Linset是邪惡雙胞胎攻擊的工具
這個怎麼運作
-
掃描網絡。
-
選擇網絡。
-
捕獲握手(無需握手即可使用)
-
我們選擇爲我量身定製的幾個Web界面之一(感謝用戶的協作)
-
安裝一個模仿原件的FakeAP
-
在FakeAP上創建DHCP服務器
-
它創建一個DNS服務器,將所有請求重定向到主機
-
啓動具有所選接口的Web服務器
-
啓動該機制以檢查將引入的密碼的有效性
-
它解除了網絡中所有用戶的身份,希望連接到FakeAP並輸入密碼。
-
密碼檢查正確後,攻擊將停止
首先從命令github下載Linset:
git clone https://github.com/vk496/linset.git
然後使用以下命令更改linset腳本的權限:
chmod + x linset
然後使用命令執行它:
./linset
執行後,它將要求選擇接口,因此選擇wlan0進行無線擴展,這將使其進入監控模式。
然後它會要求選擇頻道,所以輸入1選擇所有頻道。
現在監控模式將監聽所有可用的wifi連接,因此請等待目標出現,然後按ctrl ^ c。
現在它將列出所有AP的SSID,ID爲no。和信號強度,所以輸入你的目標的id並按Enter鍵,因爲在我的情況下我輸入1選擇了rajlab。
現在選擇Hostapd,輸入1將有助於創建假AP。
現在按Enter鍵以使用默認路徑保存捕獲文件,或者您可以提供自定義路徑來保存捕獲文件,該文件將要求選擇破解握手的方法,因此爲aircrack-ng選擇1。
現在選擇1以取消驗證連接到目標AP的所有客戶端以捕獲握手。
現在,當捕獲到握手時,您將在新窗口的右上角看到它,然後在我們捕獲握手時在菜單窗口中輸入1。
現在選擇1作爲Web界面,當他將連接到我們的假AP時將呈現給受害者。
現在它將要求選擇Web界面的語言,因此輸入1表示英語。
現在將打開4個終端窗口,其中一個將創建假AP,一個將定期對所有客戶端進行解除驗證,一個將顯示AP的所有信息。
現在您可以看到有2個rajlab AP存在,其中一個是假的並且是開放的,另一個是原始的,但由於我們的deauth攻擊,客戶端將無法連接到原始的,因此他們將被迫連接我們的假AP。
連接到Fake AP後,它會將受害者瀏覽器重定向到下面給定的網頁,這將要求受害者輸入原始AP密碼,因爲攻擊只會在受害者輸入正確密碼時停止。
提交正確的密碼後,攻擊將停止,並生成一條消息,表明您的連接將被恢復。
正如您所見,受害者輸入了正確的密碼,我們找到了正確的密鑰:
發現關鍵![raj123987]
作者:Himanshu Gupta是InfoSec研究員| 技術文件撰稿人。