Het kraken van een wifi-wachtwoord door middel van een woordenboekaanval kan alleen succesvol zijn als het wachtwoord vermeld staat in de woordenlijst die je gebruikt. Zelfs als je probeert het wachtwoord met brute-force te achterhalen, zal een complex wachtwoord veel tijd in beslag nemen. Het is dus beter om het wachtwoord te verkrijgen met behulp van de phishing-techniek door een nep-toegangspunt te creëren met hetzelfde MAC-adres en ESSID als die van het wifi-netwerk van het slachtoffer.
Hier voor gebruiken we Airgeddon om een nep-toegangspunt te maken en het wifi-wachtwoord van het slachtoffer vast te leggen.
Om Airgeddon te installeren, download je de tool van GitHub: https://github.com/v1s1t0r1sh3r3/airgeddon
git clone --depth 1 https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
~/airgeddon$ sudo bash airgeddon.sh
Disclaimer: Dit artikel is uitsluitend bedoeld voor educatieve en ethische doeleinden. Het mag alleen worden gebruikt op je eigen persoonlijke Wi-Fi-netwerk of op een netwerk waarvoor je expliciete toestemming van de eigenaar hebt gekregen om beveiligingstests uit te voeren. Ongeoorloofd hacken van iemands Wi-Fi-netwerk is illegaal en onethisch.
Om Airgeddon te starten, ga je naar de Airgeddon-map en voer je het volgende commando uit:
cd Airgeddon
sudo ./airgeddon.sh
Selecteer de interface die je wilt gebruiken voor de aanval. Bijvoorbeeld, wlan0:
Interface: wlan0
Zet de geselecteerde interface in monitor modus:
Monitor Mode: Geselecteerd
Selecteer de optie voor de Evil Twin-aanval
Evil Twin Attack: Geselecteerd
Selecteer nu de optie om de Evil Twin AP-aanval met een captive portal uit te voeren.
Het programma scant nu alle beschikbare wifi-netwerken en toont ze in het terminalvenster. Selecteer het doelnetwerk uit de lijst.
De Evil Twin AP wordt nu uitgevoerd en wacht op het slachtoffer om het wachtwoord in te voeren op de inlogpagina. Het de-authentiseert ook het apparaat van het slachtoffer en dwingt het om verbinding te maken met de Evil Twin AP.
Twee terminalvensters worden automatisch geopend. De ene wordt gebruikt om de gebruiker van het doelnetwerk te de-authenticeren en de andere terminal wordt gebruikt om het handshake-bestand vast te leggen.
Wanneer het slachtoffer verbinding maakt met de Evil Twin AP en het wachtwoord invoert, wordt het wachtwoord vastgelegd en weergegeven in het terminalvenster en ook opgeslagen in een bestand.
Wanneer het slachtoffer verbinding maakt met de Evil Twin AP, wordt dit weergegeven op het apparaat van het slachtoffer.
Om deze aanval te laten slagen, moet het doelwit onwetendheid vertonen of een gebrek aan cybersecurity-bewustzijn. Bovendien moet het slachtoffer vrijwillig verbinding maken met een onbekend netwerk met dezelfde naam als hun vertrouwde netwerk, ondanks waarschuwingen over verschillende versleuteling. Ze moeten ook hun netwerkwachtwoord invoeren op een mogelijk verdachte phishing-pagina, die kan worden geïdentificeerd door taalconsistenties, onjuiste routermerken of spelfouten. Het is vermeldenswaard dat onbekendheid met de verschijning van de routerbeheerpagina deze details minder opvallend kan maken voor sommige gebruikers.