Как взломать Wi-Fi: создаем «злого близнеца» беспроводной точки доступа для прослушивания данных
Оценка пользователей: / 8
ПлохоОтлично 

Evil-Twin-Wi-Fi

Теперь, когда мы знакомы с набором aircrack-ng, можем, наконец, начать взлом Wi-Fi.
Наша первая задача будет заключаться в создании «злого близнеца» определенной точки доступа. Многие начинающие хакеры стремятся взломать Wi-Fi пароли, чтобы получить некоторую свободную полосу (не волнуйтесь, мы еще вернемся к этому), но есть очень много других хаков Wi-Fi, которые значительно мощнее и несут гораздо больше риска, чем потеря части пропускной способности.
Evil-Twin-WiFi-1
Что такое точка доступа (AP) «злой близнец»?
AP «злой близнец» выглядит и действует так же, как и законные AP, и соблазняет конечного пользователя подключиться к нашей точке доступа. Набор aircrack-ng является инструментом, airbase-ng с которого может быть использован для преобразования нашего беспроводного адаптера в точку доступа. Это мощный хак на стороне клиента, который позволит нам увидеть весь трафик от/к клиенту и процесс атаки человек-в-середине.
Что мы будем делать
В нашем учебном примере мы будем в роли частного детектива. Нас попросил клиент расследовать подозрение, что его сосед загружает и продает детскую порнографию. Он попросил нас провести расследование и определить, так ли это на самом деле, и если да, то собрать доказательства.
Шаг 1: Запускаем Airmon-Ng
Во-первых, мы должны проверить, в рабочем ли состоянии наш адаптер беспроводной сети:
·    bt > iwconfig
Evil-Twin-WiFi-2
Как видим, наш беспроводной адаптер работает и ему назначен wlan0. Нашим следующим шагом будет поставить нашу беспроводную карту в режим мониторинга или неразборчивый режим. Мы можем сделать это просто:
·    bt >airmon-ng start wlan0
Evil-Twin-WiFi-3
Airmon-Ng переключил нашу беспроводную карту в режим мониторинга и переименовал ее в mon0. Теперь наша беспроводная карта способна видеть весь беспроводной трафик.
Шаг 2: Запускаем Airdump-Ng
Нашим следующим шагом будет начать захват трафика на нашей беспроводной карте. Мы делаем это с помощью команды:
·    bt > airodump-ng mon0
Evil-Twin-WiFi-4
Видим все беспроводные точки доступа в нашем окружении вместе со всей их демографической статистикой. Сосед, которого мы подозреваем в загрузке и продаже детского порно, находится на точке доступа SSID "Elroy".
Если мы сделаем все правильно, то сможем клонировать его AP и использовать клон для подключения его к нашему «злому близнецу». Когда он подключится, то мы будем иметь возможность видеть весь его трафик, а также потенциально добавить наши собственные пакеты/сообщение/код на его компьютер.
Шаг 3: Ожидайте соединения подозреваемого
Теперь мы должны просто ждать, когда подозреваемый подключится к своей беспроводной точке доступа. Когда он это сделает, то будет отображаться в нижней части экрана airodump-ng.
Шаг 4: Создаем новую точку доступа с тем же MAC-адресом и SSID
Как только он соединится со своей AP, мы сможем использовать airbase-ng, чтобы создать фейк или «злого близнеца» его AP. Мы можем сделать это, открыв новый терминал и введя:
·    bt > airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0
Evil-Twin-WiFi-5
Где 00:09:5B:6F:64:1E является BSSID, Elroy является SSID и -c 11 является каналом AP подозреваемого.
Шаг 5: Деаутентификация или его отсоединение
Нашим следующим шагом будет поднять "соседа" с его точки доступа. Стандарт 802.11 имеет специальный фрейм, который называется деаутентификацией, что, как и следовало ожидать, деаутентифицирует всех на точке доступа. Когда его компьютер снова попытается повторно аутентифицироваться, то он автоматически подключится к мощной точке доступа ESSID "Elroy".
Мы можем сделать это с помощью aireplay-ng с пакетом deauth:
·    bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
Обратите внимание, что мы еще раз использовали свой BSSID в команде aireplay-ng. Если наш сигнал сильнее, чем собственной AP соседа, то он автоматически подключится к нашему «злому близнецу»!
Шаг 6: Увеличьте мощность!
Решающим звеном в хаке «злого близнеца» является необходимость убедиться, что наша поддельная AP ближе и сильнее, чем оригинал или настоящая AP. Это могло бы стать слабым местом, когда нет физического доступа. В аэропортах и ​​других общественных местах это не проблема, но в нашем сценарии мы не имеем физического доступа и, очень вероятно, что его AP ближе и сильнее, чем наша. Не позволяйте этому остановить нас!
Во-первых, мы можем поднять мощность на нашей точке доступа, чтобы попытаться стать сильнее, чем он. Даже по соседству, это может работать, поскольку большинство точек доступа автоматически подавляет свою мощность до минимума, необходимого для поддержания связи для своих клиентов. Мы можем настроить нашу AP на максимальную мощность, набрав:
·    iwconfig wlan0 txpower 27
Эта команда будет стимулировать нашу выходную мощность до максимальной юридически допустимой в Соединенных Штатах, 27 дБм или 500 мВт.
В некоторых случаях, даже повышение мощности до 500 мВт может оказаться недостаточным. Если мы попытаемся поднять мощность до максимума на нашей беспроводной карте Alfa -1000 мВт или 30 дБм - мы получаем следующее сообщение об ошибке (некоторые из новых карт могут фактически передавать до 2000 мВт или в четыре раза выше юридически допустимого уровня для США).
·    iwconfig wlan0 txpower 30
Evil-Twin-WiFi-6
Примечание: Этот шаг является незаконным в США, так что будьте осторожны при его использовании, если у Вас нет специальных требований или Вы не член правоохранительных органов.
В каждой стране есть свой собственный набор правил Wi-Fi. Некоторые позволяют большую мощность и больше каналов, чем в США. Например, Боливия позволяет использовать канал 12 и полную мощность 1000 мВт. Мы можем задать нашей карте Alfa использования боливийских правил, набрав:
·    iw reg set BO
Теперь, когда мы находимся в домене боливийских нормативов, можем увеличить нашу мощность до максимальной, набрав:
·    iwconfig wlan0 txpower 30
Evil-Twin-WiFi-7
Проверьте выходную мощность, набрав:
·    iwconfig
Evil-Twin-WiFi-8
Можем увидеть в конце второй строки, что наша мощность в настоящее время до 30 дБм или 1000 милливатт, что достаточно, чтобы разрушить прочь все другие локальные точки доступа даже в нескольких домах!
«Злой близнец» (Evil Twin) работает
Теперь мы нашего соседа присоединим к нашей AP и можем сделать следующие шаги в направлении выявления его деятельности.
Мы можем использовать такое программное обеспечение, как Ettercap, чтобы провести атаку человек-в-середине. Таким образом, мы можем перехватывать, анализировать и даже добавить трафик пользователя. Другими словами, так как он связан с нашей AP, у нас есть почти полный доступ к его данным, которые проходят в обе стороны. Если он действительно загружает или продает детское порно, то мы можем перехватить его.
Мы имеем также возможность перехвата электронной почты и паролей для других приложений и сетей. Мы могли бы даже добавить meterpreter или другую прослушку в его систему для последующего доступа и управления.
Прим. ред. Если подозреваемый использует надежное шифрование, например, WPA2 и сложный пароль, то рассматриваемый тип атаки будет безуспешным.
(Источник EN: null-byte.wonderhowto.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting