как создать фейк точку доступа kali linux

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Wi-Fi точка доступа для перехвата паролей: настройка и анализ данных

mitmAP – это небольшой скрипт на Python3, который автоматизирует создание беспроводной точки доступа и запускает инструменты для сниффинга трафика, в том числе позволяющие частично обходить HSTS.

Программа поставляется вместе с SSLStrip+ и dns2proxy и автоматически их запускает, благодаря чему и достигается обход HTTPS / HSTS. С mitmAP в этот процесс не нужно вникать, но если вы хотите сделать что-то подобное, например, с create_ap, то ознакомьтесь с «Инструкцией по использованию SSLStrip+ и dns2proxy для обхода HSTS».

mitmAP позволяет практически без ввода команд (и понимания механизма обхода HTTPS) использовать самые эффективные на сегодняшний момент способы понижения HTTPS до HTTP. В моих тестах пароль в открытом виде передавался для vk.com, yandex.ru, mail.ru.

Скрипт должен работать на производных Debian, если установить зависимости; но не будет работать, например, в Arch Linux / BlackArch из-за выбранного автором способа запуска служб.

Инструкция по использованию mitmAP

Скрипт начнёт с вопроса:

Перевод: установить / обновить зависимости?

Если запускаете первый раз, то согласитесь, т.е. нажмите Enter. В дальнейшем можно выбирать n (нет).

Перевод: введите имя вашего беспроводного интерфейса (для ТД). Если вы не знаете имя ваших интерфейсов, то в другом окне выполните команду:

Она покажет все сетевые интерфейсы вашей системы. А команда

покажет только беспроводные сетевые интерфейсы.

В Kali Linux беспроводной интерфейс обычно называется wlan0 (а если их два, то второй имеет имя wlan1).

Перевод: пожалуйста, введите имя интерфейса, подключённого к Интернету.

В Kali Linux проводной интерфейс обычно называется eth0. Также для подключения к Интернету можно использовать вторую Wi-Fi карту.

Перевод: скрипт спрашивает, использовать ли SSLStrip+. В настоящее время, когда значительная, если уже не большая, часть трафика передаётся через HTTPS (в зашифрованном виде), эта опция крайне рекомендуется.

Перевод: Создать ли новый конфигурационный файл hostapd.

Если запускаете первый раз, то это нужно сделать обязательно. При последующих запусках, если вы не собираетесь менять настройки ТД, то можно выбрать n (т.е. «нет»).

Перевод: введите имя для ТД.

Перевод: введите номер канала ТД.

Перевод: включить ли WPA2 шифрование?

Если вы включите шифрование, то для подключения к вашей ТД нужно будет вводить пароль. Для наших целей выбираем «нет».

Последняя настройка ТД:

Перевод: установить ли ограничение по скорости для клиентов?

Перевод: запустить ли Wireshark на интерфейсе wlan0?

Перевод: Осуществлять ли ручной DNS спуфинг.

Если вы выберите «да», то вам нужно будет ввести количество сайтов, для которых вы будете подменять DNS ответы, а затем ввести домен каждого сайта и IP, на которой должны указывать DNS ответы. Кроме этого, вам нужно подготовить виртуальные хосты с фишинговыми страницами на серверах, куда будут перенаправлены пользователи. Можно обойтись без этого. Но если пользователь не будет авторизовываться на сайтах, то мы не узнаем его пароль (только кукиз). Фишинговые страницы подведут пользователя к вводу данных. Более подробно об этой атаке вы сможете прочитать в «Инструкции по работе с DNSChef: анализ DNS запросов, фальсификация DNS ответов, перенаправление на фальшивые копии сайтов».

как создать фейк точку доступа kali linux

Анализ данных mitmAP

mitmAP выводит перехваченные данные, в том числе логины и пароли в своём главном окне:

как создать фейк точку доступа kali linux

В своей папке она создаёт директорию logs с двумя файлами: mitmap-sslstrip.log и mitmap-wireshark.pcap. В первом файле содержаться собранные данные в текстовом виде. А второй предназначен для анализа в программе Wireshark.

Обратите внимание: что при перезапуске программы эти файлы затираются! Т.е. если вы намереваетесь анализировать эти файлы позднее, то вам нужно позаботиться об их перемещении или переименовании, иначе они будут просто удалены.

Если вы выбрали запуск окна Wireshark и отображение передаваемых изображений с помощью Driftnet, то вы также их сможете использовать для мониторинга передаваемых данных в реальном времени.

как создать фейк точку доступа kali linux

Анализ данных в Wireshark

Wireshark имеет очень детальный фильтр данных, с его разнообразием вы сможете ознакомиться на страничке официальной документации https://www.wireshark.org/docs/dfref/

Приведу примеры нескольких ходовых фильтров.

Для отображения в Wireshark всех HTTP запросов, переданных методом POST:

Для отображения данных переданных или полученных с определённого домена (вместо введите интересующий домен, например, vk.com):

Для поиска строки во всём потоке передаваемых данных используется следующий фильтр (вместо введите строку, которую вы хотите искать):

как создать фейк точку доступа kali linux

Для отображения кукиз в Wireshark:

Если вас интересует кукиз с определёнными именем, то используйте:

Для показа запросов в Wireshark, переданных методом GET или POST:

Если вы хотите найти данные обмена с FTP сервером, то в Wireshark можете использовать один из следующих фильтров:

Сниффинг данных в других программах

Хотя mitmAP задействует интересные программы, вы всегда можете проводить анализ данных другими инструментами. Например, если вы хотите использовать Bettercap, то нужно учитывать, что:

Т.е. команда может иметь вид:

Завершение работы mitmAP

Для выключения программы нужно два раза быстро нажать CTRL+C. Напомню, что при повторном запуске программа затрёт файлы с полученными данными. Т.е. вам нужно их переместить в другую папку, если вы хотите позже провести их анализ.

Связанные статьи:

как создать фейк точку доступа kali linux

Рекомендуется Вам:

8 комментариев to Wi-Fi точка доступа для перехвата паролей: настройка и анализ данных

Alexey, а можно ли создать ложную т.д. с телефона андройд, а с ноута не имеющего доступа к интернет ловить авторизацию в фальшивой точек доступа на телефоне?

да но после установки у меня не запускался интернет.. пришлось залезть в NetworkManager.conf и поменять значение на

Спасибо за этот нюанс.

Здравствуйте! Посмотрите, как здесь трафик переправляется через Tor: https://hackware.ru/?p=2126

Попробуйте сделать по той статье, только пропустите настройку Tor’а.

Т.е. запустите ТД, пропускаем настройку Tor’а и сразу переходим к маршрутизации трафика.

Для перенаправления трафика используется два правила iptables:

Второе правило перенаправляет UDP трафик, т.е. DNS запросы – его просто пропустите (не используйте).

А в первом правиле, по идее, достаточно только установить порт Burp’а. Т.е. допустим Burp прослушивает порт 1111, тогда правило iptables должно выглядеть так:

IP интерфейса wlan0 настраивается после запуска create_ap. Этому интерфейсу будет присвоен IP 192.168.12.1.

Поэтому после поднятия ТД и применения правила iptables настройте Burp на прослушивание порта 1111 на IP 192.168.12.1.

К сожалению, сам не могу проверить, ноут второй месяц в ремонте. как создать фейк точку доступа kali linuxкак создать фейк точку доступа kali linux как создать фейк точку доступа kali linux

Интересно, заработает или нет – если не трудно, напишите о результатах, пожалуйста.

И ещё один пример перенаправления трафика на Burp: https://hackware.ru/?p=917#12_ettercap_burp

Источник

Создание поддельной точки доступа

Использование зашифрованного туннеля, предоставляемого VPN, помогает защитить весь трафик между вашим устройством и VPN сервером.

как создать фейк точку доступа kali linux

Хорошенько подумайте, прежде чем подключиться к бесплатной общественной точке доступа беспроводной сети в кафетерии, аэропорту или отеле. Вы когда-нибудь задумывались, безопасен ли публичный Wi-Fi, к которому вы подключаетесь? Возможно, это поддельная точка доступа, созданная мошенником.

После установки поддельной точки доступа и подключения к устройству жертвы злоумышленник запускает атаку “человек посередине” (MITM) для перехвата данных между устройством жертвы и поддельной точкой доступа с целью осуществления дальнейших злонамеренных и вредоносных действий.

К сожалению, это не фантастика. Данный сценарий легко осуществим в реальной жизни. Атака “человек посередине” на Wi-Fi сети происходит, когда основной маршрут передачи данных между устройством жертвы и Интернетом проходит через атакующее устройство.

После успешной атаки “человек посередине” в руки злоумышленника попадет конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Киберпреступник может легко получить доступ к чувствительным данным с помощью Ethercap, Dsniff Mailsnarf, Urlsnarf, Wireshark, Cain and Able и других инструментов.

Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением Kali Linux. Особенностью атаки является то, что преступник и жертва находятся совсем рядом, практически бок о бок, в зоне действия Wi-Fi сигнала.

Следующий пример предназначен ТОЛЬКО для образовательных целей. Ни при каких обстоятельствах не используйте его для незаконной деятельности.

как создать фейк точку доступа kali linux

как создать фейк точку доступа kali linux

Перед началом установки hostapd следует проверить беспроводное соединение, используя команду “iwconfig«.

как создать фейк точку доступа kali linux

Шаг 3. Теперь вам нужно перевести этот беспроводной интерфейс в режим мониторинга, введя следующие команды:

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

как создать фейк точку доступа kali linux

Шаг 4. Для запуска Hostapd, нам следует создать файл конфигурации для этого инструмента, который будет содержать всю информацию о SSID, кодовой фразе, номере канала и т. д.

как создать фейк точку доступа kali linux

Шаг 5. Теперь создайте файл конфигурации hostapd (hostapd.conf) в каталоге / root / accesspoint и запишите в него следующую информацию:

Code:

как создать фейк точку доступа kali linux

Здесь мы увидим, что все это значит:

interface = Беспроводной интерфейс (соединение) для размещения точки доступа, например. wlan0

ssid = Имя беспроводной сети

hw_mode = Устанавливает, как работают интерфейс и разрешенные каналы. (Обычно используются a, b и g)

channel = Устанавливает канал для работы hostapd. (От 1 до 13)

ign_broadcast_ssid = Используется для создания скрытых точек доступа

wpa_passphrase = Содержит ваш беспроводной пароль

как создать фейк точку доступа kali linux

Шаг 7. Теперь вам нужно настроить сетевую маршрутизацию с помощью инструмента dnsmasq, чтобы имелась возможность переключать трафик между сетевыми узлами, а также был путь для отправки данных.

Создайте файл конфигурации в корневом каталоге с именем dnsmasq.conf и напишите следующие инструкции:

Code:

как создать фейк точку доступа kali linux

Затем вам нужно запустить службу dnsmasq с файлом конфигурации, который мы создали на предыдущем шаге:

как создать фейк точку доступа kali linux

Шаг 9. Перед тем, как предоставить доступ в Интернет своим жертвам, убедитесь, что вы настроили iptables, только тогда вы сможете собирать данные и выполнять различные дальнейшие атаки, такие как “ Человек посередине” (MITM), DNS спуфинг, ARP спуфинг и т. д.

как создать фейк точку доступа kali linux

как создать фейк точку доступа kali linux

Поддельная точка доступа предоставит своей жертве подключение к Интернету через сетевую Ethernet карту, тем самым гарантируя, что устройство подключено к поддельной точке доступа. Теперь весь трафик жертв будет проходить через поддельную точку доступа.

как создать фейк точку доступа kali linux

Защита от поддельных точек доступа

Существует не так много способов защиты от подобных атак. На первый взгляд кажется, что проблему можно решить, используя для защиты беспроводное шифрование. Однако, в данном случае оно неэффективно, поскольку WPA не шифрует пользовательские данные, когда жертва уже подключена к точке доступа.

Автор статьи рекомендует использовать для защиты виртуальную частную сеть (VPN). Использование зашифрованного туннеля, предоставляемого VPN, помогает защитить весь трафик между вашим устройством и VPN сервером.

Об авторе: Anastasis Vasileiadis

Специалист по ПК, тестер на проникновение, этичный хакер, эксперт по кибербезопасности, аналитик по вредоносному ПО, исследователь информационной безопасности, специалист по обратному инжинирингу.

Источник

Компьютерный форум

Здесь решают различные задачи сообща. Присоединяйтесь!

Создание фальшивой точки доступа Wi-Fi Kali Linux / Rogue Attack in Kali Linux

как создать фейк точку доступа kali linux

Создание фальшивой точки доступа Wi-Fi Kali Linux / Rogue Attack in Kali Linux

Сообщение Beroday » 04 июл 2015, 21:41

Уважаемый DesignerMix,
Я очень любопытно смотрю ваши ролики о Kali Linux и взломе и т.д
Мне очень нравиться как Вы рассказываете и даете совет.

Я хотел бы вам предложить создать обучающий ролик: как правильно создавать фальшивую точку доступа и при этом красть данные.
Смысл атаки состоит в том, чтобы обмануть доверчивого пользователя Интернета и отслеживать его данные проходящие через ваш искусственно созданную точку доступа.

Конечно, есть много туторилов, но они все англоязычные, а в интернете нету русифицированных видео о такой теме. Хотелось бы чтобы Вы сняли такое видео и подробно рассказали.

В качестве примера я вам предлагаю видео юзера >

как создать фейк точку доступа kali linux

Создание фальшивой точки доступа Wi-Fi Kali Linux / Rogue Attack in Kali Linux

Сообщение DesignerMix » 04 июл 2015, 22:54

Отправлено спустя 4 минуты 40 секунд:
PS: Кстати я перенес тему потому что вы изначально написали в раздел посвященный предложениям тем видео для канала Севастьянова Антона, а у меня такого раздела нет и я стараюсь снимать ролики на темы которые интересуют меня.

как создать фейк точку доступа kali linux

Создание фальшивой точки доступа Wi-Fi Kali Linux / Rogue Attack in Kali Linux

Сообщение 6yHTapb » 08 авг 2015, 19:18

Создание фальшивой точки доступа Wi-Fi Kali Linux / Rogue Attack in Kali Linux

Сообщение 3y3y » 26 сен 2015, 09:27

Создание фальшивой точки доступа Wi-Fi Kali Linux / Rogue Attack in Kali Linux

Сообщение phantom » 10 сен 2016, 14:09

как создать фейк точку доступа kali linux

Создание фальшивой точки доступа Wi-Fi Kali Linux / Rogue Attack in Kali Linux

Сообщение Lunt1k » 07 сен 2017, 17:22

Источник

WiFi-Pumpkin: беспроводная мошенническая точка доступа (Rogue Wi-Fi Access Point Attack)

Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access Point Attack. Они направлены на перехват важных учётных данных жертвы. Результативность их довольно велика, а настройка работы Rogue Access Point чем-то напоминает процесс организации раздачи беспроводного интернета при помощи компьютера с Linux. Сегодня предлагаю познакомиться поближе с данным видом атаки, а также рассмотреть особенности работы программы WiFi-Pumpkin.

как создать фейк точку доступа kali linux

Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа. В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое.

Установка WiFi-Pumpkin

WiFi-Pumpkin – это ещё одна программа для настройки беспроводной мошеннической точки доступа. Её особенностью является графический интерфейс, который ещё больше упрощает атаку Rogue Access Point. В платформу встроены плагины (другие программы), которые собирают данные и выполняют различные атаки.

Для установки WiFi-Pumpkin в Kali Linux необходимо ввести:

Процесс запуска и настройки WiFi-Pumpkin

Запуск программы делается командой:

Обратите внимание, что при попытке запуска от обычного пользователя (не рута) программа не работает. После запуска открывается такой интерфейс:

как создать фейк точку доступа kali linux

Перейдите в настройки и поменяйте имя точки доступа (я выбрал WiFi-Home):

как создать фейк точку доступа kali linux

В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy.

Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры, BeEF, внедрение кода и т.д. Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.

как создать фейк точку доступа kali linux

Во вкладке Plugins имеется краткое описание каждого плагина. Когда настройка будет завершена, нажмите Start. Можно увидеть перехваченные учётные данные для сайтов vk.com и mail.ru:

как создать фейк точку доступа kali linux

Плагины Pumpkin-Proxy

Во вкладке Pumpkin-Proxy имеются следующие плагины:

У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS. Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш. Остановите работу ТД, если она запущена, перейдите во вкладку Plugins, выберите там Pumpkin-Proxy:

как создать фейк точку доступа kali linux

Теперь отметим желаемые для использования плагины Pumpkin-Proxy:

как создать фейк точку доступа kali linux

Запускаем точку доступа. Перейдите во вкладку Activity-Monitor, там кликните на PumpkinProxy:

как создать фейк точку доступа kali linux

В этом окне отображаются данные о работе плагина и перехваченная информация.

Дополнительные инструменты WiFi-Pumpkin

Кроме своего главного назначения – фальшивая точка доступа, WiFi-Pumpkin может выполнять другие функции, благодаря встроенным модулям. К этим модулям относятся:

как создать фейк точку доступа kali linux

как создать фейк точку доступа kali linux

Благодаря графическому интерфейсу WiFi-Pumpkin ещё более упрощаются популярные атаки с мошеннической точкой доступа. Фреймворк реализует комплексный подход к атаке Rogue AP, что упрощает работу продвинутого хакера.

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом

Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа. В отношении этих данных выполняется атака посредника – атака человек-посередине (Man-In-The-Middle attacks). В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое.

Настройка Rogue Access Point заключается в настройке беспроводной точки доступа – процесс ничем не отличался, если бы вы хотели начать раздавать беспроводной интернет со своего компьютера на Linux. Но мошеннической её делают последующие атаки посредника.

Имеются программы, которые автоматизируют процесс создания файлов настройки беспроводной точки доступа, а также обеспечивают правильную маршрутизацию трафика. К таким программам, относится, например, create_ap.

Эти же самые действия, но ещё дополнительно запуская атаки человек-посередине, делает программа mitmAP.

WiFi-Pumpkin – это ещё одна программа для настройки беспроводной мошеннической точки доступа. Её особенностью является графический интерфейс, который ещё больше упрощает атаку Rogue Access Point.

В платформу встроены плагины (другие программы), которые собирают данные и выполняют различные атаки.

Для установки WiFi-Pumpkin в Kali Linux:

Запуск и настройка WiFi-Pumpkin

Запуск делается командой:

Обратите внимание, что при попытке запуска от обычного пользователя (не рута) программа не работает.

После запуска открывается такой интерфейс:

как создать фейк точку доступа kali linux

Перейдите в настройки и поменяйте имя точки доступа (я выбрал WiFi-Home):

как создать фейк точку доступа kali linux

В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy.

Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры, BeEF, внедрение кода и т.д. Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.

как создать фейк точку доступа kali linux

Во вкладке Plugins имеется краткое описание каждого плагина. Перевод этих описаний вы найдёте на страничке https://kali.tools/?p=387.

Когда настройка завершена, нажмите Start.

Можно увидеть перехваченные учётные данные для сайтов vk.com и mail.ru:

как создать фейк точку доступа kali linux

Плагины Pumpkin-Proxy

Во вкладке Pumpkin-Proxy имеются следующие плагины:

У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS.

Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш.

Остановите работу ТД, если она запущена, перейдите во вкладку Plugins, выберите там Pumpkin-Proxy:

как создать фейк точку доступа kali linux

Теперь отметим желаемые для использования плагины Pumpkin-Proxy:

как создать фейк точку доступа kali linux

Запускаем точку доступа. Перейдите во вкладку Activity-Monitor, там кликните на PumpkinProxy:

как создать фейк точку доступа kali linux

В этом окне отображаются данные о работе плагина и перехваченная информация.

Диполнительные инструменты WiFi-Pumpkin

Кроме своего главного назначения – фальшивая точка доступа, WiFi-Pumpkin может выполнять другие функции, благодаря встроенным модулям. К этим модулям относятся:

как создать фейк точку доступа kali linux

как создать фейк точку доступа kali linux

Заключение

Благодаря графическому интерфейсу WiFi-Pumpkin ещё более упрощает популярные атаки. Фреймворк реализует комплексный подход к атаке Rogue AP.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *