Tutorial 3viltwin

chmood

Evil Twin Tutorial



Prasyarat

Kali Linux
Pengalaman sebelumnya dengan wireless hacking
Anda juga perlu menginstal alat (utils jembatan) yang tidak datang pra-instal di Kali. Bukan masalah besar-
apt-get install bridge-utils
Tujuan
Seluruh proses dapat dipecah ke dalam langkah-berikut

apt-get install bridge-utils

Mencari tahu tentang titik akses (AP) Anda ingin meniru, dan kemudian benar-benar meniru itu (yaitu menciptakan jalur akses lain dengan SSID yang sama dan semuanya). Kami akan menggunakan airmon-ngfor mencari info yang diperlukan tentang jaringan, dan pangkalan udara-ng untuk membuat itu kembar.
Memaksa klien untuk memutuskan sambungan dari AP nyata dan menghubungkan dengan Anda. Kami akan useaireplay-ng untuk deauthenticate klien, dan kekuatan sinyal yang kuat untuk membuatnya terhubung ke jaringan kami.
Memastikan klien tidak menyadari bahwa ia terhubung ke AP palsu. Yang pada dasarnya berarti bahwa kita harus memberikan akses internet kepada klien kami setelah ia telah terhubung ke jaringan nirkabel palsu. Untuk itu kita perlu memiliki akses internet diri kita sendiri, yang dapat dialihkan ke klien keluar.
Bersenang-senang - memonitor lalu lintas dari klien, mungkin hack ke komputer menggunakan metasploit.
PS: Yang pertama adalah 3 tujuan utama, yang terakhir adalah opsional dan bukan merupakan bagian dari serangan kembar jahat seperti itu. Hal ini agak seorang pria di tengah serangan. Kredit gambar: firewalls.com




Pengumpulan Informasi - airmon-ng
Untuk melihat interfaces- nirkabel yang tersedia

iwconfig


Untuk memulai mode monitor pada antarmuka nirkabel yang tersedia (misalnya wlan0) -

airmon-ng start wlan0To paket capture dari udara pada mode monitor antarmuka (mon0)

airodump-ng mon0 Setelah sekitar 30-40 detik, tekan ctrl + c dan meninggalkan terminal seperti. Buka terminal baru.

Untuk memulai mode monitor pada antarmuka nirkabel yang tersedia (misalnya wlan0)

airmon-ng start wlan0

Untuk menangkap paket dari udara pada mode monitor antarmuka (mon0)

 airodump-ng mon0



Membuat kembar
Sekarang kita akan menggunakan pangkalan udara-ng untuk membuat jaringan kembar salah satu jaringan yang muncul dalam daftar airodump-ng. Ingat, Anda harus memiliki klien yang terhubung ke jaringan (client ini akan dipaksa untuk memutuskan sambungan dari jaringan yang terhubung ke kita dan), sehingga memilih jaringan yang sesuai. Sekarang setelah Anda memilih jaringan, mengambil catatan dari itu ESSID dan BSSID. Menggantikan mereka dalam kode-diberikan


pangkalan udara-ng -a <BSSID sini> --essid <ESSID sini> -c <channel sini> <nama antarmuka> Jika Anda menghadapi masalah, kode lebih pendek akan menjadi-


airbase-ng -a <BSSID here> --essid <ESSID here> -c <channel here> <interface name>

Jika teman-teman menghadapi masalah, kode lebih pendek akan menjadi-
airbase-ng --essid <name of network> mon0 

pangkalan udara-ng --essid <nama jaringan> mon0


Lepaskan braket sudut (<&>) dan memilih saluran yang Anda inginkan. Juga, BSSID dapat dipilih secara acak juga, dan tidak harus sesuai dengan target. Antarmuka akan mon0 (atau apa pun adalah kartu yang ingin Anda gunakan). Satu-satunya hal yang identik tentang si kembar harus ESSIDs mereka (yang merupakan nama dari jaringan). Namun, lebih baik untuk menyimpan semua parameter yang sama agar terlihat lebih nyata. Setelah Anda selesai memasukkan parameter dan menjalankan perintah, Anda akan melihat pangkalan udara yang ternyata adaptor nirkabel Anda ke jalur akses.
Catatan: Kami akan perlu untuk menyediakan akses internet untuk klien kami pada tahap berikutnya. Pastikan Anda memiliki metode yang menghubungkan ke yang lain bersih dari internet nirkabel, karena kartu Anda akan sibuk bertindak seperti AP, dan tidak akan dapat menyediakan Anda dengan konektivitas internet. Jadi, baik Anda perlu kartu lain, atau broadband / ADSL / 3G / 4G / 2G internet.




Man di tengah serangan: Kredit Pic: owasp.net


aireplay-ng --deauth 0 -a <BSSID> mon0 --ignore-negative-one

Memberitahu klien untuk tersesat
Sekarang kita harus meminta klien untuk memutuskan sambungan dari AP itu. Kembar kami tidak akan bekerja jika klien terhubung ke jaringan lainnya. Kita perlu memaksa untuk memutuskan sambungan dari jaringan yang nyata dan terhubung ke kembar.
Untuk ini, bagian pertama adalah untuk memaksa untuk memutuskan. Aireplay akan melakukannya untuk kita-
aireplay-ng --deauth 0 -a <BSSID> mon0 --ignore-negatif-satu


0 spesies waktu internal di mana untuk mengirim permintaan deauth. 0 berarti sangat cepat, 1 berarti mengirim paket setiap 1 detik, 2 berarti paket setiap 2 detik, dan seterusnya. Jika Anda tetap sebagai 0, maka klien Anda akan terputus dalam hitungan detik, sehingga jalankan perintah, dan tekan ctrl + c setelah beberapa detik saja. Perhatikan bahwa deauth dikirim pada siaran, sehingga semua klien (bukan hanya satu) yang terhubung ke jaringan akan memutuskan. Melepaskan klien tertentu juga mungkin.


Bukan yang nyata, tetapi mengapa oneEven palsu setelah terputus dari nyata AP, klien dapat memilih untuk terus mencoba untuk terhubung ke AP yang sama beberapa kali, bukannya mencoba untuk terhubung ke kita. Kita perlu membuat AP kami menonjol, dan untuk itu, kita perlu kekuatan sinyal lebih. Ada 2 cara untuk melakukan itu-


Secara fisik bergerak lebih dekat ke klien.
Kuasa atas kartu nirkabel Anda untuk mengirimkan pada daya lebih. Yang terakhir dapat dilakukan dengan perintah berikut -

iwconfig wlan0 txpower 27

iwconfig wlan0 txpower 27Here 27 adalah kekuatan transmisi dalam dBm. Beberapa kartu tidak dapat mengirimkan pada daya tinggi, dan beberapa dapat mengirimkan pada daya yang sangat tinggi. Kartu alfa biasanya mendukung upto 30dBm, tapi banyak negara tidak mengizinkan kartu untuk mengirimkan pada kekuatan tersebut. Cobalah mengubah 27-30 dan Anda akan melihat apa yang saya maksud. Di Bolivia, namun, Anda dapat mengirimkan pada 30dBm, dan dengan mengubah domain peraturan, kita dapat mengatasi keterbatasan daya.

iw reg mengatur BO
iwconfig wlan0 txpower 30It sangat disarankan untuk tidak melanggar hukum sebagai batas transmisi yang ada karena suatu alasan, dan kekuasaan yang sangat tinggi dapat berbahaya bagi kesehatan (saya tidak punya bukti eksperimental). Namun demikian, klien harus terhubung ke Anda jika kekuatan sinyal Anda lebih kuat dari yang Anda kembar nyata.

Catatan: Jika Anda tidak mendapatkan klien Anda untuk terhubung ke Anda, ada pilihan lain. Anda dapat meninggalkan dia dengan tidak ada pilihan. Jika Anda terus transmisi paket deauth terus (yaitu tidak menekan ctrl + c setelah klien telah terputus), ia akan punya pilihan selain untuk terhubung ke Anda. Namun, ini adalah situasi yang sangat tidak stabil, dan klien akan kembali ke kembar nyata segera karena mendapat kesempatan.



Memberikan palsu akses internet AP
Sekarang kita perlu untuk menyediakan akses internet ke AP palsu. Hal ini dapat dilakukan dengan berbagai cara. Dalam tutorial ini, kita akan menganggap bahwa kita memiliki x0 antarmuka yang memiliki konektivitas internet. Sekarang, jika Anda terhubung ke net via nirkabel, mengganti x0 dengan wlan1 atau wlan0, modem 3G akan muncul sebagai ppp0. Namun demikian, Anda hanya perlu tahu mana antarmuka menyediakan Anda dengan internet, dan Anda dapat rute akses internet untuk klien Anda.

Interface

x0 - ini memiliki akses internet
at0 - ini adalah membuat oleh pangkalan udara-ng (kabel wajah titik akses nirkabel). Jika Anda entah bagaimana bisa memberikan akses internet ke at0, maka klien terhubung ke jaringan nirkabel palsu Anda dapat terhubung ke internet.
jahat - ini adalah sebuah antarmuka yang akan kita buat, yang tugasnya akan benar-benar menjembatani jaringan.
Membuat jahat
Kami akan menggunakan kontrol utilitas Bridge disediakan oleh Kali, brctl. Jalankan kode-berikut
evilThis addbr brctl akan menciptakan jembatan. Sekarang kita harus menentukan dua antarmuka harus bridged-

brctl addif x0 jahat
brctl addif jahat at0We dapat menetapkan IP untuk interface dan membawa mereka using-

ifconfig x0 0.0.0.0 up
ifconfig at0 0.0.0.0 up juga memunculkan antarmuka jahat (interface tidak selalu up secara default, jadi kita harus melakukan ini berkali-kali)

ifconfig upNow jahat untuk auto mengkonfigurasi semua pengaturan DHCP rumit, kita akan menggunakan dhclient

dhclient3 jahat & Akhirnya, semua konfigurasi telah selesai. Anda bisa menjalankan ifconfig dan lihat hasilnya, yang akan menampilkan semua interface yang telah Anda buat.
Secara resmi, serangan kembaran jahat selesai. Klien sekarang terhubung ke jaringan palsu Anda, dan dapat menggunakan internet dengan mudah. Dia tidak akan memiliki cara untuk mengetahui apa yang salah. Namun, tujuan terakhir tetap.


Bersenang-senanglah
Sekarang klien menggunakan internet melalui antarmuka jahat kita, kita bisa melakukan beberapa hal jahat. Ini sebenarnya berasal di bawah Man In The Serangan Tengah (MITM), dan saya akan menulis tutorial rinci untuk itu nanti. Namun, untuk saat ini, saya akan memberikan beberapa ide yang dapat Anda lakukan.


Sniffing menggunakan Wireshark
Sekarang semua paket yang masuk dari pengguna ke internet melewati keluar antarmuka yang jahat, dan paket ini dapat dipantau melalui wireshark. Saya tidak akan mengajarkan Anda bagaimana untuk menggunakannya di sini, karena itu adalah alat GUI. Anda dapat melihat di situs web mereka untuk mendapatkan ide tentang cara menggunakan wireshark. Pic credits: Gambar di sebelah kanan telah langsung diambil dari situs web mereka.



Special Thanks
To T.I Sniper


Komentar