Без про-v-ода. Поднимаем точку доступа ловушку, тестируем сети на проникновение

95fbab2b122ae0bc3c3882fcf07b23ce.jpg

Введение
Снова рад приветствовать всех читателей статьи! Продолжаю рубрику «Без про-v-ода» в которой я рассказываю про беспроводные технологии, сети, устройства, их эксплуатацию и тестирование на безопасность. Сегодня хочу рассмотреть с вами так же некоторые инструменты для тестирования на безопасность, а так же любопытный инструмент против любителей халявы.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Fluxion

Что это?

Fluxion — это эффективный инструмент для взлома безопасности Wi-Fi сетей, который позволяет провести атаку и получить доступ к паролю защищенной беспроводной сети. Этот инструмент предоставляет разнообразные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие способы взлома безопасности Wi-Fi.

Установка и использование

Клонируем репозиторий, заходим в его директорию и запускаем наш установщик.

git clone https://github.com/FluxionNetwork/fluxion
cd fluxion
bash fluxion.sh -i

После того как у нас установились все необходимые инструменты, запуститься сам Fluxion.

d40e59342173c1a9356bd403cdf6cd34.png

Здесь нам даются на выбор две атаки злой двойник и классический захват рукопожатия. Но для того чтобы воспользоваться первой атакой нам нужно в любом случае захватить хендшейк нужной нам точки доступа, поэтому выбираем второй пункт.

Далее давайте рассмотрим настройку атаки, я использую Wi-Fi-адаптер Alfa и он у меня обозначается интерфейсом wlan1.

41145788d3ad4781f112b5c657996176.png

Здесь я выбираю альфу, т.к у неё больше диапазон сканирования.

fd8d102a25a15371d3d293a874101da6.png

Здесь выбираю все каналы для наибольшей эффективности.

7351d37752542c4492c515a22fe7db28.png

Далее инструмент начнёт сканирование, для завершения нужно будет нажать Ctrl+C.

f6c37e5eda80d632af86c37d3fb4ff07.png

Как видим здесь он у нас просканировал 18 точек доступа и те которые выделяются бирюзовым, на тех и имеются пользователи через которых можно получить наш файл рукопожатия. Вводим число под которым имеется нужная нам точка доступа и идём дальше.

52684370597075bbab00673d96eccce5.png

Для отслеживания цели я выбираю альфу.

302ad23401e9872bf86a48a3f1050c06.png

Здесь выбираем обязательно либо второй либо третий вариант, я выберу второй.

4d227538ef7cf19576feb6e056c8e306.png

Здесь выбираю тоже альфу.

2f0ac3fcd38be0f8f805512e11b2cfbc.png

Выбираем второй вариант.

81cc139bca444ab661dc7b6a88caddb7.png

Выбираем то что рекомендуется.

9c37de5e02b9d22f3bc9e7b48e3d6641.png

Этот пункт зависит от того насколько хороша производительность вашего ПК, у меня с производительностью не очень поэтому выбираю второй вариант.

5e79b4923e630dc3a96548e3f0a43990.png

Далее у нас выполняется захват хендшейка. В левом верхнем окне показывается какие устройства подключены к точке доступа, в нижнем левом производится проверка захвата рукопожатия, а в правом нижнем показан процесс деаутентификации пользователей от сети.

2711e2398f586867bfdc48a5c78734e0.png

При успешном захвате рукопожатия вам высветиться вот такое окно.

Далее мы выбираем атаку злого двойника, в ней во всех пунктах я выбирал также альфу, то что рекомендуется, захваченный хендшейк, создал новый SSL-сертификат и выбрал 19 портал. После всех этих действий у нас появится 6 окон.

0f8b0f1de44226f7a6aeebce61a9ff0e.png

Здесь все окна подписаны, выводят деаутентификацию клиентов, какие и сколько устройств подключено к вашей точке доступа, логи поднятого вами Captive Portal.

А что собственно происходит во время этой атаки? Основная точка доступа блокируется и доступной становится только наша точка доступа под тем же названием что и оригинальная только без пароля, как только пользователь к ней подключиться и захочет воспользоваться браузером, ему высветится наш Captive Portal который будет требовать якобы подтверждения подключения к точке доступа через пароль, как только пользователь вводит пароль, тот сверяется с нашим файлом рукопожатия и при успешной сверке атака заканчивается и пользователю становится доступна его точка доступа, а нам становится доступным пароль от его точки доступа.

Wifipumpkin3

Что это?

WiFiPumpkin3 — это инструмент для перехвата и анализа сетевого трафика в беспроводных сетях. Он предоставляет возможности для создания поддельных точек доступа, перехвата данных, анализа трафика и многих других функций.

Установка и использование

Установка производится в несколько простых шагах:

git clone https://github.com/P0cL4bs/wifipumpkin3
cd wifipumpkin3
sudo make install
sudo apt install python3-pyqt5
sudo python3 setup.py install

Далее запускаем при помощи одной команды wifipumpkin3.

347b5b24edcc629eeae6357b59dc2cce.png

У нашего инструмента очень большой функционал и много различных опций и функций, но в рамках статьи хочу показать вам скажем так «быстрый старт».

Наш инструмент понимает и работает со скриптовыми файлами расширения .pulp в которые мы можем написать любой сценарий и он будет автоматически выполнен в инструменте, давайте создадим файл test.pulp со следующим содержимым:

# configure the interface
set interface wlan1 
# set name of access point will be created
set ssid demo
# set noproxy plguin
set proxy noproxy
# ignore all log from pydns_server 
ignore pydns_server
# start the Access Point
start

И запустим всё это при помощи команды:

wifipumpkin3 --pulp test.pulp

aacc7bd76eeef4091b4cb799d870a56f.png

Как видим наша точка доступа запустилась и все плагины активированы, для этой атаки обязательно нужен сторонний W-Fi-адаптер или же если у вас Ethernet подключение, можно использовать встроенный адаптер т.к интернет для нашей точки доступа будет поступать именно через основное подключение к сети по NAT. Давайте теперь попробуем подключиться к нашей точке и симулировать активность.

25b12a92f523c890364240e5cb826579.png

Мы можем наблюдать за всеми подключенными устройствами и их запросами в сети.

36cfa3271909e025501f25d789b87631.png

Инструмент этот очень обширный, в нём можно подключать различные модули по типу фишинга или того же Captive Portal.

Вывод

В этой статье я представил вашему вниманию методы и инструменты при помощи которых можно самим создавать «злые» точки доступа при помощи которых можно как и весьма хитро завладеть паролем от желанной Wi-Fi-точки, так и мониторить весь трафик выступая халявной точкой доступа.

Мы в телеграме, подпишись!

© Habrahabr.ru