Статья Без про-v-ода. Сравниваем прошивки PhiSiFi, EvilTwin и Captive-Portal на ESP8266.

BP1.jpg

Введение

Рад приветствовать дорогих читателей в рубрике статей “Без про-v-ода”, посвящённой изучению беспроводных технологий в целях безопасности! Героем этой статьи будет выступать известная в своих кругах плата ESP8266. У платы есть целых 3 известных прошивки: esp8266_deauther, ESP8266-EvilTwin и ESP8266-Captive-Portal. Чаще всего ставят deauther, в том числе и я, но сегодня рассмотрим две оставшиеся прошивки ESP8266-EvilTwin и ESP8266-Captive-Portal. Дополнительно к этому рассмотрим детище этих двух прошивок под названием PhiSiFi и проверим, настолько ли прошивки эффективны в действии.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию. Являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

Кратко знакомимся с платой и учимся ставить прошивки на Линуксе

Что это?​

ESP8266 — это недорогая Wi-Fi микросхема, разработанная компанией Espressif Systems. Она часто используется в проектах IoT благодаря своим компактным размерам и простоте интеграции.
es1.jpg
Таким образом выглядит моя версия платы, не удивляйтесь и не бойтесь что ваша версия отличается визуально, вероятней всего у вас также всё будет работать.

Как устанавливать прошивки?​

Для установки прошивки на Линукс, нам потребуется только утилита esptool и бинарный файл прошивки. Чаще всего утилита уже присутствует в пакетах дистрибутива и её можно установить простой командой:

Код:
apt install esptool
Теперь предположим что мы скачали образ прошивки и теперь нам нужно только подсоединить плату к ПК, после чего уже накатить прошивку. Но для начала нам требуется узнать к какому порту подключено наше устройство, в Windows это можно посмотреть через диспетчер устройств, а в Linux нам потребуется просто ввести команду:

Код:
ls /dev/tty* | grep -E "USB|ACM"
После того как определили на каком порту наше устройство, прописываем следующую команду:

Код:
esptool -p /dev/ttyUSB0 write_flash -fm dout 0x0000 прошивка.bin
Изменить в этой команде нужно только /dev/ttyUSB0 введя свой порт устройства и изменить имя и путь к прошивке. После чего начнёться процесс наката прошивки и вы увидите примерно следующее:
es2.png
Это означает что установка прошла успешно и можно приступать к тесту.

PhiSiFi

Что это?​

ps1.jpg

PhiSiFi - использует метод фейковой точки доступа для взлома WIFI. По-сути объединение проекта Evil-Twin и Captive-Portal. Сам автор в официальном GitHub проекта утверждает, что прошивка была создана больше для развлечения.

Установка и использование​

Скачиваем прошивку и ставим на плату.
ps2.png
После окончания загрузки, у нас должна будет появиться точка доступа с именем WiPhi_34732, подключаемся при помощи пароля d347h320. После чего переходим в браузер и вбиваем 192.168.4.1.
ps3.png
В веб-панели сразу наблюдаем доступные точки доступа для атаки. Я буду использовать свою точку доступа Test с паролем 12345678.
ps4.jpg
Для начала выбираем точку доступа которую будем атаковать и нажимаем Start deauthing, плата начнёт отключать всех пользователей от точки доступа. После чего нажимаем Start EvilTwin для создания фейковой точки доступа с именем оригинала но без пароля.
ps5.png
После проделаннных действий у вас должна появится эта точка доступа и при подключении к ней, должно сразу перекидывать на Captive Portal. Но это всё разумеется в идеале, поэтому мы рассмотрим действия жертвы с телефона.
ps6.jpg
Как только мы подключились к этой точке, у нас сразу начали спрашивать пароль. Каждый пароль который мы будем вписывать, плата будет отправлять на проверку к оригинальной точке доступа и в случае успеха, плата отключит фейковую точку и запустит снова дефолтную, а атака деаутентификации прекратиться.
ps7.png
У меня всё получилось именно так, как и задумано. Прошивка рабочая, интересная, как вариант тестирования Wi-Fi очень хорошо подходит. Также если требуется отключить или переключить атаку на другую точку доступа, то подключаемся к поддельной точке, и переходим к 192.168.4.1/admin там будет наш интерфейс для настройки.

Evil-Twin

Установка и использование​

  1. Скачиваем бинарный файл прошивки в официальном репозитории и ставим через esptool.
  1. Подключаемся к точке доступа M1z23R по паролю deauther.
  1. Интерфейс идентичный предыдущему, поэтому снова выбираем точку доступа, выбираем deauthing и после Evil-Twin.
et1.jpg

4. Единственным и весьма критичным отличием будет интерфейс который совсем очевидно самописный.
Инструмент работает абсолютно по тому же принципу и тоже работает, но приоритет будет всё же к PhiSiFi исключительно за более симпатичный Captive Portal из коробки.

Captive Portal

Установка и использование​

  1. По тому же принципу скачиваем прошивку и ставим через esptool.
  2. Теперь у нас показывается точка без пароля под названием Free WiFi, подключаемся к ней и нас сразу встречает Captive Portal.
ca1.jpg
3. Как только мы что-то введём, нас сразу перекинет на страницу post, где будет просто вечно ожидаться обновление.
ca2.jpg
4. А мы тем временем изменяем ссылку connectivitycheck.gstatic.com/post на connectivitycheck.gstatic.com/pass.
ca3.jpg
5. На этой странице нас встречают все пароли и просто всё что любой пользователь на свой ум вводил в строку.
ca4.jpg
6. А на странице с ssid вместо pass мы можем поменять имя точки доступа.

Заключение

С коробки прошивка Captive Portal как раз больше для развлечения чем для нацеленного сбора информации. Конечно можно залезть в файл прошивки и поменять текст пароля от wi-fi на что-нибудь своё, к примеру регистрацию через почту или номер и если по этой статье я увижу что тема понравилась, то напишу и про это. Но в рамках этой статьи я рассматривал прошивки из коробки и их стартовый функционал. Поэтому как прошивка с хорошей нацеленой функциональностью и симпатичным интерфейсом для ввода пароля, определённо выигрывает PhiSiFi.
 
  • Нравится
Реакции: Edmon Dantes и N1GGA
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!