Статья Создание поддельной точки доступа для перехвата данных Wi Fi

Теперь, когда мы познакомились с технологиями, терминологией и набором инструментов aircrack-ng, можно наконец приступать к взлому Wi-Fi.

28499


Нашей первой задачей станет создание поддельной точки доступа. Многие начинающие хакеры сразу же хотят взламывать пароли к Wi-Fi, чтобы бесплатно сидеть в интернете (не беспокойтесь, мы дойдём и до этого), но есть множество других, гораздо более полезных возможностей, сопровождающихся большим риском. Например перехват данных wi fi.

Что такое поддельная точка доступа ?

Поддельная или мошенническая точка доступа - это такая точка, которая ведёт себя точно так же как настоящая, и заставляет конечного пользователя к себе подключиться. В нашем наборе aircrack-ng есть инструмент под названием airbase-ng, который можно использовать для превращения своего беспроводного адаптера в точку доступа. Это мощный взлом клиентской стороны, позволяющий вам видеть весь трафик и проводить атаку посредника.

Что мы будем делать

В данном сценарии мы возьмём на себя роль частного детектива. Клиент попросил нас расследовать возможность того, что его сосед скачивает и продаёт детскую порнографию. Мы должны выяснить, действительно ли это так, а затем собрать доказательства против него.

Шаг 1: Запустите Airmon-Ng

Во-первых, нам нужно проверить, работает ли наша беспроводная карта.
Код:
bt > iwconfig
28500

Запустите Airmon-Ng

Как видите, наша беспроводная карта вполне функциональна и получила название wlan0. Следующий шаг - переключить беспроводную карту в режим мониторинга, так же называющийся смешанным режимом. Для этого выполните следующую команду:
Код:
bt >airmon-ng start wlan0
28501

airmon-ng старт wlan0

Airmon-ng переключил нашу карту в режим мониторинга и сменил её имя на mon0. Теперь наша карта способна принимать любой беспроводной трафик.

Шаг 2: Запустите Airdump-Ng

Далее нам необходимо начать перехват трафика с помощью своей беспроводной карты. Чтобы сделать это, введите:
Код:
bt > airodump-ng mon0
28502

Запустите Airdump-Ng

Мы видим все беспроводные точки доступа в пределах своей области действия, а так же их важную статистику. Сосед, подозреваемый в загрузке и продаже детской порнографии, пользуется точкой доступа с SSID «Elroy».

Если мы всё сделаем правильно, то сможем клонировать его точку доступа и заставить его подключиться к нашей мошеннической беспроводной точке доступа. После этого мы получим возможность следить за всем его трафиком и вставлять собственные пакеты/сообщения/код в его компьютер.

Шаг 3: Дождитесь подключения подозреваемого к точке доступа

Теперь нам осталось только ждать, пока подозреваемый не подключится к своей точке доступа. Как только это произойдёт, вы увидите соответствующее сообщение в нижней части экрана airodump-ng.

Шаг 4: Создайте новую точку доступа с таким же SSID и MAC адресом

После того, как подозреваемый подключается к своей точке доступа, мы можем использовать airbase-ng для создания поддельной точки доступа. Откройте новое окно терминала и введите:
Код:
bt > airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0
28503

Создайте новую точку доступа с таким же SSID и MAC адресом

Где 00:09:5B:6F:64:1E - это BSSID, Elroy - SSID, а-c 11 - канал точки доступа подозреваемого.

Шаг 5: Деаутентификация или отключение от точки доступа

Теперь нам нужно отключить «соседа» от его точки доступа. В стандарте 802.11 есть специальный кадр под названием деаутентификация, который, как и следовало ожидать, выкидывает всех с точки доступа. Когда его компьютер попытается совершить повторный вход, он подключиться к точке доступа с ESSID «Elroy», имеющей самый сильный сигнал.

Для этого мы можем воспользоваться aireplay-ng с пакетом deauth:
Код:
bt > aireplay-ng --deauth 0 -a 00:09:5B:6F:1E
Заметьте, что мы вновь использовали его BSSID в команде aireplay-ng. Если наш сигнал мощнее сигнала его собственной точки доступа, подозреваемый автоматически подключится к нашей поддельной сети !

Шаг 6: Увеличение мощности поддельной точки

Одним из важнейших аспектов взлома с использованием этого метода является то, что сигнал поддельной точки доступа должен быть мощнее сигнала оригинальной точки. При отсутствии физического доступа, это может стать критической уязвимостью. В аэропортах и других публичных местах никакой проблемы нет, но в данном сценарии у нас нет физического доступа и очень вероятно, что его точка находится ближе и транслирует более мощный сигнал, чем наша. Но не отчаивайтесь!

Во-первых, мы можем увеличить мощность собственной точки доступа. Это может сработать, поскольку большинство точек доступа автоматически снижают мощность своего сигнала до минимального значения, достаточного для поддержания подключений клиентов. Чтобы поднять мощность своей точки до максимума, введите:
Код:
iwconfig wlan0 txpower 27
После выполнения этой команды, мощность нашей точки доступа вплотную приблизится к разрешённому в Соединённых Штатах пределу, составляющему 27 дБм или 500 милливатт.

В некоторых случаях, даже увеличения мощности до 500 мВт может оказаться недостаточно. Если мы попытаемся поднять мощность сигнала нашей беспроводной карты Alfa до максимально возможных 1000 мВт или 30 дБм, то получим сообщение об ошибке, которое вы можете видеть на скриншоте ниже (некоторые из новых карт способны передавать сигнал мощностью до 2000 мВт, что в четыре раза выше разрешённого в США лимита).
Код:
iwconfig wlan0 txpower 30
28504

Увеличение мощности точки доступа

Примечание: Наш следующий шаг является незаконным в США, поэтому действуйте осторожно, если, конечно, не обладаете особым разрешением или не являетесь работником правоохранительных органов.

В каждой стране есть собственные законы, регулирующие Wi-Fi. Некоторые государства разрешают использовать больше каналов и сигналы большей мощности, чем США. К примеру, Боливия позволяет использовать 12 каналов и 1000 мВт мощности. Чтобы наша карта перешла на боливийские ограничения, просто введите:
Код:
iw reg set BO
Находясь в регуляторном домене Боливии, мы можем поднять мощность своего сигнала до максимума, воспользовавшись следующей командой:
Код:
iwconfig wlan0 txpower 30
28505

iwconfig wlan0 txpower 30

Проверьте выходную мощность командой:
Код:
iwconfig
28506

Увеличить мощность собственной точки доступа

Судя по окончанию второй строки, мощность нашего сигнала теперь составляет 30 дБм или 1000 мВт. Этого достаточно, чтобы перебороть любую местную точку доступа, даже на расстоянии нескольких домов!

Поддельная точка доступа работает

Теперь, когда сосед подключился к нашей точке доступа, мы может заняться анализом его деятельности.

К примеру, мы можем воспользоваться приложением вроде Ettercap для совершения атаки посредника. Благодаря этому, мы получим возможность перехватывать и анализировать его трафик и даже отправлять собственный трафик в его компьютер. Другими словами, из-за того, что он подключился к нашей точке доступа, мы получили полный контроль над всеми входящим и исходящим данными. Если он действительно загружает детское порно, мы это увидим.

Кроме этого, мы сможем перехватывать электронные письма и пароли к другим приложениям и сетям. При желании, мы даже можем внедрить в его систему meterpreter или другое приложение для прослушки, если хотим получить больше информации.

Оставайтесь на связи...

В скором времени я опубликую новые интересные статьи, так что не забывайте иногда заходите в наш раздел, посвящённый взлому Wi-Fi ! Если у вас возникли какие-то вопросы, задавайте их в комментариях к данной публикации или пишите на наш форум.
 
Это понимать как - кто не серый, тот не достоин???
Эй ну почему сразу так?)
Достойны все,просто так написано было с целью сделать ресерч сугубо силами кодебай,а потом сделать пост о найденных способах и поделиться с остальными.
 
  • Нравится
Реакции: valerian38 и Underwood
Нельзя не обратить внимания на сложности в поднятии фейковой АП.
Дело а том ,что в статье упущен момент настройки фейковой АП, а именно dhcp ip tables и т.д. что бы юзер мог ходить в инет и это было для него как можно прозрачней.

Все же,имхо самый большой Профит от поддельной точки это Эвил Твин ,и фишинг с целью кражи пароля от вай фая реальной точки.

Я конечно могу глубоко ошибаться ,но если это так прошу мне объяснить где я не прав. Но если говорить по факту:
Профит от МИТМ вай фай сети какой?

Я уже только на нашем форуме больше трёх статей встречал где пережёвывают одно и тоже , где ТС рассказывает как легко скомпромитировать сегмент вай фай сети после попадания туда.
Но блин ... А если реально?
Сейчас почти все сайты уже на https, АВ палят инжект в http трафик если такой во время снифа встречается...



Давайте лучше ресерчить как это дело все побеждать и обсуждать в greysection.

Я тут через airgeddon и Easy-Creds пытался что-то зацепить в SSLstrip, но у юзера либо нет интернета при подключении, либо есть, но очень медленный, а при вводе паролей, в SSLstrip логах совсем ничего не появляется.
 
Я тут через airgeddon и Easy-Creds пытался что-то зацепить в SSLstrip, но у юзера либо нет интернета при подключении, либо есть, но очень медленный, а при вводе паролей, в SSLstrip логах совсем ничего не появляется.

У юзера не будет инета в SSLstrip если он использует нормальные приложения для работы с инетом ( Сберонлайн, ВК на айфоне, и т.д ), либо он юзает браузер с защитой типо ЯБ, в таком случае шансы увы малы взять что то на шару. Что бы проверить это, попробуйте обычный Хром браузер и поторывать разные сайта от социальных сетей до различных страничек без https
 
У юзера не будет инета в SSLstrip если он использует нормальные приложения для работы с инетом ( Сберонлайн, ВК на айфоне, и т.д ), либо он юзает браузер с защитой типо ЯБ, в таком случае шансы увы малы взять что то на шару. Что бы проверить это, попробуйте обычный Хром браузер и поторывать разные сайта от социальных сетей до различных страничек без https

А что по-поводу Wifi Pineapple скажете? Есть возможность приобрести - вот думаю, выгодно или нет её приобретать, а то адаптеры с монитор-моуд и так есть в наличие
 
А что по-поводу Wifi Pineapple скажете? Есть возможность приобрести - вот думаю, выгодно или нет её приобретать, а то адаптеры с монитор-моуд и так есть в наличие

Не стоит спешить приобретать, почти то же самое можно реализовать на ноуте, более менее на смартфоне или планшете. Тем более, если есть мысли, что с этим ананасом сможете перехватывать все подряд - увы, огорчу, не получится.
 
  • Нравится
Реакции: nikos
Бро грамотная статья. Конечно может она не совсем полная, но то что пишут в книгах и кидают видосы по взлому wifi- Этот вариан самый мощный. Не надо взламывать вайфай не надо мутить крутить проще взломать пользователя у которого есть пароль... Жаль в статье нет более развернутого описания. Да и вообще записать бы видео ЕСТЕСТВЕННО В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ. И не с экрана монитора, а от третьего лица с рядом жертва вайфай. Ноутбук- ноутбук с сетевым адаптером и как это все происходит БЫЛО БЫ ГУД.
 
Привет дамы и господа.
Такая ситуация: после того как создал точку доступа в airbase-ng вижу что жертва пытается подключиться, но ее сразу выкидывает.
У жертвы на компе после разъединения, в network manager (или как оно там называется на винде) показывает что сеть открытая, автоматически не подключается, при попытке подключится руками "не удается подключится к сети".

Что я делаю не так ?

ksnip_20180726-233842.png
 
Всем привет! Подскажите начинающему. Установил Kali 2. дошел до команды airbase-ng -a 00:09:5B:6F:64:1E --essid "Elroy" -c 11 mon0 (естественно со своими данными)
ответ-bash: airbase‐ng: команда не найдена
попробовал airbase‐ng --help
ответ такой же. В чем проблема? куда копать?
Ты пакет не установил
 
Заработает ли это на виртуальной машине? Как для этого надо настраивать сеть (NAT/мост/etc)?
 
Ребятки.я перехватил handshake с моего устройства другого.как мне открыть этот файл.сар правельно,и просмотреть логины пароли,если я знаю пароль к вай фай?я тестирую на своем вайфай и не могу перехваченый пакет использовать.
 
Я хотел просто перехватить свои логины и пароли с другого компа по вайфай.я получил этот файл.сар но не могу расшифровать.я незнаю как это сделать.пробывал по инструкции через wireshark не получилось.может я все не правельно делаю?
или может есть другой способ.получить всю информацию,перехват сессий,получить логины и пароли,кто подключен к вайфай который использую я ?
 
Последнее редактирование:
1 - если в хендщейке пароль не 12345678, а типо egjgf,skfcj,frf ( упопабыласобака ), имея стандартные словари расшифровывать можно годами. лучше воспользоваться платными сервисами, где за 100 рублей можно попробовать востановить Ваш хендшейк.
2 - если потом Вы будете мониторить куда и с какими пароля идет траффик через Ваш роутер ( куда Вы подключитесь с паролем из хендшейка ), огорчу - 90% трафика идет в зашифрованом виде, увидеть пароли, логины не выйдет, для этого надо будет строить другие векторы.
 
  • Нравится
Реакции: uzrptav и Diadia Shtrih
Интересно а таким способом можно вытащить пароль от точки доступа роутера? к примеру если мы не можем нагнуть на пасс какой либо роутер соседский ни перебором, wps отключён. То если поднять поддельную точку получиться ли как то получить пароль точки доступа от клиента? или он так и будет слать зашифрованный пароль на аутентификацию?
FLUXION тебе в помощь FluxionNetwork/fluxion
В кратце:
git clone FluxionNetwork/fluxion
cd fluxion
chmod +x fluxion.sh
./fluxion.sh -i
а потом просто
./fluxion.sh
 
FLUXION тебе в помощь FluxionNetwork/fluxion
В кратце:
git clone FluxionNetwork/fluxion
cd fluxion
chmod +x fluxion.sh
./fluxion.sh -i
а потом просто
./fluxion.sh
А вот то что я уже давно хочу реализовать, но пока не знаю точно как. В теме упомянули автоподлючение к точке доступа и примерную реализацию тоже описали. Но вот как совместить fluxion и принудительную аутентификацию на двойника?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!