Evil Twin WiFi Безопасность

Создаём поддельную точку доступа Evil Twin Wi-Fi

Всё гениальное просто. И прежде чем начинать брутить хэши и перебирать пароли WPS – лучше начать с простого....

Создаём поддельную точку доступа Evil Twin Wi-Fi

Всё гениальное просто. И прежде чем начинать брутить хэши и перебирать пароли WPS – лучше начать с простого. Атака о которой мы сегодня расскажем эффективна в непосредственной близости от атакуемой точки. Чем мощнее ваш сигнал – тем эффективнее атака. Эффект напрямую зависит от площади покрываемой атакуемой точкой доступа. Например, если вы находитесь в офисном здании и точка доступа расположена в одном кабинете, клиент в другом, а тебе с ноутбуком удалось пристроиться в коридорчике между ними – это и есть прямой профит. О том как реализовать такую атаку и о том, как добиться максимальной мощности от вашего Wi-Fi адаптера мы и поговорим в этой статье.

Что такое поддельная точка доступа ?

Поддельная или мошенническая точка доступа – это такая точка, которая ведёт себя точно так же как настоящая, и заставляет конечного пользователя к себе подключиться. В нашем наборе aircrack-ng есть инструмент под названиемairbase-ng, который можно использовать для превращения своего беспроводного адаптера в точку доступа. Это мощный взлом клиентской стороны, позволяющий вам видеть весь трафик и проводить атаку посредника.

Что мы будем делать

В данном сценарии мы возьмём на себя роль частного детектива. Клиент попросил нас расследовать возможность того, что его сосед скачивает и продаёт детскую порнографию. Мы должны выяснить, действительно ли это так, а затем собрать доказательства против него.

Шаг 1: Запустите Airmon-Ng

Во-первых, нам нужно проверить, работает ли наша беспроводная карта.

bt > iwconfig

Запустите Airmon-Ng

Как видите, наша беспроводная карта вполне функциональна и получила название wlan0. Следующий шаг – переключить беспроводную карту в режим мониторинга, так же называющийся смешанным режимом. Для этого выполните следующую команду:

bt >airmon-ng start wlan0
airmon-ng старт wlan0

Airmon-ng переключил нашу карту в режим мониторинга и сменил её имя на mon0. Теперь наша карта способна принимать любой беспроводной трафик.

Шаг 2: Запустите Airdump-Ng

Далее нам необходимо начать перехват трафика с помощью своей беспроводной карты. Чтобы сделать это, введите:

bt > airodump-ng mon0

Запустите Airdump-Ng

Мы видим все беспроводные точки доступа в пределах своей области действия, а так же их важную статистику. Сосед, подозреваемый в загрузке и продаже детской порнографии, пользуется точкой доступа с SSID «Elroy».

Если мы всё сделаем правильно, то сможем клонировать его точку доступа и заставить его подключиться к нашей мошеннической беспроводной точке доступа. После этого мы получим возможность следить за всем его трафиком и вставлять собственные пакеты/сообщения/код в его компьютер.

Шаг 3: Дождитесь подключения подозреваемого к точке доступа

Теперь нам осталось только ждать, пока подозреваемый не подключится к своей точке доступа. Как только это произойдёт, вы увидите соответствующее сообщение в нижней части экрана airodump-ng.

Шаг 4: Создайте новую точку доступа с таким же SSID и MAC адресом

После того, как подозреваемый подключается к своей точке доступа, мы можем использовать airbase-ng для создания поддельной точки доступа. Откройте новое окно терминала и введите:

bt > airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0

Создайте новую точку доступа с таким же SSID и MAC адресом

Где 00:09:5B:6F:64:1E – это BSSID, Elroy – SSID, а-c 11 – канал точки доступа подозреваемого.

Шаг 5: Деаутентификация или отключение от точки доступа

Теперь нам нужно отключить «соседа» от его точки доступа. В стандарте 802.11 есть специальный кадр под названием деаутентификация, который, как и следовало ожидать, выкидывает всех с точки доступа. Когда его компьютер попытается совершить повторный вход, он подключиться к точке доступа с ESSID «Elroy», имеющей самый сильный сигнал.

Для этого мы можем воспользоваться aireplay-ng с пакетом deauth:

bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E

Заметьте, что мы вновь использовали его BSSID в команде aireplay-ng. Если наш сигнал мощнее сигнала его собственной точки доступа, подозреваемый автоматически подключится к нашей поддельной сети !

Шаг 6: Увеличение мощности поддельной точки

Одним из важнейших аспектов взлома с использованием этого метода является то, что сигнал поддельной точки доступа должен быть мощнее сигнала оригинальной точки. При отсутствии физического доступа, это может стать критической уязвимостью. В аэропортах и других публичных местах никакой проблемы нет, но в данном сценарии у нас нет физического доступа и очень вероятно, что его точка находится ближе и транслирует более мощный сигнал, чем наша. Но не отчаивайтесь!

Во-первых, мы можем увеличить мощность собственной точки доступа. Это может сработать, поскольку большинство точек доступа автоматически снижают мощность своего сигнала до минимального значения, достаточного для поддержания подключений клиентов. Чтобы поднять мощность своей точки до максимума, введите:

iwconfig wlan0 txpower 27

После выполнения этой команды, мощность нашей точки доступа вплотную приблизится к разрешённому в Соединённых Штатах пределу, составляющему 27 дБм или 500 милливатт.

В некоторых случаях, даже увеличения мощности до 500 мВт может оказаться недостаточно. Если мы попытаемся поднять мощность сигнала нашей беспроводной карты Alfa до максимально возможных 1000 мВт или 30 дБм, то получим сообщение об ошибке, которое вы можете видеть на скриншоте ниже (некоторые из новых карт способны передавать сигнал мощностью до 2000 мВт, что в четыре раза выше разрешённого в США лимита).

iwconfig wlan0 txpower 30

Увеличение мощности точки доступа

В каждой стране есть собственные законы, регулирующие Wi-Fi. Некоторые государства разрешают использовать больше каналов и сигналы большей мощности, чем США. К примеру, Боливия позволяет использовать 12 каналов и 1000 мВт мощности. Чтобы наша карта перешла на боливийские ограничения, просто введите:

iw reg set BO

Находясь в регуляторном домене Боливии, мы можем поднять мощность своего сигнала до максимума, воспользовавшись следующей командой:

iwconfig wlan0 txpower 30
iwconfig wlan0 txpower 30

Проверьте выходную мощность командой:

iwconfig

Увеличить мощность собственной точки доступа

Судя по окончанию второй строки, мощность нашего сигнала теперь составляет 30 дБм или 1000 мВт. Этого достаточно, чтобы перебороть любую местную точку доступа, даже на расстоянии нескольких домов!

Поддельная точка доступа работает

Теперь, когда сосед подключился к нашей точке доступа, мы может заняться анализом его деятельности.

К примеру, мы можем воспользоваться приложением вроде Ettercap для совершения атаки посредника. Благодаря этому, мы получим возможность перехватывать и анализировать его трафик и даже отправлять собственный трафик в его компьютер. Другими словами, из-за того, что он подключился к нашей точке доступа, мы получили полный контроль над всеми входящим и исходящим данными. Если он действительно загружает детское порно, мы это увидим.

Кроме этого, мы сможем перехватывать электронные письма и пароли к другим приложениям и сетям. При желании, мы даже можем внедрить в его систему meterpreter или другое приложение для прослушки, если хотим получить больше информации.

Очень злой админ
Очень злой админ Автор статьи

Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.

Комментарии

  1. Подскажи пожалуйста с помощью какого инструмента лучше всего искать сохраненные на устройстве пароли, пинкоды и данные карточек (после того как кто-то подключился к твоей точке доступа)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *