Как поднять поддельную точку доступа Wi-FI
Расскажу, как поднять поддельную точку доступа Wi-Fi и воровать через нее чужие данные.
Всем салют, дорогие друзья!
После прочтения данной статьи вы наверняка хорошенько подумайте, прежде чем подключиться к бесплатной общественной точке доступа беспроводной сети в кафетерии, аэропорту или отеле. Вы когда-нибудь задумывались, безопасен ли публичный Wi-Fi, к которому вы подключаетесь? Возможно, это поддельная точка доступа, созданная нами, хакерами.
После установки поддельной точки доступа и подключения к устройству жертвы хакер запускает атаку “человек посередине” (MITM) для перехвата данных между устройством жертвы и поддельной точкой доступа с целью осуществления дальнейших злонамеренных и вредоносных действий, нужных нам.
К сожалению, это не фантастика. Данный сценарий легко осуществим в реальной жизни. Атака “человек посередине” на Wi-Fi сети происходит, когда основной маршрут передачи данных между устройством жертвы и Интернетом проходит через атакующее устройство.
После успешной атаки “человек посередине” в руки хакера попадет конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы легко можем получить доступ к чувствительным данным с помощью Ethercap, Dsniff Mailsnarf, Urlsnarf, Wireshark, Cain and Able и других инструментов.
Хакеры также могут использовать поддельные беспроводные точки доступа для сбора информации о жертвах. Для этого они создают в общественном месте точку доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а хакеры в это время отслеживают/крадут ее данные.
Сейчас мы покажем вам, как можно осуществить данную атаку, используя всего один ноутбук под управлением Kali Linux. Особенностью атаки является то, что хакер и жертва находятся совсем рядом, практически бок о бок, в зоне действия Wi-Fi сигнала.
За дело!
Шаг 1. Перед созданием поддельной точки доступа с помощью Kali Linux запустите команду "sudo apt-get update”. Данная команда обновляет список всех пакетов для обновления, как старых пакетов, нуждающихся в обновлении, так и новых, находящихся на хранении.
Шаг 2 . У вас должен быть доступ для установки hostapd и dnsmasq. Dnsmasq - небольшой DNS / DHCP-сервер, который мы будем использовать в этой атаке.
Перед началом установки hostapd следует проверить беспроводное соединение,
используя команду “iwconfig".
Из приведенных выше выходных данных команды видно, что wlan0 - имя нашего
беспроводного интерфейса.
Шаг 3. Теперь вам нужно перевести этот беспроводной интерфейс в режим
мониторинга, введя следующие команды:
ifconfig wlan0 down
Шаг 4. Для запуска Hostapd, нам следует создать файл конфигурации для этого
инструмента, который будет содержать всю информацию о SSID, кодовой фразе,
номере канала и т. д.
Просто создайте каталог в /root с помощью команды “mkdir /root/accesspoint”,
чтобы сохранить все необходимые файлы для этой установки.
Шаг 5. Теперь создайте файл конфигурации hostapd (hostapd.conf) в каталоге /
root/accesspoint и запишите в него следующую информацию:
ssid=Το όνομα που θέλετε (π.χ. Free WiFi)
interface = Беспроводной интерфейс (соединение) для размещения точки доступа, например. wlan0
driver = Nl80211 - это новый общедоступный сетевой интерфейс 802.11, который теперь заменяется cfg80211
hw_mode = Устанавливает, как работают интерфейс и разрешенные каналы. (Обычно используются a, b и g)
channel = Устанавливает канал для работы hostapd. (От 1 до 13)
macaddr_acl = Используется для фильтрации Mac (0 - выключено, 1 - включено)
ign_broadcast_ssid = Используется для создания скрытых точек доступа
auth_algs = Устанавливает алгоритм аутентификации (0 - для открытого, 1 - для общего доступа)
wpa_passphrase = Содержит ваш WPA пароль
Шаг 6 . Просто запустите точку доступа с помощью следующей команды:
Как видите, ваш hostapd успешно работает с wlan0: AP-ENABLED и новым hwaddr, которому случайным образом назначается “90:f6:52:e3:2e:c2”, а также ssid, который вы установили.
Шаг 7. Теперь вам нужно настроить сетевую маршрутизацию с помощью инструмента dnsmasq, чтобы имелась возможность переключать трафик между сетевыми узлами, а также был путь для отправки данных.
Создайте файл конфигурации в корневом каталоге с именем dnsmasq.conf и напишите следующие инструкции:
dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h
Шаг 8 . Назначьте сетевой шлюз и сетевую маску wlan0 интерфейсу и добавьте таблицу маршрутизации, как показано ниже:
ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
Затем вам нужно запустить службу dnsmasq с файлом конфигурации, который мы создали на предыдущем шаге:
dnsmasq -C dnsmasq.conf -d
Dnsmasq — легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей. Dnsmasq отлично подходит для ограниченных ресурсов маршрутизаторов и межсетевого экрана. Dnsmasq также можно настроить для кэширования DNS-запросов для повышения скорости поиска DNS на сайтах, которые они уже посетили.
Шаг 9. Перед тем, как предоставить доступ в Интернет своим жертвам, убедитесь, что вы настроили iptables, только тогда вы сможете собирать данные и выполнять различные дальнейшие атаки, такие как “ Человек посередине” (MITM), DNS спуфинг, ARP спуфинг и т. д.
iptables –table nat –append POSTROUTING -out-interface eth0 -j MASQUERADE
iptables –append FORWARD –in-interface wlan0 -j ACCEPT
Шаг 10 . Последний шаг. Включите процесс IP переадресации, набрав “echo 1> / proc / sys / net / ipv4 / ip_forward ".
Поддельная точка доступа предоставит жертве подключение к Интернету через сетевую Ethernet карту, тем самым гарантируя, что весь трафик, генерируемый жертвой будет проходить через нас
Поддельная точка доступа предоставит жертве подключение к Интернету через сетевую Ethernet карту, тем самым гарантируя, что весь трафик, генерируемый жертвой будет проходить через нас.