Всем привет, это ещё одна статья посвященная работе с Wi-Fi Pineapple, в моём случае это Tetra, но надеюсь, и владельцы Nano не останутся ущемлёнными.
Итак, сегодня будем рассматривать, и применять на практике модуль Evil Portal.
Предыдущие части:
Для начала, необходимо настроить открытую точку доступа Pineapple из Web-интерфейса:
После того, как она появилась в эфире, настроим фильтры, чтобы видеть авторизированных клиентов в панели Wi-Fi Pineapple, приводим их к такому виду:
Теперь, можно подключиться, к нашей открытой точке доступа Pine, и проверить наличие клиентов:
Скопируем в буфер обмена или запомним, выданный клиенту IP-адрес и продолжим.
Скачиваем из официального репозитория модулей – Evil Portal.
Идём на Github и берём оттуда заготовки – Portal Name, для нашего Evil Portal:
Копируем их в корневой каталог Pineapple:
Проверяем, всё ли, ок:
Директория evilportal-logs создаётся автоматически при активации модуля Evil Portal.
Проверяем наличие заготовок в модуле, перейдя в web-интерфейс Pineapple:
Этот этап пройден успешно, теперь необходимо выбрать имя портала, авторизацию на котором, будет проходить наша цель.
Напомню, мы создаём публичную точку доступа.
Жертва, при подключении к нашей AP, в первую очередь увидит окно авторизации, которое мы ей подсунем, будь то Starbucks, FuckDonalds или что-то другое, и только потом она получит доступ к вожделенному и халявному инету.
Перед тем, как приступить к запуску портала, необходимо заглянуть в исходные файлы, а именно в MyPortal.php того Portal Name, на который будет авторизироваться наша цель, делается это для того, чтобы связка логин/пароль попадала к нам через лог-файл.
Для своих экспериментов, я выбрал Google-Login, туда и смотрим:
Для успешного перехвата логина и пароля, необходимо в папке (созданной ранее) evilportal-logs вручную создать файл google-login.txt.
Можно проверить работу Evil Portal, активируем Portal Name, а затем Captive Portal:
Проверим, как форма авторизации будет выглядеть для наших клиентов:
Вводим учетные данные и смотрим, что мы получим в файле google-login.txt.
Если вы видите нечто подобное, то тесты завершились успешно, можно применять на практике.
Цель подключается к нашей AP, мы видим её IP в web-интерфейсе, копируем его сюда:
Добавляем в список авторизированных, и ждём, пока она не введет свои учётные данные:
Проверяем google-login.txt:
Цели сообщается об успешном входе и дальше она спокойно пользуется интернетом через нашу AP, а мы спешим ей донести, что подключаться к открытым точкам доступа, весьма небезопасно, можно ещё и подзатыльник дать.
На этом, обзор модуля Evil Portal можно считать законченным, экспериментируйте с другими Portal Name и делитесь результатами.
Специально для Codeby.net.
P.S: далее будет ещё интереснее…
Итак, сегодня будем рассматривать, и применять на практике модуль Evil Portal.
Предыдущие части:
- [0] Wi-Fi Pineapple - Вводная информация
- [1] Wi-Fi Pineapple Tetra - Настройка и подключение Cloud C2
- [2] Wi-Fi Pineapple - Создаем модуль. Часть 1
- [3] Wi-Fi Pineapple - Создаем модуль. Часть 2
- [4] Wi-Fi Pineapple - Аудит Wi-Fi. Работа с модулями
- [5] Wi-Fi Pineapple - HandshakeCrack
- [6] Wi-Fi Pineapple - PMKIDAttack
Для начала, необходимо настроить открытую точку доступа Pineapple из Web-интерфейса:
После того, как она появилась в эфире, настроим фильтры, чтобы видеть авторизированных клиентов в панели Wi-Fi Pineapple, приводим их к такому виду:
Теперь, можно подключиться, к нашей открытой точке доступа Pine, и проверить наличие клиентов:
Скопируем в буфер обмена или запомним, выданный клиенту IP-адрес и продолжим.
Скачиваем из официального репозитория модулей – Evil Portal.
Идём на Github и берём оттуда заготовки – Portal Name, для нашего Evil Portal:
Код:
git clone https://github.com/kbeflo/evilportals
cd evilportals/portals
ls –a
Копируем их в корневой каталог Pineapple:
Проверяем, всё ли, ок:
Код:
ssh root@172.16.42.1
cd portals/
ls –a
Директория evilportal-logs создаётся автоматически при активации модуля Evil Portal.
Проверяем наличие заготовок в модуле, перейдя в web-интерфейс Pineapple:
Этот этап пройден успешно, теперь необходимо выбрать имя портала, авторизацию на котором, будет проходить наша цель.
Напомню, мы создаём публичную точку доступа.
Жертва, при подключении к нашей AP, в первую очередь увидит окно авторизации, которое мы ей подсунем, будь то Starbucks, FuckDonalds или что-то другое, и только потом она получит доступ к вожделенному и халявному инету.
Перед тем, как приступить к запуску портала, необходимо заглянуть в исходные файлы, а именно в MyPortal.php того Portal Name, на который будет авторизироваться наша цель, делается это для того, чтобы связка логин/пароль попадала к нам через лог-файл.
Для своих экспериментов, я выбрал Google-Login, туда и смотрим:
Для успешного перехвата логина и пароля, необходимо в папке (созданной ранее) evilportal-logs вручную создать файл google-login.txt.
Можно проверить работу Evil Portal, активируем Portal Name, а затем Captive Portal:
Проверим, как форма авторизации будет выглядеть для наших клиентов:
Вводим учетные данные и смотрим, что мы получим в файле google-login.txt.
Код:
tail –f google-login.txt
Если вы видите нечто подобное, то тесты завершились успешно, можно применять на практике.
Цель подключается к нашей AP, мы видим её IP в web-интерфейсе, копируем его сюда:
Добавляем в список авторизированных, и ждём, пока она не введет свои учётные данные:
Проверяем google-login.txt:
Цели сообщается об успешном входе и дальше она спокойно пользуется интернетом через нашу AP, а мы спешим ей донести, что подключаться к открытым точкам доступа, весьма небезопасно, можно ещё и подзатыльник дать.
На этом, обзор модуля Evil Portal можно считать законченным, экспериментируйте с другими Portal Name и делитесь результатами.
Специально для Codeby.net.
P.S: далее будет ещё интереснее…
Последнее редактирование: