Ataque gemelo malvado con Airgeddon en Kali Linux

Ataque gemelo malvado con Airgeddon en Kali Linux
Las conexiones de Wi-Fi están en todas partes, en casa, escuela, oficina, cafetería, aeropuerto, hotel, restaurantes y muchos otros lugares. Parte del Wi-Fi está protegido y otro está abierto públicamente. Como hacker, a veces es posible que se pregunte cuál es la contraseña de ese Wi-Fi protegido, ¿no??

Hay dos métodos para lograr su objetivo. Ya sea descifrando el apretón de manos WPA capturado que se basa en un archivo de lista de palabras, o configure un ataque gemelo malvado que solo requiere algo de tiempo hasta que un cliente nos dé la contraseña. ¿Cuál es el ataque más confiable y eficiente entre ambos?? Por supuesto, el malvado ataque gemelo, correcto? De hecho, es muy fácil establecer un ataque gemelo malvado con Kali Linux este día.

Aprenderemos los siguientes temas en detalle:

  • Capturar WPA / WPA2 Handshake
  • Punto de acceso falso
  • Ataque de desauth
  • Ataque de portal cautivo

Ataque gemelo malvado

Evil Twin Attack es una combinación de varios ataques inalámbricos, que incluyen un punto de acceso falso, un ataque de Auth Auth o atascar a las inalámbricas, un ataque de portal cautivo y descifrar una contraseña WPA/WPA2. Muy complicado, ¿no?? Pero no te preocupes, podemos hacer un ataque gemelo malvado contra Kali Linux usando Airgeddon.


Hola, soy Bimando, el autor de este artículo. Si le gusta este artículo, eche un vistazo a la compra de mi libro Hacking ético práctico: para probadores de penetración con Kali Linux. Trabajé duro en él con el equipo Linux Suger. Para producir un producto de alta calidad que sé que le encantará y aprenderá mucho.


Fluxion vs. Airgeddon

Hay dos herramientas más populares relacionadas con los ataques gemelos malvados, son Fluxion y Airgeddon. Al escribir este tutorial los he probado ambos. Los comparé. No encontré suerte usando Fluxion, el AP falso, el servidor DHCP y el servidor DNS es lento, realmente lento. Y también, Fluxion hizo tantas preguntas que en realidad se pueden acortar. En la experiencia opuesta, me impresionó mucho el rendimiento general de Airgeddon. Realmente recomiendo Airgeddon en lugar de Fluxion, por ahora. Hasta que quizás el desarrollador aumente el rendimiento de flujo que podría vencer a Airgeddon.

Ataque gemelo malvado usando Airgeddon en Kali Linux

El término más simple que podría explicarle a Airgeddon es una herramienta de código abierto que se utiliza para piratear una contraseña de Wi-Fi usando ataques gemelos malvados, y he mencionado anteriormente que un ataque gemelo malvado usa tantos métodos de ataque a la vez. Te diré uno de uno de esos ataques a medida que avanzamos.

Carta inalámbrica para ataques gemelos malvados

Asegúrese de que su tarjeta inalámbrica sea compatible con el monitor, el modo de inyección y también la interfaz virtual. En este tutorial, estoy usando un adaptador Wi-Fi externo TP-Link TL-WN722N Versión 1. Tenga cuidado de elegir este modelo. TP-Link TL-WN722N La versión 1 utiliza un chipset de Atheros Qualcomm, no solo admite el monitor y el modo de inyección, sino que también admite una interfaz virtual. Que se requiere para hacer un ataque gemelo malvado.

Mientras que la versión más alta, V2 y V3, usa el chipset Realtek. Con alguna instalación del controlador, el chipset Realtek en este modelo (V2 y V3) solo admite modos de monitor y inyección. No funcionará en un ataque gemelo malvado porque no admite una interfaz virtual. Lea más sobre las tarjetas recomendadas y el chipset en la página Airgeddon Github en

https: // github.com/v1s1t0r1sh3r3/airgeddon/wiki/tarjetas%20and%20chipsets.

Instale Airgeddon en Kali Linux

Airgeddon no está preinstalado en Kali Linux. Puede descargar el proyecto Airgeddon en GitHub en https: // github.com/v1s1t0r1sh3r3/airgeddon. La forma más sencilla de descargar cualquier cosa de GitHub es clonando el proyecto en nuestro Kali Linux usando el comando Git Clone.

clon clon git clon https: // github.com/v1s1t0r1sh3r3/airgeddon

Una vez que se descarguen los archivos Airgeddon, cambie el directorio a su carpeta.

Dentro de un directorio de Airgeddon, verá un archivo bash llamado Airgeddon.mierda. Ejecute ese archivo con un sudo en el terminal Kali Linux escribiendo:

sudo ./Airgeddon.mierda

Primero verificará las dependencias, cuando hay dependencias faltantes, Airgeddon instalará automáticamente el paquete, si no, luego lo instalará usted mismo. Disfruta de tu tiempo y toma una taza de café.

Cómo usar Airgeddon en Kali Linux

Airgeddon está diseñado para ser una herramienta semiautomática; No se nos da la opción de argumentos para ejecutarlo. Sin embargo, seremos guiados secuencialmente en cada paso de la configuración. Supongo que ya no tiene ningún problema de dependencias. Ejecute el Airgeddon en el terminal de Kali Linux con sudo, nuevamente.

sudo ./Airgeddon.mierda

Lo primero que se le pedirá que seleccione es su interfaz inalámbrica.

Luego, asegúrese de que su interfaz esté en modo monitor. Si no, seleccione la opción 2 para colocar su interfaz en modo monitor.

El nombre de su interfaz se cambiará en modo monitor, ahora tiene el sufijo 'Mon'. Este formato de nombres ayuda a decirnos que la interfaz está en modo de monitor.

Entonces, todavía en el menú principal. Seleccione la opción 7 para configurar un Ataque gemelo malvado.

Luego, seleccione la opción 9 para activar el portal cautivo.

Luego, Airgeddon lanzará una exploración objetivo, escanea para los puntos de acceso inalámbrico circundantes utilizando Airodump-Ng.

Una vez que su punto de acceso objetivo esté en la lista, finalice la ventana Xterm.

Desde la exploración objetivo anterior, Airgeddon enumerará el punto de acceso capturado. Seleccione su punto de acceso de destino y tenga en cuenta que el texto de color indica que el punto de acceso tiene un cliente conectado a él.

Entonces, se le pedirá que elija el Ataque de desauth método. El disociado AMOD usando MDK4 (la última versión ahora es MDK5) es más agresivo y puede dañar su tarjeta de interfaz. Pero recomiendo usar Aireplay-NG, opción número 2.

Después de eso, inmediatamente, Airgeddon lanzará una ventana Xterm para capturar el apretón de manos, mientras que otra ventana Xterm se genera al ejecutar un ataque de Auth. Estas ventanas xterm se cerrarán una vez que capturara con éxito el apretón de manos WPA.

Después de eso, se le pedirá varias cosas, como elegir la ubicación o el camino para almacenar el apretón de manos WPA capturado, y el informe del resultado cuando el ataque tiene éxito. No haga que esto tome su tiempo, solo presione ENTER para confirmar la configuración predeterminada, y Airgeddon lo administrará para usted.
Entonces, el último paso es elegir su idioma de portal cautivo. Si su idioma no aparece en la lista, simplemente elija inglés.

Finalmente, Airgeddon lanzará los ataques gemelos malvados. Generará varias ventanas xterm para manejar servicios como:

Punto de acceso falso

Servidor DHCP

Servidor web, utilizado para cautivo portal

servidor DNS

Ataque de desauth usando Aireplay-NG

Y el panel de control, Esta ventana le dirá cualquier información.

En el lado del cliente o la víctima, verán que hay dos puntos de acceso, que tienen el mismo nombre. Pero el original está protegido, mientras que el punto de acceso falso está abierto.

Debido al ataque de Auth Auth que lanzamos anteriormente, el cliente de la víctima se desconectará del punto de acceso original y no podrá reconectarlo. En su lugar, intentarán conectarse a nuestro punto de acceso falso.

Una vez que el cliente-victim esté conectado a nuestro punto de acceso falso, se redirigirá automáticamente para abrir su navegador accediendo a nuestra página de portal cautivo como se muestra a continuación Figura. El portal cautivo solicitará la contraseña de Wi-Fi.

Cuando el cliente-victim envió la contraseña, nuestro portal cautivo capturará la contraseña, luego el Airgeddon descifrará el apretón de manos WPA capturado antes, con la contraseña dada por la víctima del cliente.
Si la contraseña coincide con el apretón de manos WPA capturado, Airgeddon cerrará el ataque gemelo malvado, cerrando todas las ventanas Xterm en el paso 11 excepto la ventana del panel de control. La ventana del panel de control mostrará la contraseña, como se muestra a continuación.

En el lado del cliente-victim, habrá un mensaje que dice que la contraseña es correcta.

Ahora, puede conectarse al punto de acceso original (Target AP) con esa contraseña.

RESUMEN

Los ataques gemelos malvados son fáciles de configurar, solo necesitas una carta inalámbrica adecuada. Que admite, modo de monitor, modo de inyección y una interfaz virtual. Asegúrese de realizar este ataque solo en el entorno que tiene control.