Как взломать Wi-Fi: создаем невидимую фальшивую точку доступа. чтобы получать данные без обнаружения
Оценка пользователей: / 5
ПлохоОтлично 

Невидимая фальшивая точка доступа WiFi

Рассмотрим создание невидимой фальшивой точки доступа (AP), которая не авторизована сотрудниками информационных технологий и может быть значительной уязвимостью для любой фирмы.
Помните, автор уже говорил ранее, что взлом беспроводных сетей это не только просто взлом Wi-Fi паролей!
Запустим сценарий для контекста
В нашем случае, Вы работаете в большой фирме по нефтяному бурению. Ваша фирма осуществляет ректификацию пород и песчаника под землей, метод, при котором впрыскивается песок, вода и химические вещества под землю, чтобы освободить нефть и газ.
Невидимая фальшивая точка доступа WiFi -1
Жители на территории ректификации начали болеть
В последнее время многочисленные жители в области заболели и один умер. Жители подозревают, что химические вещества, которые Ваш работодатель использует в своих решениях, отравили грунтовые воды, что приводит к болезням и смерти.
Ваш работодатель категорически отрицает какую-либо роль в болезнях жителей и утверждает, что все химические вещества, которые они вводят в землю, безопасны. Кроме того, он утверждает, что ни одно из решений ректификации НЕ просочилось в грунтовые воды района.
Хотя Вы не член инженерной группы, но Вы слышали слухи, что работодатель использует толуол, высокотоксичное вещество, в своих ректификационных решениях. Если это правда, и он, возможно, попал в окружающие грунтовые воды, то, скорее всего, это приводит к болезням и смерти, и станет причиной еще большего количества смертей, если и в дальнейшем будет попадать в грунтовые воды.
Раскрыть правду с помощью фальшивой AP
Вы считаете, что это не должно повториться, и решили, что в свое нерабочее время будете сотрудничать с экологическими группами и хакерами, чтобы попытаться раскрыть, действительно ли Ваш работодатель использовал толуол при ректификации.
Экологам нужен доступ к отчетам с записями инженерной группы, чтобы доказать, что компания нарушает и удержать ее от дальнейшего отравления окружающих грунтовых вод.
Зная, что Вы работаете в нефтяной компании, они просят Вас поставить фальшивую AP, которая будет обходить брандмауэр фирмы и IDS (систему обнаружения вторжений), будучи невидимой для команды по информационной безопасности, и, в то же время, предоставит практически неограниченный доступ к сети фирмы и записям.
Как работает фальшивая AP без обнаружения
В Соединенных Штатах FCC, регулирующий отрасль беспроводной связи и технологий, решил, что будут использоваться только каналы 1-11. Многие другие страны используют каналы 1-12 или 1-14.
Общение с AP на 12, 13 или 14 каналах будет полностью невидимым для беспроводных адаптеров, построенных только для каналов 1-11 в Штатах. Если мы сможем получить нашу несанкционированную AP для общения на канале 13, например, то она была бы невидимой для команды информационной безопасности компании по бурению нефтяных скважин или для любого другого. Конечно, мы должны были бы установить наш беспроводной адаптер для общения на канале 13, чтобы подключиться к нему.
Шаг 1: Меняем регуляторный домен беспроводного адаптера
Так как Япония позволяет каналы 1-14, если заложить в нашу AP используемый японским регуляторный домен, то будет возможность общаться на 12, 13 и 14 каналах в дополнение к 1-11, разрешенных в США.
Мы можем сделать это следующим образом:
·    iw reg set JP
·    iwconfig wlan0 channel 13
·    iwconfig
Невидимая фальшивая точка доступа WiFi -2
Шаг 2: Переводим беспроводной адаптер в режим мониторинга
Далее нам необходимо перевести беспроводной адаптер в режим мониторинга:
·    airmon-ng start wlan0
Невидимая фальшивая точка доступа WiFi -3
Шаг 3: Создаем нашу AP
Набор aircrack-ng хакерских утилит содержит утилиту airbase-ng для создания AP с беспроводного адаптера. Мы можем использовать его, набрав:
·    airbase-ng -c 13 mon0
Невидимая фальшивая точка доступа WiFi-4
c 13 означает, что общение будет на канале 13
mon0 означает, что беспроводной адаптер будет использоваться для создания AP
Шаг 4: Создаем мост нашей AP к проводной сети
Теперь, когда мы создали AP, нам нужно подключить ее к внутренней проводной сети нефтяной компании. Таким образом, трафик через точку доступа будет идти непосредственно в корпоративную внутреннюю сеть и обойдет все ее защиты, включая любые брандмауэры или системы обнаружения вторжений.
Во-первых, при открытии нового терминала, создайте мост и назовите его "Frack-Bridge". Мы делаем это с помощью команды:
·    brctl addbr Frack-Bridge
Невидимая фальшивая точка доступа WiFi-5
Шаг 5: Добавляем интерфейсы к мосту
После создания моста, нам нужно соединить оба интерфейса, один для внутренней проводной сети eth0, а другой - виртуального интерфейса нашей AP at0, с нашим мостом. Мы можем сделать это с помощью команд:
·    brctl addif Frack-Bridge eth0
·    brctl addif Frack-Bridge at0
Невидимая фальшивая точка доступа WiFi-6
Шаг 6: Подымаем мост с интерфейсами
Сейчас нам нужно поднять мост или активировать интерфейсы.
·    ifconfig eth0 0.0.0.0 up
·    ifconfig at0 0.0.0.0 up
Невидимая фальшивая точка доступа WiFi-7
Шаг 7: Включаем перенаправление трафика (IP Forwarding)
Linux имеет в ядре встроенную функцию для перенаправления трафика или IP Forwarding. Мы можем сделать это следующим образом:
·    echo 1 > /proc/sys/net/ipv4/ip_forward
Невидимая фальшивая точка доступа WiFi-8
Шаг 8: Переходим во внутреннюю сеть
Теперь, когда Ваши коллеги подключатся к нашей невидимой AP (для этого нужно включить канал 13 на беспроводном адаптере), они будут иметь доступ ко всей внутренней корпоративной сети.
Таким образом, они смогут получить необходимую им информацию из технического отдела, чтобы выяснить, делали решения по ректификации  с использованием или без использования толуола, и несет ли компания ответственность за отравление питьевой воды местного сообщества.
Следите за обновлениями ..
(Источник EN: null-byte.wonderhowto.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting