Як зламати Wi-Fi: створюємо «злого близнюка» бездротової точки доступу для прослуховування даних
Рейтинг статті: / 8
НайгіршеНайкраще 

Evil-Twin-Wi-Fi

Тепер, коли ми знайомі з набором aircrack-ng, можемо, нарешті, почати злом Wi-Fi.
Наше перше завдання буде полягати у створенні «злого близнюка» певної точки доступу. Багато хакерів-початківців прагнуть зламати Wi-Fi паролі, щоб отримати деяку вільну полосу (не хвилюйтеся, ми ще повернемося до цього), але є дуже багато інших хаків Wi-Fi, які значно потужніші і несуть набагато більше ризику, ніж втрата частини пропускної здатності.
Evil-Twin-WiFi-1
Що таке точка доступу (AP) «злий близнюк»?
AP «злий близнюк» виглядає і діє так само, як і законні AP та спокушає кінцевого користувача підключитися до нашої точки доступу. Наш набір aircrack-ng є інструментом, airbase-ng з якого може бути використаний для перетворення нашого бездротового адаптера в точку доступу. Це потужний хак на стороні клієнта, який дозволить нам побачити весь трафік від/до клієнта і процес атаки людина-в-середині.
Що ми будемо робити
У нашому навчальному випадку ми будемо в ролі приватного детектива. Нас попросив клієнт дослідити підозру, що його сусід завантажує і продає дитячу порнографію. Він попросив нас провести розслідування і визначити, чи це так насправді, і якщо так, то зібрати докази.
Крок 1: Запускаємо Airmon-Ng
По-перше, ми повинні перевірити, чи наш адаптер бездротової мережі в робочому стані.
·    bt > iwconfig
Evil-Twin-WiFi-2
Як ми бачимо, наш бездротовий адаптер працює і йому призначений wlan0. Нашим наступним кроком буде поставити нашу бездротову карту в режим моніторингу або нерозбірливий режим. Ми можемо зробити це просто:
·    bt >airmon-ng start wlan0
Evil-Twin-WiFi-3
Airmon-Ng перемкнув нашу бездротову карту в режим моніторингу і перейменував її в mon0. Тепер наша бездротова карта здатна бачити весь бездротовий трафік.
Крок 2: Запускаємо Airdump-Ng
Нашим наступним кроком буде почати захоплення трафіку на нашій бездротовій карті. Ми робимо це за допомогою команди:
·    bt > airodump-ng mon0
Evil-Twin-WiFi-4
Ми бачимо всі бездротові точки доступу в нашому оточенні разом з усією їх демографічною статистикою. Сусід, якого ми підозрюємо в завантаженні і продажі дитячого порно, знаходиться на точці доступу з SSID "Elroy".
Якщо ми зробимо все правильно, то зможемо клонувати його AP і використати клон для підключення його до нашого «злого близнюка». Коли він підключиться, то ми матимемо змогу бачити весь його трафік, а також потенційно додати наші власні пакети/повідомлення/код на його комп'ютер.
Крок 3: Зачекайте на з'єднання підозрюваного
Тепер ми просто чекатимемо , коли підозрюваний підключиться до своєї бездротової точки доступу. Коли він це зробить, то буде відображатися в нижній частині екрану airodump-ng.
Крок 4: Створюємо нову точку доступу з тією ж MAC-адресою і SSID
Як тільки він з’єднався зі своєю AP, ми можемо використати airbase-ng, щоб створити фейк чи «злого близнюка» його AP. Ми можемо зробити це, відкривши новий термінал і ввівши:
·    bt > airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0
Evil-Twin-WiFi-5
Де 00:09:5B:6F:64:1E є BSSID, Elroy є SSID і -c 11 є каналом AP підозрюваного.
Крок 5: Деаутентифікація або його від’єднання
Нашим наступним кроком буде підняти "сусіда" з його точки доступу. Стандарт 802.11 має спеціальний фрейм, який називається деаутентифікацією, що, як і слід було очікувати, деаутентифікує всіх на точці доступу. Коли його комп'ютер знову намагатиметься повторної аутентифікації, то він автоматично підключиться до найпотужнішої точки доступу з ESSID " Elroy".
Ми можемо зробити це за допомогою aireplay-ng з пакетом deauth:
·    bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
Зверніть увагу, що ми ще раз використали свій BSSID в команді aireplay-ng. Якщо наш сигнал сильніший, ніж власної AP сусіда, то він автоматично підключиться до нашого «злого близнюка»!
Крок 6: Збільшіть потужність!
Вирішальною ланкою в хаці «злого близнюка» є необхідність переконатися, що наша підроблена AP ближча і сильніша, ніж оригінал або справжня AP. Це могло б стати слабким місцем, коли немає фізичного доступу. В аеропортах та інших громадських місцях це не проблема, але в нашому сценарії ми не маємо фізичного доступу і, дуже ймовірно, що його AP ближча і сильніша, ніж наша. Не дозволяйте цьому зупинити нас!
По-перше, ми можемо підняти потужність на нашій точці доступу, щоб спробувати стати сильнішим, ніж він. Навіть по сусідству, це може працювати, оскільки більшість точок доступу автоматично придушує свою потужність до мінімуму, необхідного для підтримки зв'язку для своїх клієнтів. Ми можемо налаштувати нашу AP на максимальну потужність, набравши:
·    iwconfig wlan0 txpower 27
Ця команда буде стимулювати нашу вихідну потужність до максимальної юридично допустимої в Сполучених Штатах, 27 дБм або 500 мВт.
У деяких випадках, навіть підвищення потужності до 500 мВт, може виявитися недостатнім. Якщо ми спробуємо підняти потужність до максимуму на нашій бездротовій картці Alfa -1 000 мВт або 30 дБм - ми отримуємо нижче повідомлення про помилку (деякі з нових карт можуть фактично передавати до 2000 мВт або в чотири рази вище юридично допустимого в США).
·    iwconfig wlan0 txpower 30
Evil-Twin-WiFi-6
Примітка: Цей крок є незаконним у США, так що будьте обережні при його використанні, якщо у Вас немає спеціальних вимог або Ви не є членом правоохоронних органів.
У кожної країни є свій власний набір правил Wi-Fi. Деякі дозволяють більшу потужність і більше каналів, ніж у США, наприклад, Болівія дозволяє використовувати канал 12 і повну потужність 1000 мВт. Ми можемо задати нашій картці Alfa використання болівійських правил, просто набравши:
·    iw reg set BO
Тепер, коли ми перебуваємо в домені болівійських нормативів і можемо збільшити нашу потужність до максимальної, набравши:
·    iwconfig wlan0 txpower 30
Evil-Twin-WiFi-7
Перевірте вихідну потужність, набравши:
·    iwconfig
Evil-Twin-WiFi-8
Тепер можемо бачити в кінці другого рядка, що наша потужність в даний час до 30 дБм або 1000 міліват, що достатньо, щоб зруйнувати геть всі інші локальні точки доступу навіть з кількох будинків!
«Злий близнюк» (Evil Twin) тепер працює
Тепер ми маємо нашого сусіда приєднаним до нашої AP і можемо зробити наступні кроки в напрямку виявлення його діяльності.
Ми можемо використати таке програмне забезпечення, як Ettercap, щоб провести атаку людина-в-середині. Таким чином, ми можемо перехоплювати, аналізувати і навіть додати трафік даного користувача. Іншими словами, тому що він пов'язаний з нашою AP, у нас є майже повний доступ до його даних, які проходять в обидві сторони. Якщо він дійсно завантажує або продає дитяче порно, то ми можемо перехопити його (безкоштовно J)
Ми також маємо можливість перехоплення електронної пошти та паролів для інших додатків і мереж. Ми могли б навіть додати meterpreter або іншого прослуховувача в його систему для подальшого доступу та управління.
Прим. ред. Якщо Ви використовуєте надійне шифрування, наприклад, WPA2 та складний пароль, то розглянутий тип атаки буде безуспішним.
(Джерело EN: null-byte.wonderhowto.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting