Як зламати Wi-Fi: створюємо невидиму фальшиву точку доступу. щоб отримувати дані без виявлення
Рейтинг статті: / 5
НайгіршеНайкраще 

Невидимая фальшивая точка доступа WiFi

Розглянемо створення невидимої фальшивої точки доступу (AP), яка не авторизована співробітниками інформаційних технологій і може бути значною вразливістю для будь-якої фірми.
Пам'ятаєте, автор вже говорив раніше, що злом бездротових мереж це не лише просто злом Wi-Fi паролів!
Запустимо сценарій для контексту
У нашому випадку, Ви працюєте у великій фірмі з нафтового буріння. Ваша фірма здійснює ректифікацію порід і пісковика під поверхнею землі, метод, який впорскує пісок, воду і хімічні речовини під землю, щоб звільнити нафту і газ.
Невидимая фальшивая точка доступа WiFi -1
Жителі почали хворіти на території виконання ректифікації
Останнім часом чисельні жителі в області захворіли і один помер. Жителі підозрюють, що хімічні речовини, які Ваш роботодавець використовує у своїх рішеннях, отруїли грунтові води, що призводить до хвороби і смерті.
Ваш роботодавець категорично заперечує будь-яку роль в хворобі і смерті жителів та стверджує, що всі хімічні речовини, які вони вводять в землю, безпечні. Крім того, він стверджує, що жодне з рішень ректифікації не просочилося в грунтові води району.
Хоча Ви не член інженерної групи, але Ви чули чутки, що роботодавець використовує толуол, високотоксичну речовину, у своїх ректифікаційних рішеннях. Якщо це правда, і він, можливо, потрапив в навколишні грунтові води, то, швидше за все, це призводить до хвороб і смерті, і стане причиною більшої кількості смертей, якщо він і надалі потраплятиме у грунтові води.
Розкрити правду за допомогою фальшивої AP
Ви вважаєте, що це не повинно повторитися, і вирішили, що у свій неробочий час будете співпрацювати з екологічними групами і хакерами, щоб спробувати розкрити, чи дійсно Ваш роботодавець використовував толуол при ректифікації.
Екологам потрібен доступ до звітів про записи інженерної групи, щоб довести, що компанія порушує і утримати її від подальшого отруєння оточуючих грунтових вод.
Знаючи, що Ви працюєте у нафтовій компанії, вони просять Вас поставити фальшиву AP, яка буде обходити брандмауер фірми і IDS (систему виявлення вторгнень), будучи невидимою для команди з інформаційної безпеки, і, в той же час, надасть їм практично необмежений доступ до мережі фірми і записів.
Як працює фальшива AP без виявлення
У Сполучених Штатах FCC, який регулює галузь бездротового зв'язку і технологій, вирішив, що будуть використовуватися тільки канали 1-11. Багато інших країн використовують канали 1-12 або 1-14.
Спілкування з AP на 12, 13 або 14 каналах буде повністю невидимим для бездротових адаптерів, побудованих тільки для каналів 1-11 в Штатах. Якщо ми зможемо отримати нашу несанкціоновану AP для спілкування на каналі 13, наприклад, то вона була б невидимою для команди з інформаційної безпеки компанії з буріння нафтових свердловин або будь-якої іншої. Звичайно, ми повинні були б встановити наш бездротовий адаптер для спілкування на каналі 13, щоб мати можливість підключитися до нього.
Крок 1: Змінюємо регуляторний домен бездротового адаптера
Так як Японія дозволяє канали 1-14, якщо закласти в нашу AP, що використовується японським регуляторний домен, то матимемо можливість спілкуватися на 12, 13 і 14 каналах на додаток до 1-11, дозволених в США.
Ми можемо зробити це таким чином:
·    iw reg set JP
·    iwconfig wlan0 channel 13
·    iwconfig
Невидимая фальшивая точка доступа WiFi -2
Крок 2: Переводимо бездротовий адаптер в режим моніторингу
Далі нам необхідно перевести бездротовий адаптер в режим моніторингу:
·    airmon-ng start wlan0
Невидимая фальшивая точка доступа WiFi -3
Крок 3: Створюємо нашу AP
Набір aircrack-ng хакерських утиліт містить утиліту airbase-ng для створення AP з бездротового адаптера. Ми можемо використовувати його, набравши:
·    airbase-ng -c 13 mon0
Невидимая фальшивая точка доступа WiFi-4
c 13 означає, що спілкування буде на каналі 13
mon0 означає, що бездротовий адаптер буде використовуватися для створення AP
Крок 4: Створюємо міст нашої AP до дротової мережі
Тепер, коли ми створили AP, нам потрібно підключити її до внутрішньої провідної мережі нафтової компанії. Таким чином, трафік через точку доступу буде йти безпосередньо в корпоративну внутрішню мережу і обійде всі її захисти, включаючи будь-які брандмауери чи системи виявлення вторгнень.
По-перше, при відкритті нового терміналу, створіть міст і назвіть його "Frack-Міст". Ми робимо це за допомогою команди:
·    brctl addbr Frack-Bridge
Невидимая фальшивая точка доступа WiFi-5
Крок 5: Додаємо інтерфейси до мосту
Після створення мосту, нам потрібно з'єднати обидва інтерфейси, один для внутрішньої провідної мережі eth0, а інший - віртуального інтерфейс нашої AP, at0, з нашим мостом. Ми можемо зробити це за допомогою команд:
·    brctl addif Frack-Bridge eth0
·    brctl addif Frack-Bridge at0
Невидимая фальшивая точка доступа WiFi-6
Крок 6: Піднімаємо міст з інтерфейсами
Зараз нам потрібно підняти міст або активувати інтерфейси.
·    ifconfig eth0 0.0.0.0 up
·    ifconfig at0 0.0.0.0 up
Невидимая фальшивая точка доступа WiFi-7
Крок 7: Включаємо перенаправлення трафіку (IP Forwarding)
Linux має в ядрі вбудовану функцію для перенаправлення трафіку або IP Forwarding. Ми можемо зробити це таким чином:
·    echo 1 > /proc/sys/net/ipv4/ip_forward
Невидимая фальшивая точка доступа WiFi-8
Крок 8: Переходимо у внутрішню мережу
Тепер, коли Ваші колеги підключаться до нашої невидимої AP (для цього повинні включити канал 13 на бездротовому адаптері), вони матимуть доступ до всієї внутрішньої корпоративної мережі.
Таким чином, вони зможуть отримати необхідну їм інформацію з технічного відділу, щоб виявити, чи рішення з ректифікації робили з використанняч чи без використання толуолу, і чи несе компанія відповідальність за отруєння питної води місцевого співтовариства.
Стежте за оновленнями ..
(Джерело EN: null-byte.wonderhowto.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting