Перехват паролей WPA пользователей с помощью атаки Fluxion. Часть 4
Шаг 4 Выбор атаки
После того, как вы ввели номер целевой сети, нажмите клавишу ввода, чтобы загрузить профиль сети в селектор атаки. Для наших целей мы будем использовать вариант 1, чтобы сделать «FakeAP» с помощью Hostapd. Это позволит создать поддельную точку доступа с помощью собранной информации, чтобы клонировать целевую точку доступа. Введите 1 и нажмите клавишу Enter.
Шаг 5 Получение рукопожатие
Для того, чтобы убедиться, что мы получили работающий пароль, проверим его против захваченного рукопожатие. Если у нас есть рукопожатие, то можем ввести его на следующем экране. Если нет, то можем нажать Enter, чтобы заставить сеть выполнить рукопожатие в следующем шаге.
Используя метод Aircrack-ng, выбрав вариант 1 ( «aircrack-ng»), Fluxion пошлет пакеты деаутентификации к целевой точки доступа как клиент и прослушает полученное рукопожатие WPA. Когда увидите, что рукопожатие появилось, как это показано в правом верхнем углу экрана ниже, то вы захватили рукопожатие. Введите 1 ( «Check handshake») и нажмите Enter, чтобы загрузить рукопожатие в конфигурацию нашей атаки.
Шаг 6 Создание поддельной страницы входа в систему
Выберите вариант 1 «Web Interface» для использования инструмента социальной инженерии.
Вам будет представлено меню различных поддельных страниц входа, которые вы можете предоставить пользователю. Они настраиваются с помощью некоторой работы, но должны отвечать устройства и языке. Значение по умолчанию должны быть проверены перед использованием, потому что некоторые из них не очень убедительны.
Автор выбрал нападение английского языка Netgear. Это последний шаг, чтобы вооружить атаку. На данный момент, вы уже готовы к «выстрела», поэтому нажмите клавишу Enter, чтобы начать атаку. Атака порождает несколько окон, чтобы создать клонированную версию своей беспроводной сети, одновременно заблокировать нормальную точку доступа, заманивая пользователя присоединиться к сеть с идентичным названием, но в незашифрованном виде.