puede colocar una interfaz web personalizada, si desea crear una.

Al seleccionar la página que desea cargar, comenzará el ataque. Fluxion bloqueará simultáneamente el punto de acceso real con solicitudes de desautenticación y lanzará uno aparentemente idéntico.

Las personas conectadas a la red verán que fueron desconectadas. Luego verán dos redes con el mismo nombre. Uno estará disponible. El otro no. La mayoría de los usuarios probarán el disponible, que en realidad es su gemelo malvado.

Después de que se conecten, verán la página que configuró y les pedirá su información de inicio de sesión. Una vez que ingresen, Fluxion capturará la información e inmediatamente apagará el AP malicioso, devolviendo todo a la normalidad.

Con las credenciales proporcionadas por el usuario, ahora puede acceder libremente a la red.

Pensamientos finales

Educa a tus usuarios. Incluso si solo ejecuta su propia red doméstica, infórmeles a sus amigos y familiares qué deben tener en cuenta. Después de todo, es mucho más común que las personas cometan errores que las computadoras, y los atacantes lo saben.


Linux
  1. Comience con NetworkManager en Linux

  2. Vea las conexiones de red de su servidor Linux con netstat

  3. Escanee su seguridad Linux con Lynis

  4. Cree un gemelo malvado de su red con Fluxion en Kali Linux

  5. Solucione los problemas de su red con tcpdump

Crear una aplicación de escritorio Linux con Ruby

Crea una wiki en tu escritorio Linux con Zim

Asegure su red Linux con firewall-cmd

Network Manager en Linux con ejemplos

Administre sus servidores con Cockpit Linux

¿Cómo crear un USB Kali Linux de arranque?