在kali Linux中使用带有Linset的Evil Twin Method进行黑客Wifi

Linset是邪恶双胞胎攻击的工具

这个怎么运作

  • 扫描网络。

  • 选择网络。

  • 捕获握手(无需握手即可使用)

  • 我们选择为我量身定制的几个Web界面之一(感谢用户的协作)

  • 安装一个模仿原件的FakeAP

  • 在FakeAP上创建DHCP服务器

  • 它创建一个DNS服务器,将所有请求重定向到主机

  • 启动具有所选接口的Web服务器

  • 启动该机制以检查将引入的密码的有效性

  • 它解除了网络中所有用户的身份,希望连接到FakeAP并输入密码。

  • 密码检查正确后,攻击将停止

 首先从命令github下载Linset:

git clone https://github.com/vk496/linset.git

然后使用以下命令更改linset脚本的权限:

chmod + x linset

然后使用命令执行它:

./linset

执行后,它将要求选择接口,因此选择wlan0进行无线扩展,这将使其进入监控模式。

201907181563454819976027.png

然后它会要求选择频道,所以输入1选择所有频道。

2.png

现在监控模式将监听所有可用的wifi连接,因此请等待目标出现,然后按ctrl ^ c。

201907181563455019198115.png

现在它将列出所有AP的SSID,ID为no。和信号强度,所以输入你的目标的id并按Enter键,因为在我的情况下我输入1选择了rajlab。

201907181563454973133110.png

现在选择Hostapd,输入1将有助于创建假AP。

201907181563454963256311.png

现在按Enter键以使用默认路径保存捕获文件,或者您可以提供自定义路径来保存捕获文件,该文件将要求选择破解握手的方法,因此为aircrack-ng选择1。

201907181563454831465305.png

现在选择1以取消验证连接到目标AP的所有客户端以捕获握手。

201907181563454819976027.png

现在,当捕获到握手时,您将在新窗口的右上角看到它,然后在我们捕获握手时在菜单窗口中输入1。 

201907181563454768904069.png

现在选择1作为Web界面,当他将连接到我们的假AP时将呈现给受害者。

201907181563454681155366.png

现在它将要求选择Web界面的语言,因此输入1表示英语。

201907181563454669185375.png

现在将打开4个终端窗口,其中一个将创建假AP,一个将定期对所有客户端进行解除验证,一个将显示AP的所有信息。

201907181563454573185729.png

现在您可以看到有2个rajlab AP存在,其中一个是假的并且是开放的,另一个是原始的,但由于我们的deauth攻击,客户端将无法连接到原始的,因此他们将被迫连接我们的假AP。

201907181563454255127120.png

连接到Fake AP后,它会将受害者浏览器重定向到下面给定的网页,这将要求受害者输入原始AP密码,因为攻击只会在受害者输入正确密码时停止。

201907181563454088300679.png

提交正确的密码后,攻击将停止,并生成一条消息,表明您的连接将被恢复。

201907181563453949186200.png

正如您所见,受害者输入了正确的密码,我们找到了正确的密钥:

发现关键![raj123987]

201907181563453910491520.png

作者:Himanshu Gupta是InfoSec研究员| 技术文件撰稿人。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章