Фальшивая точка доступа WiFi на Kali Linux с Airgeddon

TwinFoxer

Member
Пользователь
Регистрация
27 Фев 2025
Сообщения
18
Реакции
6

Фальшивая точка доступа WiFi на Kali Linux с Airgeddon​


Вас, как начинающего пентестера, могут попросить провести обширное тестирование безопасности беспроводной сети для компании или организации. Создание фальшивой точки доступа с интересным SSID (название беспроводной сети), например «VIP_WiFi» или «Название_компании_VIP», побудит сотрудников к ней подключится.

Целью создания мошеннической точки доступа является захват учетных данных пользователя и конфиденциальной информации, а также обнаружение любых уязвимых беспроводных клиентов в организации.

Ниже приведены некоторые советы, которые следует учитывать при развертывании мошеннической точки доступа.

  • Выберите подходящее место, чтобы обеспечить максимальный охват потенциальных жертв.
  • Создайте портал авторизации для сбора учетных данных пользователей.
Мы воспользуемся Airgeddon, так как он содержит множество возможностей и функций, которые помогут собрать информацию о целевой беспроводной сети и ее клиентах. Он также поможет запустить различные типы атак и привлечь пользователей к нашей мошеннической точке доступа.

Итак, для создания поддельной точки доступа, выполните следующие действия:

Шаг 1: Включите Kali Linux и убедитесь, что он подключен к сети Интернет.

Шаг 2: Откройте Терминал и используйте следующую команду для запуска Airgeddon:
Код:
kali@kali:~$ sudo airgeddon

Шаг 3: Выберите адаптер беспроводной сети для проведения атаки:
Вы должны быть зарегистрированы для просмотра вложений


Шаг 4: Включите режим монитора на беспроводном адаптере, выбрав вариант 3:
Вы должны быть зарегистрированы для просмотра вложений


Шаг 5: Чтобы получить доступ к меню атак Evil Twin, выберите опцию 7:
Вы должны быть зарегистрированы для просмотра вложений


Шаг 6: Для сканирования сети, выберите 4:

Вы должны быть зарегистрированы для просмотра вложений


Появится новое окно, в котором будет показано сканирование ближайших точек доступа.

В этом примере целью является Corp_Wi-Fi. Как только цель будет найдена, остановите сканирование нажав на Ctrl + C:

Вы должны быть зарегистрированы для просмотра вложений


Шаг 8: Для начала атаки Evil Twin нам нужен пункт 5:
Вы должны быть зарегистрированы для просмотра вложений


Шаг 9: Выберите 2, чтобы выполнить деаутентификации:
Вы должны быть зарегистрированы для просмотра вложений


Шаг 10: Вам будет предложено включить так называемый «режим DoS». Введите N и нажмите Enter, чтобы продолжить.

Шаг 11: Выберите интерфейс с активным интернет-соединением:
Вы должны быть зарегистрированы для просмотра вложений


Шаг 12: Введите Y и нажмите Enter, чтобы продолжить.

Шаг 13: Появиться запрос на включения функции спуфинга MAC-адреса во время атаки. Введите N и нажмите Enter.

Airgeddon откроет четыре окна, где будет отображаться информация о поддельной точке доступа, службе DHCP, процессе деаутентификации клиентов подключающихся к фальшивой точке доступа:
Вы должны быть зарегистрированы для просмотра вложений


Итак, вы научились создавать фальшивую точку доступа на Kali Linux.
 
Сверху