• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья [7] Wi-Pi Pineapple - Работа с модулями. Модуль Evil Portal

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 289
Всем привет, это ещё одна статья посвященная работе с Wi-Fi Pineapple, в моём случае это Tetra, но надеюсь, и владельцы Nano не останутся ущемлёнными.

Итак, сегодня будем рассматривать, и применять на практике модуль Evil Portal.

Предыдущие части:
[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Для начала, необходимо настроить открытую точку доступа Pineapple из Web-интерфейса:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


После того, как она появилась в эфире, настроим фильтры, чтобы видеть авторизированных клиентов в панели Wi-Fi Pineapple, приводим их к такому виду:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Теперь, можно подключиться, к нашей открытой точке доступа Pine, и проверить наличие клиентов:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Скопируем в буфер обмена или запомним, выданный клиенту IP-адрес и продолжим.

Скачиваем из официального репозитория модулей – Evil Portal.

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Идём на Github и берём оттуда заготовки – Portal Name, для нашего Evil Portal:

Код:
git clone https://github.com/kbeflo/evilportals
cd evilportals/portals
ls –a
[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Копируем их в корневой каталог Pineapple:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Проверяем, всё ли, ок:

Код:
ssh root@172.16.42.1
cd portals/
ls –a
[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Директория evilportal-logs создаётся автоматически при активации модуля Evil Portal.

Проверяем наличие заготовок в модуле, перейдя в web-интерфейс Pineapple:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Этот этап пройден успешно, теперь необходимо выбрать имя портала, авторизацию на котором, будет проходить наша цель.

Напомню, мы создаём публичную точку доступа.

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Жертва, при подключении к нашей AP, в первую очередь увидит окно авторизации, которое мы ей подсунем, будь то Starbucks, FuckDonalds или что-то другое, и только потом она получит доступ к вожделенному и халявному инету.

Перед тем, как приступить к запуску портала, необходимо заглянуть в исходные файлы, а именно в MyPortal.php того Portal Name, на который будет авторизироваться наша цель, делается это для того, чтобы связка логин/пароль попадала к нам через лог-файл.

Для своих экспериментов, я выбрал Google-Login, туда и смотрим:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Для успешного перехвата логина и пароля, необходимо в папке (созданной ранее) evilportal-logs вручную создать файл google-login.txt.

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Можно проверить работу Evil Portal, активируем Portal Name, а затем Captive Portal:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Проверим, как форма авторизации будет выглядеть для наших клиентов:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Вводим учетные данные и смотрим, что мы получим в файле google-login.txt.

Код:
tail –f google-login.txt
[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Если вы видите нечто подобное, то тесты завершились успешно, можно применять на практике.

Цель подключается к нашей AP, мы видим её IP в web-интерфейсе, копируем его сюда:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Добавляем в список авторизированных, и ждём, пока она не введет свои учётные данные:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Проверяем google-login.txt:

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


Цели сообщается об успешном входе и дальше она спокойно пользуется интернетом через нашу AP, а мы спешим ей донести, что подключаться к открытым точкам доступа, весьма небезопасно, можно ещё и подзатыльник дать.

[7] Wi-Pi Pineapple - Работа с модулями.  Модуль Evil Portal


На этом, обзор модуля Evil Portal можно считать законченным, экспериментируйте с другими Portal Name и делитесь результатами.

Специально для Codeby.net.

P.S: далее будет ещё интереснее…
 
Последнее редактирование:
Z

zhenyoker

Happy New Year
27.04.2017
10
3
Отличная статья. на mark V никто не пробовал?
 
P

Papus

Member
20.08.2018
12
2
Есть вопрос. Как закрыть доступ к интернету клиенту, пока он не ввел свои данные?
 
Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 289
я тестировал данную атаку пару месяцев назад. С устройства пользователя стоило только закрыть кэптив портал - доступ во всемирную паутину был
Фильтр по IP можно сделать.
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб