Статья [7] Wi-Pi Pineapple - Работа с модулями. Модуль Evil Portal

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 454
4 329
Всем привет, это ещё одна статья посвященная работе с Wi-Fi Pineapple, в моём случае это Tetra, но надеюсь, и владельцы Nano не останутся ущемлёнными.

Итак, сегодня будем рассматривать, и применять на практике модуль Evil Portal.

Предыдущие части:
26786


Для начала, необходимо настроить открытую точку доступа Pineapple из Web-интерфейса:

26787


После того, как она появилась в эфире, настроим фильтры, чтобы видеть авторизированных клиентов в панели Wi-Fi Pineapple, приводим их к такому виду:

26788


Теперь, можно подключиться, к нашей открытой точке доступа Pine, и проверить наличие клиентов:

26789


Скопируем в буфер обмена или запомним, выданный клиенту IP-адрес и продолжим.

Скачиваем из официального репозитория модулей – Evil Portal.

26790


Идём на Github и берём оттуда заготовки – Portal Name, для нашего Evil Portal:

Код:
git clone https://github.com/kbeflo/evilportals
cd evilportals/portals
ls –a
26791


Копируем их в корневой каталог Pineapple:

26792


Проверяем, всё ли, ок:

Код:
ssh root@172.16.42.1
cd portals/
ls –a
26793


Директория evilportal-logs создаётся автоматически при активации модуля Evil Portal.

Проверяем наличие заготовок в модуле, перейдя в web-интерфейс Pineapple:

26794


Этот этап пройден успешно, теперь необходимо выбрать имя портала, авторизацию на котором, будет проходить наша цель.

Напомню, мы создаём публичную точку доступа.

26795


Жертва, при подключении к нашей AP, в первую очередь увидит окно авторизации, которое мы ей подсунем, будь то Starbucks, FuckDonalds или что-то другое, и только потом она получит доступ к вожделенному и халявному инету.

Перед тем, как приступить к запуску портала, необходимо заглянуть в исходные файлы, а именно в MyPortal.php того Portal Name, на который будет авторизироваться наша цель, делается это для того, чтобы связка логин/пароль попадала к нам через лог-файл.

Для своих экспериментов, я выбрал Google-Login, туда и смотрим:

26796


Для успешного перехвата логина и пароля, необходимо в папке (созданной ранее) evilportal-logs вручную создать файл google-login.txt.

26797


Можно проверить работу Evil Portal, активируем Portal Name, а затем Captive Portal:

26798


Проверим, как форма авторизации будет выглядеть для наших клиентов:

26799


Вводим учетные данные и смотрим, что мы получим в файле google-login.txt.

Код:
tail –f google-login.txt
26800


Если вы видите нечто подобное, то тесты завершились успешно, можно применять на практике.

Цель подключается к нашей AP, мы видим её IP в web-интерфейсе, копируем его сюда:

26801


Добавляем в список авторизированных, и ждём, пока она не введет свои учётные данные:

26802


Проверяем google-login.txt:

26803


Цели сообщается об успешном входе и дальше она спокойно пользуется интернетом через нашу AP, а мы спешим ей донести, что подключаться к открытым точкам доступа, весьма небезопасно, можно ещё и подзатыльник дать.

26804


На этом, обзор модуля Evil Portal можно считать законченным, экспериментируйте с другими Portal Name и делитесь результатами.

Специально для Codeby.net.

P.S: далее будет ещё интереснее…
 
Последнее редактирование:
Z

zhenyoker

Member
27.04.2017
18
5
Отличная статья. на mark V никто не пробовал?
 
P

Papus

Member
20.08.2018
12
2
Есть вопрос. Как закрыть доступ к интернету клиенту, пока он не ввел свои данные?
 
Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 454
4 329
я тестировал данную атаку пару месяцев назад. С устройства пользователя стоило только закрыть кэптив портал - доступ во всемирную паутину был
Фильтр по IP можно сделать.
 
Мы в соцсетях: