Zuhause » Linux-tools » Fluxion – Zukunft des MITM WPA-Angriffs! Komplette Anleitung

Fluxion – Zukunft des MITM WPA-Angriffs! Komplette Anleitung

durch die Suyash
fluxion

Fluxion ist ein erstaunliches Werkzeug, um WiFi zu knacken. Es zählt WLAN-Passwörter durch soziale Entwicklung Anschläge. In diesem Tool, Sie müssen jeden Angriff manuell ausführen.

Das Tool ist mit Ihrem Linux-Betriebssystem kompatibel.

Fluxion – Zukunft des MITM WPA-Angriffs! Komplette Anleitung:

Fluxion Scannt zuerst nach dem Ziel-Wi-Fi-Netzwerk. Nach dem Erhalt des Netzwerks, Es wird der "Handshake Snooper" -Angriff gestartet, bei dem versucht wird, WPA / WPA2-Kennwort-Hashes abzurufen (der Vier-Wege-Handschlag) zur Schlüsselüberprüfung.

Endlich, das “Gefangenes Portal” Es wird ein Angriff gestartet, der ein Schurkennetzwerk und ein gefangenes Portal erstellt. Fluxion findet dann ein identisches Passwort, wenn das Ziel das richtige Passwort in das Dummy-Netzwerk eingibt.

Bedarf:

Kali Linux neueste Version oder 2019.1 wird die Arbeit machen.

Fluxion installieren:

  1. Laden Sie die neueste Version herunter:
git clone [email protected]:FluxionNetwork/fluxion.git

# Or if you prefer https 

git clone https://www.github.com/FluxionNetwork/fluxion.git

2. Wechseln Sie in das Tool-Verzeichnis

cd fluxion 

3. Fluxion ausführen (fehlende Abhängigkeiten werden automatisch installiert)

./fluxion.sh

Fluxion ist auch in arch erhältlich

cd bin/arch
makepkg

oder mit dem Black Arch Repo

pacman -S fluxion

Verfügbare Fluxion-Optionen:

-v oder--versionDruckt die Skriptversion & Revision.
-h oder--helpDruckt Hilfeinformationen.
-d oder--debugAktiviert das Debuggen von Nachrichten & Verhalten.
-k oder--killerTötet Prozesse über die ausgewählte Schnittstelle (UNSICHER & ENTMUTIGT).
-r oder--reloaderLädt den drahtlosen Treiber der ausgewählten Schnittstelle neu.
-n oder--airmon-ngErmöglicht die Verwendung von airmon-ng zum Umschalten des Überwachungsmodus, eher als Fluxion.
-m oder--multiplexerAktiviert die Verwendung von tmux, eher als xterm (derzeit nicht implementiert).
-e oder--essidZielt auf die angegebene ESSID ab (erfordert BSSID, & Kanal angegeben werden).
-b oder--bssidZielt auf die angegebene BSSID ab (erfordert ESSID, & Kanal angegeben werden).
-c oder--channelZielt auf den angegebenen Kanal ab (erfordert BSSID, & ESSID muss angegeben werden).
-l oder--languageLegt die Sprache fest, die für die Befehlszeilenschnittstelle verwendet werden soll.
-a oder--attackLegt das zu startende Ziel fest.
--ratioLegt das Verhältnis der xterm-Fenster fest.

Ausführliche Informationen und verfügbare Optionen für Angriffe, Klicken Sie unten auf die Schaltfläche "Dokumentation".

Hinterlasse einen Kommentar