Fluxion - Configure um AP falso, um DNS falso e crie um portal cativo para enganar os usuários e dar-lhes sua senha
O Fluxion é uma ferramenta de auditoria de segurança e pesquisa em engenharia social. É um remake de linset por vk496 com (esperançosamente) menos bugs e mais funcionalidade. O script tenta recuperar a chave WPA / WPA2 de um ponto de acesso de destino por meio de um ataque de engenharia social (phishing). É compatível com a última versão do Kali (rolando). A configuração dos ataques do Fluxion é principalmente manual, mas o modo automático experimental lida com alguns dos parâmetros de configuração dos ataques.
Instalação
Leia aqui antes de executar as etapas a seguir. Baixe a última revisão
git clone --recursive [email protected]:FluxionNetwork/fluxion.git
Mudar para o diretório da ferramenta
cd fluxion
Execute o fluxion (as dependências ausentes serão instaladas automaticamente)
./fluxion.sh
Fluxion também está disponível no arco
cd bin/arch
makepkg
ou utilizando o blackarch repo
pacman -S fluxion
Changelog
Fluxion recebe atualizações semanais com novos recursos, melhorias e correções de bugs. Não deixe de conferir o changelog aqui .
Como funciona
- Procure uma rede sem fio alvo.
- Lance o
Handshake Snooper
ataque. - Capture um handshake (necessário para verificação de senha).
- Lance o
Captive Portal
ataque. - Gera um AP falso (falso), imitando o ponto de acesso original.
- Gera um servidor DNS, redirecionando todas as solicitações para o host do invasor executando o portal cativo.
- Gera um servidor da Web, servindo o portal cativo, que solicita aos usuários sua chave WPA / WPA2.
- Gera um jammer, autenticando todos os clientes do AP original e atraindo-os para o AP não autorizado.
- Todas as tentativas de autenticação no portal cativo são verificadas no arquivo de handshake capturado anteriormente.
- O ataque terminará automaticamente assim que uma chave correta for enviada.
- A chave será registrada e os clientes poderão se reconectar ao ponto de acesso de destino.
- Para um guia para o
Captive Portal
ataque, leia o guia de ataque do Captive Portal
Requisitos
Um sistema operacional baseado em Linux. Nós recomendamos Kali Linux 2 ou Kali rolando. O Kali 2 & rolling suporta asversõesmais recentes do aircrack-ng . Recomenda-se uma placa wifi externa.
Trabalho relacionado
Para desenvolvimento eu uso vim e tmux. Aqui estão meus créditos dotfiles
- l3op - colaborador
- dlinkproto - colaborador
- vk496 - desenvolvedor de linset
- Derv82 - @ Wifite / 2
- Princeofguilty - @webpages e @buteforce
- Fotos para wiki @ http://www.kalitutorials.net
- Ons Ali @wallpaper
- PappleTec @sites
- MPX4132 - Fluxion V3
aviso Legal
- Os autores não possuem os logotipos no
/attacks/Captive Portal/sites/
diretório. Isenção de responsabilidade de direitos autorais De acordo com a Seção 107 da Lei de Direitos Autorais de 1976, o subsídio é feito para "uso aceitável" para fins de crítica, comentários, notícias, ensino, bolsas de estudo e pesquisa. - O uso do Fluxion para atacar infraestruturas sem consentimento mútuo prévio pode ser considerado uma atividade ilegal e é altamente desencorajado por seus autores / desenvolvedores. É de responsabilidade do usuário final obedecer todas as leis locais, estaduais e federais aplicáveis. Os autores não assumem nenhuma responsabilidade e não são responsáveis por qualquer uso indevido ou dano causado por este programa.
Nota
- Cuidado com os sites que fingem estar relacionados com o Projeto Fluxion. Estes podem estar entregando malware.
- O Fluxion NÃO FUNCIONA no Subsistema Linux para o Windows 10, porque o subsistema não permite acesso a interfaces de rede. Qualquer problema em relação ao mesmo seria fechado imediatamente
Links
Site Fluxion: https://fluxionnetwork.github.io/fluxion/
Discord: https://discordapp.com/invite/G43gptk
Gitter: https://gitter.im/FluxionNetwork/Lobby