在kali Linux中使用帶有Linset的Evil Twin Method進行黑客Wifi

Linset是邪惡雙胞胎攻擊的工具

這個怎麼運作

  • 掃描網絡。

  • 選擇網絡。

  • 捕獲握手(無需握手即可使用)

  • 我們選擇爲我量身定製的幾個Web界面之一(感謝用戶的協作)

  • 安裝一個模仿原件的FakeAP

  • 在FakeAP上創建DHCP服務器

  • 它創建一個DNS服務器,將所有請求重定向到主機

  • 啓動具有所選接口的Web服務器

  • 啓動該機制以檢查將引入的密碼的有效性

  • 它解除了網絡中所有用戶的身份,希望連接到FakeAP並輸入密碼。

  • 密碼檢查正確後,攻擊將停止

 首先從命令github下載Linset:

git clone https://github.com/vk496/linset.git

然後使用以下命令更改linset腳本的權限:

chmod + x linset

然後使用命令執行它:

./linset

執行後,它將要求選擇接口,因此選擇wlan0進行無線擴展,這將使其進入監控模式。

201907181563454819976027.png

然後它會要求選擇頻道,所以輸入1選擇所有頻道。

2.png

現在監控模式將監聽所有可用的wifi連接,因此請等待目標出現,然後按ctrl ^ c。

201907181563455019198115.png

現在它將列出所有AP的SSID,ID爲no。和信號強度,所以輸入你的目標的id並按Enter鍵,因爲在我的情況下我輸入1選擇了rajlab。

201907181563454973133110.png

現在選擇Hostapd,輸入1將有助於創建假AP。

201907181563454963256311.png

現在按Enter鍵以使用默認路徑保存捕獲文件,或者您可以提供自定義路徑來保存捕獲文件,該文件將要求選擇破解握手的方法,因此爲aircrack-ng選擇1。

201907181563454831465305.png

現在選擇1以取消驗證連接到目標AP的所有客戶端以捕獲握手。

201907181563454819976027.png

現在,當捕獲到握手時,您將在新窗口的右上角看到它,然後在我們捕獲握手時在菜單窗口中輸入1。 

201907181563454768904069.png

現在選擇1作爲Web界面,當他將連接到我們的假AP時將呈現給受害者。

201907181563454681155366.png

現在它將要求選擇Web界面的語言,因此輸入1表示英語。

201907181563454669185375.png

現在將打開4個終端窗口,其中一個將創建假AP,一個將定期對所有客戶端進行解除驗證,一個將顯示AP的所有信息。

201907181563454573185729.png

現在您可以看到有2個rajlab AP存在,其中一個是假的並且是開放的,另一個是原始的,但由於我們的deauth攻擊,客戶端將無法連接到原始的,因此他們將被迫連接我們的假AP。

201907181563454255127120.png

連接到Fake AP後,它會將受害者瀏覽器重定向到下面給定的網頁,這將要求受害者輸入原始AP密碼,因爲攻擊只會在受害者輸入正確密碼時停止。

201907181563454088300679.png

提交正確的密碼後,攻擊將停止,並生成一條消息,表明您的連接將被恢復。

201907181563453949186200.png

正如您所見,受害者輸入了正確的密碼,我們找到了正確的密鑰:

發現關鍵![raj123987]

201907181563453910491520.png

作者:Himanshu Gupta是InfoSec研究員| 技術文件撰稿人。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章