Создание невидимой посторонней точки доступа для незаметного перехвата данных

Тема в разделе "Взлом Wi-Fi", создана пользователем Sergei webware, 28 фев 2016.

  1. Sergei webware

    Регистрация:
    7 фев 2016
    Сообщения:
    24
    Симпатии:
    54
    В данном продолжении моей серии статей, посвящённой взлому Wi-Fi, мы сосредоточимся на создании невидимой посторонней точки доступа, то есть точки доступа, не авторизованной персоналом, ответственным за информационные технологии, а потому являющейся значительной уязвимостью безопасности для любой компании. Как я уже много раз повторял, взлом беспроводные сетей - это не только обход паролей Wi-Fi !

    Как посторонняя точка доступа может работать незаметно

    Федеральная комиссия по связи Соединённых Штатов, регулирующая беспроводные технологии, разрешает использовать только каналы с 1 по 11. Многие другие страны используют каналы с 1 по 12 или с 1 по 14.

    Точка доступа, работающая через каналы 12, 13 или 14, будет полностью невидима для беспроводных адаптеров, способных принимать только сигналы, идущие по каналам с 1 по 11. К примеру, если мы заставим нашу постороннюю точку доступа передавать данные по 13 каналу, сотрудники нефтедобывающей фирмы, занимающиеся информационной безопасность, её попросту не заметят. Конечно, нам придётся перенастроить собственные беспроводные адаптеры на 13 канал, чтобы они могли связываться с этой точкой.

    Шаг 1: Измените регуляторный домен беспроводного адаптера

    Поскольку в Японии разрешено использовать каналы с 1 по 14, если мы переключим нашу точку доступа на японский регуляторный домен, то сможем передавать сигналы по каналам 12, 13 и 14, в дополнение к разрешённым в США каналам.

    Чтобы сделать это, выполните следующие команды:
    Код (Text):
    iw reg set JP
    iwconfig wlan0 channel 13
    iwconfig
    [​IMG]

    Шаг 2: Переключите беспроводной адаптер в режим мониторинга


    Далее, нам необходимо переключить беспроводной адаптер в режим мониторинга.
    Код (Text):
    airmon-ng start wlan0
    [​IMG]

    Шаг 3: Создайте свою точку доступа

    В набор хакерских инструментов aircrack-ng входит утилита под названием airbase-ng, позволяющая превратить наш беспроводной адаптер в точку доступа. Чтобы воспользоваться ей, введите:
    Код (Text):
    airbase-ng -c 13 mon0
    • -c 13 обозначает, что вы будем пользоваться каналом 13
    • mon0 указывает на беспроводной адаптер, который нужно превратить в точку доступа

    [​IMG]

    Шаг 4: Подключите нашу точку доступа к внутренней сети компании

    После создания точки доступа, нам необходимо подключить её к внутренней проводной сети нефтедобывающей фирмы. Благодаря этому, трафик, движущийся через нашу точку доступа, пойдёт напрямую во внутреннюю корпоративную сеть, минуя все средства безопасности, включая брандмауэр и систему обнаружения вторжений.

    Во-первых, откройте новое окно терминала, создайте мост и назовите его «Frack-Bridge». Для этого выполните команду:
    Код (Text):
    brctl addbr Frack-Bridge
    [​IMG]

    Шаг 5: Добавьте к мосту интерфейсы


    После создания моста, нам нужно подключить оба интерфейса. Первый, под названием eth0, необходим для внутренней проводной сети. А второй виртуальный интерфейс at0 послужит для связи между мостом и нашей точкой доступа. Чтобы сделать это, введите:
    Код (Text):
    brctl addif Frack-Bridge eth0
    brctl addif Frack-Bridge at0
    [​IMG]

    Шаг 6: Активируйте интерфейсы


    Теперь нам нужно включить или активировать наши интерфейсы.
    Код (Text):
    ifconfig eth0 0.0.0.0 up
    ifconfig at0 0.0.0.0 up
    [​IMG]

    Шаг 7: Включите IP маршрутизацию

    В ядре операционной системы Linux есть встроенная функция для маршрутизации трафика или IP маршрутизации. Для её использования, выполните следующую команду:
    Код (Text):
    echo 1 > /proc/sys/net/ipv4/ip_forward
    [​IMG]

    Шаг 8: Исследуйте внутреннюю сеть

    Теперь, после подключения к нашей невидимой точке доступа (не забывайте, что для этого нужно переключиться на 13 канал), наши коллеги получат неограниченный доступ к внутренней сети компании.

    Оставайтесь на связи...

    В скором времени вас ждёт ещё больше интересных статей, посвящённых взлому Wi-Fi ! Как обычно, если у вас возникли вопросы, оставляйте их в комментариях к данному посту или пишите на наш форум.

    Источник http://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-invisible-rogue-access-point-siphon-off-data-undetected-0148031/
     
    3 пользователям это понравилось.
  2. Foget

    Foget Member

    Регистрация:
    27 фев 2016
    Сообщения:
    5
    Симпатии:
    3
    Насколько я понял тут имеется ввиду что якобы некий сотрудник (в данном случае нефтяной фирмы) на своём рабочем пк поднимет невидимку с целью открыть дыру в локальную сеть.
    Но ведь пк самого сотрудника имеет внутренний ip , а не палевно ли будет так шарится по локальным сервисам ? по сути же одно и то же получается что и если бы сотрудник, даже не поднимая скрытую точку со своего пк тупо бы бы лазил/сканил и делал прочие свои тёмные дела. Или я что то недопонял?
     
    3 пользователям это понравилось.
  3. Кусок овчарки

    Регистрация:
    28 фев 2016
    Сообщения:
    4
    Симпатии:
    0
    Сейчас поднял эту точку. По логам и анализу сети а так же трафика не чего абсолютно не меняется. Обычная рабочая машина в корпоративной сети, которая времz от времени получает и отправляет пакеты по сети то что делает в любой другой день.
     
Загрузка...

Поделиться этой страницей