1. Наш канал codeby в telegram. Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде ! Подробнее ...

    Скрыть объявление

Создание поддельной точки доступа для перехвата данных Wi Fi

Тема в разделе "Взлом Wi-Fi", создана пользователем Sergei webware, 27 фев 2016.

  1. Sergei webware

    Репутация:
    1
    Регистрация:
    7 фев 2016
    Сообщения:
    24
    Симпатии:
    104
    Теперь, когда мы познакомились с технологиями, терминологией и набором инструментов aircrack-ng, можно наконец приступать к взлому Wi-Fi.

    Создание поддельной точки доступа для перехвата данных Wi Fi

    Нашей первой задачей станет создание поддельной точки доступа. Многие начинающие хакеры сразу же хотят взламывать пароли к Wi-Fi, чтобы бесплатно сидеть в интернете (не беспокойтесь, мы дойдём и до этого), но есть множество других, гораздо более полезных возможностей, сопровождающихся большим риском. Например перехват данных wi fi.

    Что такое поддельная точка доступа ?

    Поддельная или мошенническая точка доступа - это такая точка, которая ведёт себя точно так же как настоящая, и заставляет конечного пользователя к себе подключиться. В нашем наборе aircrack-ng есть инструмент под названием airbase-ng, который можно использовать для превращения своего беспроводного адаптера в точку доступа. Это мощный взлом клиентской стороны, позволяющий вам видеть весь трафик и проводить атаку посредника.

    Что мы будем делать

    В данном сценарии мы возьмём на себя роль частного детектива. Клиент попросил нас расследовать возможность того, что его сосед скачивает и продаёт детскую порнографию. Мы должны выяснить, действительно ли это так, а затем собрать доказательства против него.

    Шаг 1: Запустите Airmon-Ng


    Во-первых, нам нужно проверить, работает ли наша беспроводная карта.
    Код:
    bt > iwconfig
    Создание поддельной точки доступа для перехвата данных Wi Fi
    Запустите Airmon-Ng

    Как видите, наша беспроводная карта вполне функциональна и получила название wlan0. Следующий шаг - переключить беспроводную карту в режим мониторинга, так же называющийся смешанным режимом. Для этого выполните следующую команду:
    Код:
    bt >airmon-ng start wlan0
    Создание поддельной точки доступа для перехвата данных Wi Fi
    airmon-ng старт wlan0

    Airmon-ng переключил нашу карту в режим мониторинга и сменил её имя на mon0. Теперь наша карта способна принимать любой беспроводной трафик.

    Шаг 2: Запустите Airdump-Ng

    Далее нам необходимо начать перехват трафика с помощью своей беспроводной карты. Чтобы сделать это, введите:
    Код:
    bt > airodump-ng mon0
    Создание поддельной точки доступа для перехвата данных Wi Fi
    Запустите Airdump-Ng

    Мы видим все беспроводные точки доступа в пределах своей области действия, а так же их важную статистику. Сосед, подозреваемый в загрузке и продаже детской порнографии, пользуется точкой доступа с SSID «Elroy».

    Если мы всё сделаем правильно, то сможем клонировать его точку доступа и заставить его подключиться к нашей мошеннической беспроводной точке доступа. После этого мы получим возможность следить за всем его трафиком и вставлять собственные пакеты/сообщения/код в его компьютер.

    Шаг 3: Дождитесь подключения подозреваемого к точке доступа

    Теперь нам осталось только ждать, пока подозреваемый не подключится к своей точке доступа. Как только это произойдёт, вы увидите соответствующее сообщение в нижней части экрана airodump-ng.

    Шаг 4: Создайте новую точку доступа с таким же SSID и MAC адресом

    После того, как подозреваемый подключается к своей точке доступа, мы можем использовать airbase-ng для создания поддельной точки доступа. Откройте новое окно терминала и введите:
    Код:
    bt > airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0
    Создание поддельной точки доступа для перехвата данных Wi Fi
    Создайте новую точку доступа с таким же SSID и MAC адресом

    Шаг 5: Деаутентификация или отключение от точки доступа

    Теперь нам нужно отключить «соседа» от его точки доступа. В стандарте 802.11 есть специальный кадр под названием деаутентификация, который, как и следовало ожидать, выкидывает всех с точки доступа. Когда его компьютер попытается совершить повторный вход, он подключиться к точке доступа с ESSID «Elroy», имеющей самый сильный сигнал.

    Для этого мы можем воспользоваться aireplay-ng с пакетом deauth:
    Код:
    bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
    Заметьте, что мы вновь использовали его BSSID в команде aireplay-ng. Если наш сигнал мощнее сигнала его собственной точки доступа, подозреваемый автоматически подключится к нашей поддельной сети !

    Шаг 6: Увеличение мощности поддельной точки

    Одним из важнейших аспектов взлома с использованием этого метода является то, что сигнал поддельной точки доступа должен быть мощнее сигнала оригинальной точки. При отсутствии физического доступа, это может стать критической уязвимостью. В аэропортах и других публичных местах никакой проблемы нет, но в данном сценарии у нас нет физического доступа и очень вероятно, что его точка находится ближе и транслирует более мощный сигнал, чем наша. Но не отчаивайтесь!

    Во-первых, мы можем увеличить мощность собственной точки доступа. Это может сработать, поскольку большинство точек доступа автоматически снижают мощность своего сигнала до минимального значения, достаточного для поддержания подключений клиентов. Чтобы поднять мощность своей точки до максимума, введите:
    Код:
    iwconfig wlan0 txpower 27
    После выполнения этой команды, мощность нашей точки доступа вплотную приблизится к разрешённому в Соединённых Штатах пределу, составляющему 27 дБм или 500 милливатт.

    В некоторых случаях, даже увеличения мощности до 500 мВт может оказаться недостаточно. Если мы попытаемся поднять мощность сигнала нашей беспроводной карты Alfa до максимально возможных 1000 мВт или 30 дБм, то получим сообщение об ошибке, которое вы можете видеть на скриншоте ниже (некоторые из новых карт способны передавать сигнал мощностью до 2000 мВт, что в четыре раза выше разрешённого в США лимита).
    Код:
    iwconfig wlan0 txpower 30
    Создание поддельной точки доступа для перехвата данных Wi Fi
    Увеличение мощности точки доступа

    Примечание: Наш следующий шаг является незаконным в США, поэтому действуйте осторожно, если, конечно, не обладаете особым разрешением или не являетесь работником правоохранительных органов.


    В каждой стране есть собственные законы, регулирующие Wi-Fi. Некоторые государства разрешают использовать больше каналов и сигналы большей мощности, чем США. К примеру, Боливия позволяет использовать 12 каналов и 1000 мВт мощности. Чтобы наша карта перешла на боливийские ограничения, просто введите:
    Код:
    iw reg set BO
    Находясь в регуляторном домене Боливии, мы можем поднять мощность своего сигнала до максимума, воспользовавшись следующей командой:
    Код:
    iwconfig wlan0 txpower 30
    Создание поддельной точки доступа для перехвата данных Wi Fi
    iwconfig wlan0 txpower 30

    Проверьте выходную мощность командой:
    Код:
    iwconfig
    Создание поддельной точки доступа для перехвата данных Wi Fi
    Увеличить мощность собственной точки доступа

    Судя по окончанию второй строки, мощность нашего сигнала теперь составляет 30 дБм или 1000 мВт. Этого достаточно, чтобы перебороть любую местную точку доступа, даже на расстоянии нескольких домов!

    Поддельная точка доступа работает

    Теперь, когда сосед подключился к нашей точке доступа, мы может заняться анализом его деятельности.

    К примеру, мы можем воспользоваться приложением вроде Ettercap для совершения атаки посредника. Благодаря этому, мы получим возможность перехватывать и анализировать его трафик и даже отправлять собственный трафик в его компьютер. Другими словами, из-за того, что он подключился к нашей точке доступа, мы получили полный контроль над всеми входящим и исходящим данными. Если он действительно загружает детское порно, мы это увидим.

    Кроме этого, мы сможем перехватывать электронные письма и пароли к другим приложениям и сетям. При желании, мы даже можем внедрить в его систему meterpreter или другое приложение для прослушки, если хотим получить больше информации.

    Оставайтесь на связи...

    В скором времени я опубликую новые интересные статьи, так что не забывайте иногда заходите в наш раздел, посвящённый взлому Wi-Fi ! Если у вас возникли какие-то вопросы, задавайте их в комментариях к данной публикации или пишите на наш форум.

    Источник http://wonderhowto.com
     
    id2746, jsat, Mixa и 4 другим нравится это.
  2. Foget

    Foget Member

    Репутация:
    0
    Регистрация:
    27 фев 2016
    Сообщения:
    6
    Симпатии:
    3
    Интересно а таким способом можно вытащить пароль от точки доступа роутера? к примеру если мы не можем нагнуть на пасс какой либо роутер соседский ни перебором, wps отключён. То если поднять поддельную точку получиться ли как то получить пароль точки доступа от клиента? или он так и будет слать зашифрованный пароль на аутентификацию?
     
  3. Sergei webware

    Репутация:
    1
    Регистрация:
    7 фев 2016
    Сообщения:
    24
    Симпатии:
    104
    Да ... в том числе, и для того, чтобы получить логин и пароль от его точки доступа..
     
  4. Foget

    Foget Member

    Репутация:
    0
    Регистрация:
    27 фев 2016
    Сообщения:
    6
    Симпатии:
    3
    нет я имел ввиду не пароль и логин от роутера , а именно пароль от wifi
     
  5. Sergei webware

    Репутация:
    1
    Регистрация:
    7 фев 2016
    Сообщения:
    24
    Симпатии:
    104
    Именно это имелось ввиду.
     
  6. Scazochnik

    Scazochnik Member

    Репутация:
    0
    Регистрация:
    23 янв 2016
    Сообщения:
    5
    Симпатии:
    3
    Прошу прощение если мой вопрос покажется нубским, но какой программой вычленяется пароль? Просто тут объяснение остановилось на усилении адаптера, хотя я думаю это надо было сделать изначально, перед этим предварительно изменить мак своего устройства.
     
  7. Кусок овчарки

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    4
    Симпатии:
    0
    Один из вариантов использовать Linset
     
  8. Scazochnik

    Scazochnik Member

    Репутация:
    0
    Регистрация:
    23 янв 2016
    Сообщения:
    5
    Симпатии:
    3
    Linset отключает запущенные процессы, так как эта программа выполняет те же функции как и описанные в статье. Так что вопрос еще актуален.
     
    3 пользователям это понравилось.
  9. Sergey

    Sergey Гость

    Репутация:
    0
    Сергей, а разве клиент подключится к AP с таким же essid и bssid, с тем же каналом, но(!) без того же пароля? И я правильно понимаю, что при этом mitm весь его трафик будет идти уже с нашего ip (учитывая ваш пример с цп :) да и вообще, для нас это не очень хорошо)?
    И как все-таки получить пароль WPA2?
     
  10. Кусок овчарки

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    4
    Симпатии:
    0
    Для тех кто в танке. Открою секрет небольшой. Если вы воспользуетесь Google, или командой --help то узнаете что там есть ещё много чего интересного по функциям. Создаете обычное фрейм окно с запросом пароля от WiFi либо от чего вам там пароль нужен ну или хотябы html страничку смотря что умеете. После чего все сайты, адреса через DNS-Spoof перенаправляете на эту созданную страничку. Дальше объяснять? Или уже поняли что дальше происходит? Если нет то примерно выглядит дальше все вот так вот. жертва считая что продключена к своему WiFi видит запрос пароля и в 99% случаев не чего не подозревая вводит его. И о чудо пароль у вас.


    Все ещё считаете что нельзя?
     
  11. Кусок овчарки

    Репутация:
    0
    Регистрация:
    28 фев 2016
    Сообщения:
    4
    Симпатии:
    0
    Ребята учитесь пользоваться поиском либо той же справкой. Добавьте просто --help и вы узнаете много чего нового и полезного о программе. И в большинстве случаев там даже приведены примеры запросов как должна выглядеть конечная команда. А не так уверено говорить что там нельзя и давайте напрягитесь найдите, предложите мне что нибудь, а то мне самому лень. Так вы не чему сами не научитесь кроме как CTrl+C и CTrl+V
     
  12. Ник Уайлд

    Ник Уайлд New Member
    Премиум

    Репутация:
    0
    Регистрация:
    2 мар 2016
    Сообщения:
    2
    Симпатии:
    4
    Режим "Боливия" перестал быть актуальным, а на его замену "пришел" режим "Белиз"
     
  13. Gigiy

    Gigiy New Member

    Репутация:
    0
    Регистрация:
    30 мар 2016
    Сообщения:
    1
    Симпатии:
    1
    Может вопрос покажется глуповат, но можно ли пустить фальшивую ТД по второму wlan интерфейсу.
    Я в том плане, что на wlan0mon мы поднимаем фальшивую ТД и делаем bridge на wlan1 который подключен к некой сети с интернетом.
     
    Sidney нравится это.
  14. Potesuch

    Potesuch Гость

    Репутация:
    0
    Txpower не меняется, роутер TP-Link. Что делать?
     
  15. /\/\17R4

    /\/\17R4 Member
    Премиум

    Репутация:
    0
    Регистрация:
    16 апр 2016
    Сообщения:
    5
    Симпатии:
    4
    iw reg set BZ
     
  16. Potesuch

    Potesuch Гость

    Репутация:
    0
    все равно
     
  17. z3RoTooL

    z3RoTooL Well-Known Member
    Red Team

    Репутация:
    4
    Регистрация:
    28 фев 2016
    Сообщения:
    613
    Симпатии:
    428
    Для этого мы можем воспользоваться aireplay-ng с пакетом deauth:

    Код:
    bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
    вот тут надо в конце команды дописать свой интерфейс, поправь пожалуйста
     
  18. garri671

    garri671 Member

    Репутация:
    0
    Регистрация:
    27 окт 2016
    Сообщения:
    10
    Симпатии:
    3
    На вопрос kuklofon ответа нет. Как вычислить, какой точкой пользуется сосед?
     
  19. garri671

    garri671 Member

    Репутация:
    0
    Регистрация:
    27 окт 2016
    Сообщения:
    10
    Симпатии:
    3
    Всем привет! Подскажите начинающему. Установил Kali 2. дошел до команды airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0 (естественно со своими данными)
    ответ-bash: airbase‐ng: команда не найдена
    попробовал airbase‐ng --help
    ответ такой же. В чем проблема? куда копать?
     
  20. z3RoTooL

    z3RoTooL Well-Known Member
    Red Team

    Репутация:
    4
    Регистрация:
    28 фев 2016
    Сообщения:
    613
    Симпатии:
    428
    ну написано же, airbase‐ng: команда не найдена
     
    ⚖Павел нравится это.
Загрузка...

Поделиться этой страницей