GNU/Linux >> Tutoriels Linux >  >> Linux

Créez un jumeau maléfique de votre réseau avec Fluxion sur Kali Linux

Objectif

Utilisez Fluxion pour créer un point d'accès jumeau maléfique pour voler les identifiants de connexion WiFi, démontrant ainsi la nécessité de former les utilisateurs.

Répartition

Kali Linux est préférable, mais cela peut être fait avec n'importe quelle distribution Linux.

Exigences

Une installation Linux fonctionnelle avec des privilèges root et deux adaptateurs réseau sans fil.

Difficulté

Facile

Congrès

  • # - nécessite que les commandes linux données soient exécutées avec les privilèges root soit directement en tant qu'utilisateur root, soit en utilisant sudo commande
  • $ – nécessite que les commandes linux données soient exécutées en tant qu'utilisateur normal non privilégié

Présentation

Les utilisateurs sont toujours la partie la moins sécurisée d'un réseau. Toute personne ayant une expérience en tant qu'administrateur vous dira que la plupart des utilisateurs ne connaissent absolument rien à la sécurité. C'est pourquoi ils sont de loin le moyen le plus simple pour un attaquant d'accéder à votre réseau.

Fluxion est un outil d'ingénierie sociale conçu pour inciter les utilisateurs à se connecter à un réseau de jumeaux maléfiques et à donner le mot de passe de votre réseau sans fil. L'objectif de ce guide est d'illustrer l'importance d'avoir des mesures en place pour contrer les erreurs des utilisateurs et d'éduquer vos utilisateurs aux risques de sécurité très réels auxquels ils sont confrontés.

Utiliser Fluxion et des outils similaires sur un réseau que vous ne possédez pas est illégal . Ceci est uniquement à des fins éducatives.

Cloner Fluxion depuis Git

Fluxion n'est préinstallé sur aucune distribution et vous ne le trouverez pas encore dans les référentiels. Puisqu'il ne s'agit en réalité que d'une série de scripts, vous pouvez le cloner à partir de Github et l'utiliser immédiatement.

cd dans le répertoire où vous souhaitez installer Fluxion. Ensuite, utilisez Git pour cloner le dépôt.

$ git clone https://github.com/FluxionNetwork/fluxion.git

Méfiez-vous des faux référentiels Fluxion. Ils sont plus courants que vous ne le pensez.

Démarrage initial de Fluxion

Une fois le clone terminé, cd dans le fluxion dossier. À l'intérieur, vous trouverez un script d'installation. Exécutez-le.

# ./fluxion.sh

Fluxion vérifiera tous les outils dont il a besoin pour mener à bien l'attaque et les installera. Sur Kali, la plupart d'entre eux seront déjà installés, donc ça ira plus vite.

Une fois terminé, vous pouvez exécuter Fluxion avec le script normal.

# ./fluxion.sh

Il démarrera avec un joli logo et vous demandera votre langue. Ensuite, il vous demandera quelle interface il doit utiliser. Assurez-vous que l'adaptateur sans fil que vous choisissez prend en charge l'injection de paquets. Ceci est important pour que l'attaque fonctionne.

Balayage de la cible

L'écran suivant vous demandera sur quel canal se trouve votre réseau cible. Si vous le savez, vous pouvez le sélectionner. Sinon, dites simplement à Fluxion de regarder sur tous les canaux.

Une nouvelle fenêtre apparaîtra exécutant aircrack-ng pour analyser tous les réseaux de votre région. Lorsque vous voyez votre réseau apparaître dans la liste, vous pouvez appuyer sur Ctrl+C dans la fenêtre pour l'arrêter.

Fluxion récupérera les informations du scan et les affichera dans la fenêtre principale. Sélectionnez votre réseau dans la liste.

Lancer le faux point d'accès

Maintenant que Fluxion a une cible, il va afficher les informations qu'il a pu récolter sur votre réseau et vous demander ce que vous voulez faire. La première option consiste à lancer un faux point d'accès. Le second vous permet de capturer une poignée de main. Vous en avez d'abord besoin.

Fluxion vous demandera comment vous voulez qu'il capture la poignée de main. Choisissez d'en capturer un passivement. Cela prendra plus de temps, mais dans un scénario réel, un attaquant ne voudrait pas éveiller les soupçons. La seule façon de s'assurer qu'ils ne sont pas détectés est de ne rien faire pour interférer. Sélectionnez pyrit pour vérification.

Il générera un nouveau airodump-ng la fenêtre. Si vous voyez une poignée de main apparaître dans la ligne supérieure du airodump-ng fenêtre, vous aurez ce dont vous avez besoin et vous pourrez l'arrêter.

L'interface Web

Fluxion vous demandera alors de créer ou d'utiliser un certificat SSL existant. Cela ajoute une couche supplémentaire d'authenticité à votre faux point d'accès.

Ensuite, Fluxion vous demandera si vous souhaitez utiliser cette poignée de main pour configurer l'AP ou l'utiliser pour une attaque brutefoce. Démarrez l'interface Web.

Sur l'écran suivant, il y aura une liste de pages Web possibles à configurer. Il en existe des génériques pour plusieurs langues et plusieurs spécifiques aux modèles de routeur. Certes, s'il y en a un qui correspond à votre routeur, c'est probablement le meilleur et le plus crédible. Sinon, choisissez simplement le générique pour votre langue. Dans le futur, il y a un répertoire dans votre fluxion dossier dans lequel vous pouvez placer une interface Web personnalisée, si vous souhaitez en créer une.

En sélectionnant la page que vous souhaitez charger, vous lancerez l'attaque. Fluxion bloquera simultanément le véritable point d'accès avec des demandes de désauthentification et en lancera un apparemment identique.

Les personnes connectées au réseau verront qu'elles ont été déconnectées. Ils verront alors deux réseaux portant le même nom. Un sera disponible. L'autre non. La plupart des utilisateurs essaieront celui qui est disponible, qui est en fait votre jumeau diabolique.

Une fois connectés, ils verront la page que vous avez définie, leur demandant leurs informations de connexion. Une fois qu'ils y seront entrés, Fluxion capturera les informations et arrêtera immédiatement le point d'accès malveillant, ramenant tout à la normale.

Avec les informations d'identification fournies par l'utilisateur, vous pouvez désormais accéder librement au réseau.

Réflexions finales

Formez vos utilisateurs. Même si vous n'exploitez que votre propre réseau domestique, faites savoir à vos amis et à votre famille ce qu'il faut surveiller. Après tout, il est beaucoup plus courant que les gens fassent des erreurs que les ordinateurs, et les attaquants le savent.


Linux
  1. Affichez les connexions réseau de votre serveur Linux avec netstat

  2. Analysez votre sécurité Linux avec Lynis

  3. Créez un jumeau maléfique de votre réseau avec Fluxion sur Kali Linux

  4. Dépannez votre réseau avec tcpdump

  5. Vérification de vos connexions réseau sous Linux

Créer une application de bureau Linux avec Ruby

Créez un wiki sur votre bureau Linux avec Zim

Sécurisez votre réseau Linux avec firewall-cmd

Network Manager sur Linux avec des exemples

Gérez vos serveurs avec Cockpit Linux

Comment créer une clé USB Kali Linux amorçable ?