Comment créer un point d’accès fictif pour capturer la clé WPA/WPA2 d’un routeur.

Home

Fluxion, Un moyen de ¨Pentesting/Hacking¨ votre sécurité WPA/WPA2 sans utilisé du ¨brute force¨.

 

Le script Fluxion est disponible depuis un certain temps et est principalement utilisé par les chercheurs en sécurité et les ¨pentesters¨ pour tester leur sécurité réseau en piratant la sécurité WPA / WPA2 sans utiliser le ¨brute force¨.  Fluxion est basé sur un autre script nommé Linset.  Fluxion n’est pas très différent de Linset mais on peut le voir comme une grosse mise à jour de celui-ci.  Fluxion fonctionne un peu comme une attaque man in the middle (MITM)/evil twin pour attraper le mot de passe WPA/
WPA2 sans utiliser la route du ¨brute force¨/dictionnaire.

 

Fluxion est compatible avec la dernière version de Kali Linux. Fluxion peut-être téléchargé ici.

 

fluxion

La façon la plus simple d’installer Fluxion est de clôner le répertoire de github en effectuant la commande suivante dans kali.

git clone httpss://github.com/deltaxflux/fluxion

Si vous avez des problèmes, vous pouvez toujours essayer d’utiliser le script d’installation de Fluxion.

sudo ./Installer.sh

 

Le fonctionnement général de FLuxion:

  1. Recherche les réseaux.
  2. Capture du ¨handshake¨ (Ne peut-être utilisé sans un ¨handshake¨ valide, c’est nécessaire pour vérifier le mot de passe)
  3. Utilise une interface web.
  4. Création d’un point d’accès fictif pour imiter le point d’accès original.
  5. Génère un processus MDK3, qui désauthentifie tous les utilisateurs connectés au réseau cible, afin qu’ils puissent être attirés pour se connecter au point d’accès fictif et entrer le mot de passe WPA/WPA2.
  6. Un serveur DNS fictif est démarré pour capturer tous les requêtes DNS et les rediriger vers l’hôte qui exécute le script (Fluxion).
  7. Un portail est lancé afin d’ouvrir une page, invitant l’utilisateur (victime) à entrer son mot de passe WPA/WPA2

smartphone-step       8. Chaque mot de passe transmis est vérifié avec le ¨handshake¨ capturé plus tôt.

9. L’attaque se termine automatiquement aussitôt qu’un mot de passe valide est entré.

 

Regardez la vidéo suivante incluant les explications.

 

Home

Si vous avez des questions vous pouvez communiquer avec moi par courriel: tnt@tntsecurite.ca

 


Commentaires fermés.