Не мог пропустить такое интересное направление атак на беспроводные сети как KARMA. Самое известное воплощение этой уязвимости легендарный роутер/аппаратный сниффер Pineapple Mark от компании Hak5.
Сей девайс собирает beacon-фреймы, содержащие названия точек доступа. Каждое устройство, подключавшееся ранее по WiFi сохраняет у себя SSID знакомых точек, чтобы подключиться, когда снова будет в зоне его покрытия. Эти "имена" точек доступа потом используются чтобы притвориться знакомой ранее точкой. При переключении никакой авторизации не требуется, устройство будет полагать что оно подключено к "домашнему" вайфаю. Второй важный момент - устройство глушит настоящую точку доступа.
В итоге мы получает "злого двойника", который глушит настоящую точку доступа и автоматически переключает клиентов в обход авторизации.
Лично мне зачастую лень ждать перебора WPS reaver-ом или bully. А если у точки стоит ограничение 10 попыток в 5 минут, перебор занимает несколько суток. Если же WPS отключен то ловля handshake и его расшифровка это отдельные пляски с бубном. На моем рабочем ноуте 2007 года выпуска можно даже не пытаться. Поэтому - KARMA!
Не обязательно заказывать себе Mark V из США, воплощений этой уязвимости появилось множество: karma/hostapd, openWRT для TP-LINK MR 3020, WR703N, Mana-toolkit... и FruityWifi.
офф сайт
GitHub https://github.com/xtr4nge/FruityWifi
В Kali Linux "фруктовый вайфай" ставится коммандой
Потом ставим пакеты среди которых BEEF, bdfproxy, meterpreter, Geolocation, urlSnarf, SSLStrip, mitmf, bettercap, FruityDNS и много много других.
Сразу оговорка - установка всех пакетов сильно загрузит систему. Пробовал на малинке, приходится ставить вручную только те пакеты, которые нужны. Пять работающих модулей плюс две сетевые карты (одна для режима AP, вторая для режима мониторинга) за 5-10 минут приводят к ребуту RaspberryPi 3. Так что я ставлю вручную, ненужные удаляю.
Управление этой аццкой машиной осуществляется через веб-морду:
login: pass - admin:admin
Для корректной работы нужны модули: nginx, karma, AP + модуль WifiRecon(аналог PineAP) для сбора фреймов. Так же нужны 2 сетевые карты для AP и mon режимов. В качестве точки доступа подойдет TP-Link TL WR722N.
Самые интересные связки FruityWifi + BDFPROXY; FruityWifi + Geolocation (есть видео где кто то играет в PokemonGO на таймсквер); FruityWifi + FruityDNS, FruityWifi + Beef-framework. Дальше все зависит от полета фантазии.
Тестировал на MacOS Yosemite, Win7 - работает. Android 6.0.x и последние версии iOS - нет, и уже вроде как давно стоит защита. Кстати MacOS видит точку доступа, но показывает что по прежднему подключен к домашнему WiFi.
Это мой первый пост и первое сообщение. Не судите строго, я гуманитарий. Ах, да использование этого метода может быть нарушением законодательства или что то типа того. Использовать только в качестве этичного инструмента для пентеста!или нет

Сей девайс собирает beacon-фреймы, содержащие названия точек доступа. Каждое устройство, подключавшееся ранее по WiFi сохраняет у себя SSID знакомых точек, чтобы подключиться, когда снова будет в зоне его покрытия. Эти "имена" точек доступа потом используются чтобы притвориться знакомой ранее точкой. При переключении никакой авторизации не требуется, устройство будет полагать что оно подключено к "домашнему" вайфаю. Второй важный момент - устройство глушит настоящую точку доступа.
В итоге мы получает "злого двойника", который глушит настоящую точку доступа и автоматически переключает клиентов в обход авторизации.
Лично мне зачастую лень ждать перебора WPS reaver-ом или bully. А если у точки стоит ограничение 10 попыток в 5 минут, перебор занимает несколько суток. Если же WPS отключен то ловля handshake и его расшифровка это отдельные пляски с бубном. На моем рабочем ноуте 2007 года выпуска можно даже не пытаться. Поэтому - KARMA!
Не обязательно заказывать себе Mark V из США, воплощений этой уязвимости появилось множество: karma/hostapd, openWRT для TP-LINK MR 3020, WR703N, Mana-toolkit... и FruityWifi.
офф сайт
Ссылка скрыта от гостей
GitHub https://github.com/xtr4nge/FruityWifi
В Kali Linux "фруктовый вайфай" ставится коммандой
Код:
apt-get install fruitywifi
Потом ставим пакеты среди которых BEEF, bdfproxy, meterpreter, Geolocation, urlSnarf, SSLStrip, mitmf, bettercap, FruityDNS и много много других.
Код:
cd
cd FruityWifi
python install-modules.py
Управление этой аццкой машиной осуществляется через веб-морду:
Ссылка скрыта от гостей
login: pass - admin:admin

Для корректной работы нужны модули: nginx, karma, AP + модуль WifiRecon(аналог PineAP) для сбора фреймов. Так же нужны 2 сетевые карты для AP и mon режимов. В качестве точки доступа подойдет TP-Link TL WR722N.
Самые интересные связки FruityWifi + BDFPROXY; FruityWifi + Geolocation (есть видео где кто то играет в PokemonGO на таймсквер); FruityWifi + FruityDNS, FruityWifi + Beef-framework. Дальше все зависит от полета фантазии.
Тестировал на MacOS Yosemite, Win7 - работает. Android 6.0.x и последние версии iOS - нет, и уже вроде как давно стоит защита. Кстати MacOS видит точку доступа, но показывает что по прежднему подключен к домашнему WiFi.
Это мой первый пост и первое сообщение. Не судите строго, я гуманитарий. Ах, да использование этого метода может быть нарушением законодательства или что то типа того. Использовать только в качестве этичного инструмента для пентеста!