Accueil » Outils Linux » Fluxion – L'avenir de l'attaque MITM WPA! Guide complet

Fluxion – L'avenir de l'attaque MITM WPA! Guide complet

par le Suyash
fluxion

Fluxion est un outil étonnant utilisé pour casser le WiFi. Il énumère les mots de passe wifi via ingénierie sociale attaques. Dans cet outil, vous devez effectuer chaque attaque manuellement.

L'outil est compatible avec votre système d'exploitation Linux.

Fluxion – L'avenir de l'attaque MITM WPA! Guide complet:

Fluxion premières analyses du réseau Wi-Fi cible. Après avoir obtenu le réseau, il lancera l'attaque «Handshake Snooper» où il tentera de récupérer les hachages de mot de passe WPA / WPA2 (la poignée de main à quatre voies) pour la vérification des clés.

finalement, le “Portail captif” l'attaque commencera, ce qui créera un réseau escroc et un portail captif. Fluxion trouvera alors un mot de passe identique lorsque la cible entrera le mot de passe correct dans le réseau factice.

Exigences:

La dernière version de Kali Linux ou 2019.1 fera le travail.

Installer Fluxion:

  1. Téléchargez la dernière révision:
git clone git@github.com:FluxionNetwork/fluxion.git

# Or if you prefer https 

git clone https://www.github.com/FluxionNetwork/fluxion.git

2. Passer au répertoire de l'outil

cd fluxion 

3. Exécuter fluxion (les dépendances manquantes seront automatiquement installées)

./fluxion.sh

Fluxion est également disponible en arc

cd bin/arch
makepkg

ou en utilisant le repo arc noir

pacman -S fluxion

Options de Fluxion disponibles:

-v ou--versionImprime la version du script & révision.
-h ou--helpImprime les informations d'aide.
-d ou--debugActive les messages de débogage & comportement.
-k ou--killerTue les processus en utilisant l'interface sélectionnée (PEU SÛR & DÉCOURAGÉ).
-r ou--reloaderRecharge le pilote sans fil de l'interface sélectionnée.
-n ou--airmon-ngPermet l'utilisation de airmon-ng pour la commutation du mode moniteur, plutôt que fluxion.
-m ou--multiplexerPermet l'utilisation de tmux, plutôt que xterm (actuellement pas mis en œuvre).
-e ou--essidCible l'ESSID spécifié (nécessite BSSID, & canal à préciser).
-b ou--bssidCible le BSSID spécifié (nécessite ESSID, & canal à préciser).
-c ou--channelCible le canal spécifié (nécessite BSSID, & ESSID à préciser).
-l ou--languageDéfinit la langue à utiliser pour l'interface de ligne de commande.
-a ou--attackDéfinit la cible à lancer.
--ratioDéfinit le ratio des fenêtres xterm.

Pour des informations détaillées et les options disponibles pour les attaques, cliquez sur le bouton «documentation» ci-dessous.

Laissez un commentaire