Перехват паролей WPA пользователей с помощью атаки Fluxion. Часть 2
Как работает магия Fluxion
Fluxion — это будущее сочетание технических и социальных систем автоматизации, заставляет пользователя передавать пароль Wi-Fi в течение нескольких нажатий клавиш. В частности, оно основано на социальной инженерии с использованием поддельной точки доступа (AP) «evil twin», интегрированного блокировки и функции захвата рукопожатие, игнорируя аппаратные средства, а сосредотачиваясь на «wetware». Такие инструменты, как Wifiphisher, выполняют подобные атаки, но в комплекте поставки не имеют возможности проверять пароли WPA.
Fluxion эволюционировала от продвинутой атаки социальной инженерии под названием Lindset, в которой оригинальный инструмент был написан в основном на испанском и страдал от целого ряда ошибок. Fluxion является переписанной атакой, чтобы обмануть неопытных пользователей и заставить разгласить пароли / идентификационные фразы сети.
Fluxion является уникальным инструментом при использовании для рукопожатия WPA, когда можно не только контролировать поведение страницы входа в систему, но и поведение всего сценария. Создается «клемма» исходной сети и строится клон с таким же именем, соблазняя отключенного пользователя присоединиться. Это будут поддельные страницы входа с указанием маршрутизатора, которому необходимо перезапустить или заменить прошивку и запрашивается сетевой пароль, чтобы продолжить. Очень просто.
Инструмент использует захваченное рукопожатие, чтобы проверить введен пароль и продолжает глушить целевую AP, пока не будет введен правильный пароль. Fluxion использует Aircrack-ng, чтобы проверить результаты введением пароля, и успешный результат означает, что пароль наш.
Кстати, если вас интересует обзор спортивных часов Xiaomi Amazfit Pace tech4sport.ru — советуем посмотреть по ссылке ранее.
Проверка увлечение пароля WPA подтверждением через Aircrack-ng
Тактически, эта атака хорошо работает только тогда, когда на экране есть поддельный вход в систему. Многие из таких входов были добавлены в Fluxion при создании, и можно создать другие экраны после некоторых исследований. В общем, запуск этого нападения с экраном входа в систему по умолчанию немедленно обратит на себя внимание более опытных пользователей или технически подкованных в организации. Данная атака является наиболее эффективной, когда она нацелена против того, кто является старейшим или менее технически подкованным в организации. Чувствительные точки доступа можно выявить с помощью систем обнаружения вторжений и попробовать защититься от этой атаки, блокируя ваш IP в ответ на комплексное блокировки.