Casa » Strumenti Linux » Fluxion – Futuro dell'attacco MITM WPA! Guida completa

Fluxion – Futuro dell'attacco MITM WPA! Guida completa

di friday funkin Il Suyash
fluxion

Fluxion è uno strumento straordinario utilizzato per violare il WiFi. Enumera le password wifi tramite Ingegneria sociale attacchi. In questo strumento, è necessario eseguire manualmente ogni attacco.

Lo strumento è compatibile con il tuo sistema operativo Linux.

Fluxion – Futuro dell'attacco MITM WPA! Guida completa:

Fluxion esegue prima la scansione della rete Wi-Fi di destinazione. Dopo aver ottenuto la rete, inizierà l'attacco "Handshake Snooper" in cui tenterà di recuperare gli hash delle password WPA / WPA2 (la stretta di mano a quattro vie) per la verifica delle chiavi.

Finalmente, il “Captive Portal” inizierà l'attacco che creerà una rete canaglia e un captive portal. Fluxion troverà quindi una password identica quando il target immette la password corretta nella rete fittizia.

Requisiti:

L'ultima versione di Kali Linux o 2019.1 farà il lavoro.

Installazione di Fluxion:

  1. Scarica l'ultima revisione:
git clone [email protected]:FluxionNetwork/fluxion.git

# Or if you prefer https 

git clone https://www.github.com/FluxionNetwork/fluxion.git

2. Passa alla directory dello strumento

cd fluxion 

3. Esegui fluxion (le dipendenze mancanti verranno installate automaticamente)

./fluxion.sh

Fluxion è disponibile anche in arch

cd bin/arch
makepkg

o utilizzando il repository arco nero

pacman -S fluxion

Opzioni Fluxion disponibili:

-v o--versionStampa la versione dello script & revisione.
-h o--helpStampa le informazioni della guida.
-d o--debugAbilita i messaggi di debug & comportamento.
-k o--killerTermina i processi utilizzando l'interfaccia selezionata (UNSAFE & SCORAGGIATI).
-r o--reloaderRicarica il driver wireless dell'interfaccia selezionata.
-n o--airmon-ngAbilita l'uso di airmon-ng per la commutazione della modalità monitor, piuttosto che flusso.
-m o--multiplexerAbilita l'uso di tmux, piuttosto che xterm (attualmente non implementato).
-e o--essidHa come destinazione l'ESSID specificato (richiede BSSID, & canale da specificare).
-b o--bssidHa come destinazione il BSSID specificato (richiede ESSID, & canale da specificare).
-c o--channelHa come destinazione il canale specificato (richiede BSSID, & ESSID da specificare).
-l o--languageImposta la lingua da utilizzare per l'interfaccia della riga di comando.
-a o--attackImposta l'obiettivo da lanciare.
--ratioImposta il rapporto delle finestre xterm.

Per informazioni dettagliate e opzioni disponibili per gli attacchi, fare clic sul pulsante "documentazione" di seguito.

Lascia un commento