• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья [7] Wi-Pi Pineapple - Работа с модулями. Модуль Evil Portal

Всем привет, это ещё одна статья посвященная работе с Wi-Fi Pineapple, в моём случае это Tetra, но надеюсь, и владельцы Nano не останутся ущемлёнными.

Итак, сегодня будем рассматривать, и применять на практике модуль Evil Portal.

Предыдущие части:
26786


Для начала, необходимо настроить открытую точку доступа Pineapple из Web-интерфейса:

26787


После того, как она появилась в эфире, настроим фильтры, чтобы видеть авторизированных клиентов в панели Wi-Fi Pineapple, приводим их к такому виду:

26788


Теперь, можно подключиться, к нашей открытой точке доступа Pine, и проверить наличие клиентов:

26789


Скопируем в буфер обмена или запомним, выданный клиенту IP-адрес и продолжим.

Скачиваем из официального репозитория модулей – Evil Portal.

26790


Идём на Github и берём оттуда заготовки – Portal Name, для нашего Evil Portal:

Код:
git clone https://github.com/kbeflo/evilportals
cd evilportals/portals
ls –a

26791


Копируем их в корневой каталог Pineapple:

26792


Проверяем, всё ли, ок:

Код:
ssh root@172.16.42.1
cd portals/
ls –a

26793


Директория evilportal-logs создаётся автоматически при активации модуля Evil Portal.

Проверяем наличие заготовок в модуле, перейдя в web-интерфейс Pineapple:

26794


Этот этап пройден успешно, теперь необходимо выбрать имя портала, авторизацию на котором, будет проходить наша цель.

Напомню, мы создаём публичную точку доступа.

26795


Жертва, при подключении к нашей AP, в первую очередь увидит окно авторизации, которое мы ей подсунем, будь то Starbucks, FuckDonalds или что-то другое, и только потом она получит доступ к вожделенному и халявному инету.

Перед тем, как приступить к запуску портала, необходимо заглянуть в исходные файлы, а именно в MyPortal.php того Portal Name, на который будет авторизироваться наша цель, делается это для того, чтобы связка логин/пароль попадала к нам через лог-файл.

Для своих экспериментов, я выбрал Google-Login, туда и смотрим:

26796


Для успешного перехвата логина и пароля, необходимо в папке (созданной ранее) evilportal-logs вручную создать файл google-login.txt.

26797


Можно проверить работу Evil Portal, активируем Portal Name, а затем Captive Portal:

26798


Проверим, как форма авторизации будет выглядеть для наших клиентов:

26799


Вводим учетные данные и смотрим, что мы получим в файле google-login.txt.

Код:
tail –f google-login.txt

26800


Если вы видите нечто подобное, то тесты завершились успешно, можно применять на практике.

Цель подключается к нашей AP, мы видим её IP в web-интерфейсе, копируем его сюда:

26801


Добавляем в список авторизированных, и ждём, пока она не введет свои учётные данные:

26802


Проверяем google-login.txt:

26803


Цели сообщается об успешном входе и дальше она спокойно пользуется интернетом через нашу AP, а мы спешим ей донести, что подключаться к открытым точкам доступа, весьма небезопасно, можно ещё и подзатыльник дать.

26804


На этом, обзор модуля Evil Portal можно считать законченным, экспериментируйте с другими Portal Name и делитесь результатами.

Специально для Codeby.net.

P.S: далее будет ещё интереснее…
 
Последнее редактирование:
P

Papus

Есть вопрос. Как закрыть доступ к интернету клиенту, пока он не ввел свои данные?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!