Статья Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux

P

Pirnazar

Well-known member
18.07.2018
163
241
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».

Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение. Разработчики Kali следят за выходом новых инструментов и даже предлагают всем желающим рекомендовать новые программы, которые они ещё не включили.

Благодаря такой открытости и обратной связи, в Кали есть практически всё, что нужно подавляющему большинству пентестеров. Тем не менее, есть немало программ которые они пропустили или сознательно не включают в свой дистрибутив. Я хочу рассказать о четырёх таких программах. Каждая из них предназначена для атаки на беспроводные сети (Wi-Fi). Каждая из них имеет в своём функционале особенности, которые не сводятся к возможностям уже доступных программ.

Важно отметить, что в этой заметке не ставится задача научить пользоваться этими программами. Для этого нужны отдельные многостраничные мануалы. Главная цель – это информационная, т. е. просто привлечь к ним внимание.

Глядя на некоторые из этих программ и думая «почему они не попали в Kali?», я вспоминаю шутку: «его выгнали из спецназа… за избыточную жестокость». Я публикую эту информацию на следующих условиях:
  • она предназначена для образовательных целей;
  • она предназначена для демонстрации угроз в отношении беспроводных сетей;
  • она предназначена для аудита собственных беспроводных сетей и устройств; либо сетей других лиц только после получения (письменного) разрешения от них;
  • если вы не поняли/не прочитали/не стали прислушиваться к вышеприведённым пунктам, то вы самостоятельно несёте ответственность за возможные последствия.
Взлом и даже атаки (попытки взлома) беспроводных сетей, а также перехват учётных данных и другой персональной информации, являются правонарушениями или даже преступлениями. За них в законодательстве предусмотрена ответственность, вплоть до уголовной. Всё, что вы делаете, вы делаете на свой страх и риск — я за ваши действия и их последствия не отвечаю.

Чтобы наши новые программы не валялись по всему диску, в домашнем каталоге создадим специальную папку для них. И все сторонние программы будем ставить в этот каталог.
Код:
cd ~
mkdir opt
wifiphisher

Официальная страничка:

Wifiphisher предназначена для фишинговой атаки на WiFi сети в целях получения паролей от ТД и другой персональной информации. Этот инструмент основан на атаке социальной инженерии. Т.е. эта программа не содержит каких либо инструментов для брутфорсинга. Это простой способ получить учётные данные от сайтов или пароли от WPA/WPA2.

Wifiphisher работает на Kali Linux и распространяется по MIT лицензии.

Если смотреть глазами жертвы, то атака включает три фразы:
  1. Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно заминает все точки доступа устройств wifi в радиусе действия посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
  2. Жертва подсоединяется к подменной точке доступа. Wifiphisher сниффет пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая смоделирована для цели. Она также устанавливает NAT/DHCP сервер и перенаправляет правильные порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаки человек-по-середине.
  3. Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль, для, например, одной из задач, которые требуют подтверждение WPA пароля во время обновления прошивки.
Требования для wifiphisher

Нужны две сетевые карты, причём одна с поддержкой инжекта.

Программа использует пакет hostapd, поэтому, если он отсутствует, установите его:

Код:
apt-get install hostapd
Установка и запуск wifiphisher
Код:
cd ~/opt
git clone https://github.com/wifiphisher/wifiphisher
cd wifiphisher/

Запускаем так:
Код:
python wifiphisher.py
30989


30990


30991


Как противостоять wifiphisher?

Для выявления самых разных атак, в том числе связанных с попыткой разорвать существующие соединения и подключить клиентов к подложным точкам доступа, можно использовать программу waidps. Продолжаем чтение.

waidps

Домашняя страница:

waidps — мощный комбайн, первый взгляд на который может вызвать растерянность. Я не буду даже пытаться в этой короткой заметке осветить порядок работы — на сайте автора для этой цели написано большое количество многостраничных инструкций. Количество команд в этой программе просто умопомрачительное. Поэтому я только расскажу о главных функциях и о процессе установки. Всё остальное — в отдельных статьях.

Кроме обычных функций по аудиту беспроводных сетей, waidps способна выявлять атаки на беспроводные ТД. Я не знаю других программ с подобным функционалом.

WAIDPS — это программа с открытым кодом, написанная на Python и работающая в окружении Linux. Точные зависимости не указаны, но при запуске в Kali, программа создаёт/копирует необходимые базы данных и сразу же готова к работе. Т.е. в Kali Linux присутствуют все необходимые компоненты для этой программы. Это многоцелевой инструмент, созданный для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS) а также предотвращения вторжения (остановка связи станции с точкой доступа). Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных. Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.

WAIDS пригодится тестерам на проникновение, тренерам по беспроводным сетям, правоохранительным органам и всем тем, кто интересуется беспроводным аудитом и проникновением. Главная цель этого скрипта — это выявление вторжения. Когда оно обнаружено, скрипт отображает информацию на экране, а также записывает в журнал.

На данный момент WAIDS способна обнаружить следующие беспроводные атаки (это в дополнении к тем, которые обнаруживает ):
  • Association / Authentication flooding
  • Выявление массовых деаутентификаций, которые могут сигнализировать о возможной атаке на WPA для перехвата рукопожатий
  • Выявление возможных атак WEP с использованием ARP запросов методом воспроизведение
  • Выявление возможных атак WEP с использованием метода chopchop
  • Выявление возможных атак перебором WPS пина с использованием Reaver, Bully и т.д.
  • Выявление Злого-Двойника (Evil-Twin)
  • Выявление мошеннической точки доступа
Установка и запуск waidps
Код:
cd ~/opt
git clone https://github.com/SYWorks/waidps
cd waidps
python waidps.py
Фрагментация:
30992


Фрагментация воспроизведение:
30994


Chopchop:
30995


Chopchop воспроизведение:
30996


Chopchop выбор:
30997


3vilTwinAttacker

Домашняя страница:

Этот инструмент создаёт мошенническую точку доступа Wi-Fi, якобы для обеспечения беспроводных услуг Интернет, а на самом деле следящую за трафиком.

Программные зависимости:
  • Рекомендуется использовать на Kali linux.
  • Ettercap.
  • Sslstrip.
  • Airbase-ng включённая в aircrack-ng.
  • DHCP.
  • Nmap.
Установка и запуск 3vilTwinAttacker
Код:
cd ~/opt
git clone https://github.com/P0cL4bs/WiFi-Pumpkin
cd 3vilTwinAttacker
chmod +x install.sh
./install.sh --install

Запускаем
Код:
python 3vilTwin-Attacker.py

Или так (на Kali Linux):
Код:
python /usr/share/3vilTwinAttacker/3vilTwin-Attacker.py
[установка DHCP в Debian и производные]


Ubuntu
Код:
$ sudo apt-get install isc-dhcp-server

Kali linux
Код:
apt-get install isc-dhcp-server
[установка DHCP в redhat и производные]


Fedora
Код:
$ sudo yum install dhcp
30998


30999


linset

Домашняя страница:

linset – это Баш скрипт атаки методом "злой двойник" (Evil Twin Attack).

Установка и запуск linset

У этой программы есть ряд зависимостей. Часть необходимых для неё компонентов уже присутствуют в Kali Linux (либо вы ставили их для других программ). Но часть необходимо предварительно установить. Для Кали это следующие пакеты:
Код:
apt-get install isc-dhcp-server lighttpd macchanger php5-cgi macchanger-gtk
На других дистрибутивах может возникнуть необходимость установить дополнительные программы. linset при запуске сама проверит, что установлено, а что нет и выведет соответствующий список.

Далее как обычно:
Код:
cd ~/opt
git clone https://github.com/vk496/linset
cd linset
chmod +x linset ./linset
Как работает linset
  • Сканирует сети
  • Выбирает сеть
  • Захватывает рукопожатие (можно использовать без рукопожатия)
  • Мы можем выбрать один из нескольких веб-интерфейсов
  • Делается фальшивая ТД, подражающая оригиналу
  • На фальшивой ТД создаётся DHCP сервер
  • Создаётся DNS сервер для перенаправления всех запросов на Хост
  • Запускается веб-сервер с выбранным интерфейсом
  • Запускается механизм проверки валидность паролей, которые были введены
  • Деаутентификация всех пользователей сети, в надежде, что кто-то подключится к фальшивой ТД
  • Атака прекратиться, как только проверка выявит правильны пароль


VALERA
21.07.2015 в 04:33
Привет, прога 3vilTwinAttacker не хочет запускаться после обновления Aircrack в Kali Linux, из-за создания новых имен типа wlan1mon. Проблему решил путем замены бинарника airmon-ng с прошлой версии Aircrack. Но все же так и не смог перехватить пакеты. Кто пробовал, у кого как работает?

WEBWARE TEAM
21.07.2015 в 07:28
На мой взгляд, менять бинарники не стоит — там же много программ, которые связаны друг с другом — может возникнуть проблема совместимости. Проще отредактировать файл Main.py
Код:
vim /usr/share/3vilTwinAttacker/Core/Main.py
Там есть две строчки
Python:
if search("wlan", j):
Их обе нужно поменять на
Python:
if search("wlan0mon", j):
Аналогично можно проделать и с ещё двумя файлами:
Код:
vim /usr/share/3vilTwinAttacker/Modules/deauth_func.py
vim /usr/share/3vilTwinAttacker/Modules/Probe_func.py
У меня получилось так:
31000



VALERY
23.07.2015 в 13:17
Нет такая петрушка особо не прокатывает и нужно чуток в других местах менять, так как готовый монитор он не стартует в ТД и потом обратно в режим станции не ставит.
нужно менять тут
Python:
self.intGUI()
        self.setGeometry(0, 0, 300, 400)
        self.interface = "wlan0mon"
и тут
Python:
for i,j in enumerate(n):
            if search("wlan0mon", j):
                self.w.addItem(n[i])
    def kill(self):
и здесь
Код:
"iptables –delete-chain", "iptables –table nat –delete-chain",
                "airmon-ng stop wlan0mon"
но такой вариант прокатывает если на компе одна сетевая, а если две, то в окне вторая сетевая есть, а стартовать не будет так как она wlan1mon и т.д. Нужно как-то сделать чтоб он определял сам wlan*mon

VALERY
23.07.2015 в 13:19
и я менял только в одном файле /usr/share/3vilTwinAttacker/Core/Main.py

VALERY
23.07.2015 в 13:20
тогда стартует и останавливает

VALERA
08.08.2015 в 18:44
3vilTwinAttacker обновилась до 0.6.3

ЯРОСЛАВ
18.10.2015 в 05:02
Помогите решить проблему, я начинающий.
У меня стоит на виртуальной машине Kali Linux 2.0, имеется в наличии TP-Link USB Adapter.
Вопрос касается "Установки и запуска 3vilTwinAttacker".
Когда у меня загружается ОС, я подключаюсь к интернету через USB Adapter, начинаю устанавливать по инструкции "3vilTwinAttacker", он это успешно делает. Затем интернет просто пропадает, из-за чего я не могу поставить пакет "isc-dhcp-server".
Делал наоборот, после перезагрузки, сначала успешно ставится пакет "isc-dhcp-server", а "3vilTwinAttacker" устанавливаться не хочет, из ошибки пишет типа: "Невозможно подсоединится к " и интернета нету.

ALEX
17.12.2015 в 21:35
делаю все по туториалу, стопаюсь на запуске
Код:
alex@alex:~/3vilTwinAttacker$ python 3vilTwin-Attacker.py
WARNING: No route found for IPv6 destination :: (no default route?)
Traceback (most recent call last):
  File "3vilTwin-Attacker.py", line 20, in <module>
    from Core.Main import Initialize
  File "/home/alex/3vilTwinAttacker/Core/Main.py", line 29, in <module>
    from Modules.poisoners.ArpPosion import frm_Arp_Poison
  File "/home/alex/3vilTwinAttacker/Modules/poisoners/ArpPosion.py", line 25, in <module>
    from Modules.servers.Templates import frm_template
  File "/home/alex/3vilTwinAttacker/Modules/servers/Templates.py", line 21, in <module>
    from BeautifulSoup import BeautifulSoup
ImportError: No module named BeautifulSoup

CSRSS
13.04.2016 в 17:36
Добрый день
Уважаемый автор советую добавить материал о скритпе easy-creds которая даёт возможность для евил твин атаки на WPA Enterprise в котором используется RADIUS сервер
 
Мы в соцсетях: