NOTÍCIAS

[ANONYMOUS][grids]

Fluxion - Configure um AP falso, um DNS falso e crie um portal cativo para enganar os usuários e dar-lhes sua senha

Fluxion - Configure um AP falso, um DNS

O Fluxion é uma ferramenta de auditoria de segurança e pesquisa em engenharia social. É um remake de linset por vk496 com (esperançosamente) menos bugs e mais funcionalidade. O script tenta recuperar a chave WPA / WPA2 de um ponto de acesso de destino por meio de um ataque de engenharia social (phishing). É compatível com a última versão do Kali (rolando). A configuração dos ataques do Fluxion é principalmente manual, mas o modo automático experimental lida com alguns dos parâmetros de configuração dos ataques.

Instalação
Leia aqui antes de executar as etapas a seguir. 
Baixe a última revisão

git clone --recursive [email protected]:FluxionNetwork/fluxion.git 
Mudar para o diretório da ferramenta

cd fluxion 
Execute o fluxion (as dependências ausentes serão instaladas automaticamente)

./fluxion.sh
Fluxion também está disponível no arco

cd bin/arch
makepkg
ou utilizando o blackarch repo

pacman -S fluxion

Changelog
Fluxion recebe atualizações semanais com novos recursos, melhorias e correções de bugs. Não deixe de conferir o changelog aqui . 

Como funciona

  • Procure uma rede sem fio alvo.
  • Lance o Handshake Snooperataque.
  • Capture um handshake (necessário para verificação de senha).
  • Lance o Captive Portalataque.
  • Gera um AP falso (falso), imitando o ponto de acesso original.
  • Gera um servidor DNS, redirecionando todas as solicitações para o host do invasor executando o portal cativo.
  • Gera um servidor da Web, servindo o portal cativo, que solicita aos usuários sua chave WPA / WPA2.
  • Gera um jammer, autenticando todos os clientes do AP original e atraindo-os para o AP não autorizado.
  • Todas as tentativas de autenticação no portal cativo são verificadas no arquivo de handshake capturado anteriormente.
  • O ataque terminará automaticamente assim que uma chave correta for enviada.
  • A chave será registrada e os clientes poderão se reconectar ao ponto de acesso de destino.
  • Para um guia para o Captive Portalataque, leia o guia de ataque do Captive Portal

Requisitos
Um sistema operacional baseado em Linux. Nós recomendamos Kali Linux 2 ou Kali rolando. O Kali 2 & rolling suporta asversõesmais recentes do aircrack-ng . Recomenda-se uma placa wifi externa. 

Trabalho relacionado
Para desenvolvimento eu uso vim e tmux. Aqui estão meus créditos dotfiles


  1. l3op - colaborador
  2. dlinkproto - colaborador
  3. vk496 - desenvolvedor de linset
  4. Derv82 - @ Wifite / 2
  5. Princeofguilty - @webpages e @buteforce
  6. Fotos para wiki @ http://www.kalitutorials.net
  7. Ons Ali @wallpaper
  8. PappleTec @sites
  9. MPX4132 - Fluxion V3

aviso Legal

  • Os autores não possuem os logotipos no /attacks/Captive Portal/sites/diretório. Isenção de responsabilidade de direitos autorais De acordo com a Seção 107 da Lei de Direitos Autorais de 1976, o subsídio é feito para "uso aceitável" para fins de crítica, comentários, notícias, ensino, bolsas de estudo e pesquisa.
  • O uso do Fluxion para atacar infraestruturas sem consentimento mútuo prévio pode ser considerado uma atividade ilegal e é altamente desencorajado por seus autores / desenvolvedores. É de responsabilidade do usuário final obedecer todas as leis locais, estaduais e federais aplicáveis. Os autores não assumem nenhuma responsabilidade e não são responsáveis ​​por qualquer uso indevido ou dano causado por este programa.

Nota

  • Cuidado com os sites que fingem estar relacionados com o Projeto Fluxion. Estes podem estar entregando malware.
  • O Fluxion NÃO FUNCIONA no Subsistema Linux para o Windows 10, porque o subsistema não permite acesso a interfaces de rede. Qualquer problema em relação ao mesmo seria fechado imediatamente

Links
Site Fluxion: https://fluxionnetwork.github.io/fluxion/ 
Discord: https://discordapp.com/invite/G43gptk 
Gitter: https://gitter.im/FluxionNetwork/Lobby