Добро пожаловать обратно, мои начинающие кибервоины!
Существует множество стратегий и методов взлома беспроводных сетей. Список обучающих материалов можно найти в разделе «Взлом беспроводных сетей» на сайте Hackers-Arise. Здесь мы рассмотрим ещё один метод взлома Wi-Fi для слежки за трафиком цели.
Одна из таких стратегий — создать беспроводную точку доступа (ТД), которая выглядит и работает идентично легитимной. Таким образом, ничего не подозревающие жертвы будут подключаться к этой ТД для доступа в Интернет. После подключения к ТД мы будем направлять их трафик через наш компьютер, где сможем просматривать и прослушивать их трафик, а затем обратно на проводное или беспроводное интернет-соединение. Для них это будет совершенно прозрачно и выглядеть и работать как их легитимная ТД.
Для этого взлома вам понадобится один беспроводной адаптер (я буду использовать Alfa) и ещё одно проводное или беспроводное соединение. Наша конечная цель — отслеживать и даже изменять трафик пользователей, которые непреднамеренно подключаются к нашей точке доступа. Это можно использовать в ресторанах, кофейнях, школах и других предприятиях, чтобы шпионить за другими пользователями и даже перехватывать их учётные данные для доступа к другим сайтам, к которым они подключаются. Обратите внимание, что этот взлом не предназначен для получения учётных данных Wi-Fi жертвы. Подробнее об этом см. в моём руководстве « Получение учётных данных Wi-Fi с помощью wifiphisher».
Чтобы осуществить этот взлом, нам понадобится:
1. Создайте эффективную беспроводную точку доступа с помощью беспроводного адаптера и инструментов, доступных в Kali.
2. Перенаправьте интернет-трафик через нашу операционную систему Kali обратно на другое проводное или беспроводное соединение.
3. Прослушивайте трафик с помощью сниффера, например Wireshark или tcpdump.
Шаг № : Запустите Kali
Первым делом, как обычно, запускаем Kali. Если вы используете виртуальную машину Kali, убедитесь, что используете внешний беспроводной USB-адаптер. В моём случае это мой надёжный Alfa AWUS036NHA.
Шаг №2: Сбор информации
После того как вы запустите Kali и подключите к нему внешний беспроводной адаптер, следующим шагом будет сбор информации.
Для начала убедимся, что наш беспроводной адаптер подключен к системе Kali. Для этого можно использовать встроенную команду iwconfig практически в любой версии Linux.
кали > iwconfig
Обратите внимание, что наш беспроводной адаптер подключен и назван wlan0 . Также обратите внимание, что он находится в управляемом режиме (режиме чуть ниже 802.11). Практически для любого взлома Wi-Fi нам нужен этот адаптер в режиме мониторинга. Это эквивалентно режиму мониторинга в проводных сетях, в котором вы можете видеть весь трафик, проходящий через ваш интерфейс. В нашем случае мы хотим видеть весь трафик Wi-Fi, проходящий через наш адаптер.
Чтобы перевести наш адаптер в режим мониторинга, можно использовать один из инструментов из пакета aircrack-ng — airmon-ng . Для этого достаточно ввести команду airmon-ng, затем слово start и имя беспроводного адаптера (wlan0).
kali > airmon-ng start wlan0
Обратите внимание, что когда airmon-ng переводит адаптер в режим мониторинга, он меняет своё имя. В данном случае оно меняется на wlan0mon . Эта информация понадобится нам на следующем шаге. У вас оно может быть другим, и если это так, обязательно используйте это имя в следующей команде.
Теперь нам нужно получить всю важную информацию со всех точек доступа в нашем диапазоне. Эту информацию можно получить с помощью другого инструмента из пакета aircrack-ng — airodump-ng . Для запуска дампа данных беспроводной сети достаточно выполнить команду airodump-ng, указав имя беспроводного адаптера, который вы перевели в режим мониторинга выше.
kali > airodump-ng wlan0mon
Здесь мы можем увидеть всю важную информацию, которая нам нужна для этого взлома, в частности BSSID (MAC-адрес) и ESSID (имя) точки доступа, которую мы хотим клонировать.
Шаг №3: Создаём нашего злого близнеца
Чтобы создать нашу точку доступа «Злой двойник», мы можем клонировать любую точку доступа в зоне действия. Конечно же, выберите ту, к которой, скорее всего, будет подключаться или уже подключена целевая точка доступа. В моём случае я создам клонированную точку доступа с ESSID hackers-arise (как в оригинале) и BSSID aa:bb:cc:dd:ee:ff (это вымышленный BSSID. Используйте BSSID целевой точки доступа) и подключу её к каналу 6. Надеюсь, само собой разумеется, что вам следует использовать информацию, относящуюся к той точке доступа, которую вы хотите клонировать.
Затем я могу создать своего злого двойника, используя другой инструмент из пакета aircrack-ng — airbase-ng . Просто укажите BSSID в команде после ключа -a, ESSID — после ключа –essid, а канал — после ключа -c, как показано ниже.
kali > airbase-ng -a aa:bb:cc:dd:ee:ff –essid hackers-arise -c 6 wlan0mon
Как вы видите, airbase-ng запустил точку доступа (AP) на вашем беспроводном адаптере и создал интерфейс tap в at0 .
Теперь давайте посмотрим, присутствует ли этот tap-интерфейс (tap-интерфейс — это просто интерфейс пользовательского пространства, который позволяет пользователю, а не ядру, выполнять сетевые операции) в нашем списке беспроводных интерфейсов.
кали > iwconfig
Как видите, у нас появился новый беспроводной интерфейс. Он обозначен как 0. Это интерфейс нашего злого близнеца. Сейчас у нас есть только беспроводной интерфейс, но никто, кто к нему подключится, НЕ получит доступа в Интернет. Чтобы обеспечить им бесперебойный доступ в Интернет, нам нужно создать мост между этим интерфейсом и нашим проводным интерфейсом или другим беспроводным интерфейсом, подключенным к Интернету.
Постройте мост между интерфейсами
Для создания моста через нашу систему мы воспользуемся командой ip . Вам также понадобится имя другого сетевого интерфейса (eth0 или wlan1). В моём случае я буду создавать мост между at0 и eth0 .
Первый шаг — добавить мост и дать ему имя. В данном случае я назову свой мост «ha».
kali > ip link add name ha type bridge
Далее я удостоверюсь, что мост поднят.
kali > ip link set ha up
На следующем этапе мы просто добавим конечные точки к этому мосту. В нашем случае это eth0 и at0 .
kali > ip link set eth0 master ha
kali > ip link set at0 master ha
Теперь, когда вы создали свой мост, давайте убедимся, что ваша система «видит» его, запустив ifconfig.
кали > ifconfig
Как вы можете видеть выше, теперь есть интерфейс ha с wlan0 на одном конце и eth0 на другом.
Шаг №4: Настройка DHCP
Теперь, когда у нас настроен интерфейс «Злой двойник» и построен мост между ним и внешним интернет-подключением (eth0), нам нужно раздавать IP-адреса, назначенные DHCP, всем, кто подключается к нашему «Злому двойнику» (иначе они не смогут выходить в интернет). Это можно сделать, используя встроенную в Kali утилиту dhclient и назначив её нашему мосту.
кали >dhclient ha &
Помните, символ & в конце этой команды просто переводит демон (процесс) в фоновый режим. Kali ответит идентификатором процесса (в данном случае 2199, но у вас, вероятно, будет другой) и ничем другим.
Шаг №5 : Сбейте цели из AP
Мы могли бы дождаться, пока жертвы подключатся к нашему злому двойнику, или отключить их от текущей точки доступа и надеяться, что они снова подключатся к нашей. Мы можем использовать кадр деаутентификации Wi-Fi, чтобы отключить всех от точки доступа и надеяться, что они снова подключатся к нашей. Для этого шага мы воспользуемся другим инструментом из пакета aircrack-ng — aireplay-ng .
kali > aireplay-
ng –deauth 10 -a aa:bb:cc:dd:ee:ff wlan0mon –ignore-negative-one
Где:
aireplay-ng — это команда
aa:bb:cc:dd:ee:ff — это вымышленный BSSID, который мы можем использовать, чтобы сбить пользователей с толку.
–deauth 10 сообщает команде отправить 10 кадров деаутентификации
wlan0mon — это имя нашего интерфейса
–ignore-negative-one позволяет избежать распространенной ошибки
Мы отключили всех от легитимной точки доступа Hackers-Arise и будем ждать, пока они снова подключатся к нашей точке доступа. Если мы будем ближе или у нас будет более сильный сигнал, они, скорее всего, снова подключатся к нашей.
Шаг №6: Проанализируйте их трафик с помощью Wireshark
Когда они подключаются к нашей точке доступа Evil Twin, мы можем просто открыть Wireshark в нашей системе Kali и наблюдать, как весь их трафик проходит через нашу систему.
кали > wireshark
Когда Wireshark откроется, выберите созданный нами мост (ha) в качестве интерфейса, который мы хотим прослушивать.
Теперь мы можем видеть весь трафик наших гостей(?) и даже выслеживать их учетные данные, отслеживая их поток TCP и ища пакеты POST (для получения дополнительной информации о Wireshark см. Сетевая криминалистика, Основы Wireshark, части 1 и 2).
Заключение
В этом руководстве мы настроим точку доступа Wi-Fi с тем же SSID, что и у легитимной точки доступа Wi-Fi, чтобы прослушивать их трафик. Как только весь их трафик будет проходить через нашу систему, мы сможем:
1. Просмотреть все сайты, которые они посещают;
2. Потенциально найти учетные данные для других сайтов;
3. Перенаправлять их трафик на наши веб-сайты, а не на тот сайт, на который они планировали.
Если вас больше интересует получение учетных данных точки доступа Wi-Fi жертвы, ознакомьтесь с моим руководством по wifiphisher здесь.
Существует множество стратегий и методов взлома беспроводных сетей. Список обучающих материалов можно найти в разделе «Взлом беспроводных сетей» на сайте Hackers-Arise. Здесь мы рассмотрим ещё один метод взлома Wi-Fi для слежки за трафиком цели.
Одна из таких стратегий — создать беспроводную точку доступа (ТД), которая выглядит и работает идентично легитимной. Таким образом, ничего не подозревающие жертвы будут подключаться к этой ТД для доступа в Интернет. После подключения к ТД мы будем направлять их трафик через наш компьютер, где сможем просматривать и прослушивать их трафик, а затем обратно на проводное или беспроводное интернет-соединение. Для них это будет совершенно прозрачно и выглядеть и работать как их легитимная ТД.
Для этого взлома вам понадобится один беспроводной адаптер (я буду использовать Alfa) и ещё одно проводное или беспроводное соединение. Наша конечная цель — отслеживать и даже изменять трафик пользователей, которые непреднамеренно подключаются к нашей точке доступа. Это можно использовать в ресторанах, кофейнях, школах и других предприятиях, чтобы шпионить за другими пользователями и даже перехватывать их учётные данные для доступа к другим сайтам, к которым они подключаются. Обратите внимание, что этот взлом не предназначен для получения учётных данных Wi-Fi жертвы. Подробнее об этом см. в моём руководстве « Получение учётных данных Wi-Fi с помощью wifiphisher».
Чтобы осуществить этот взлом, нам понадобится:
1. Создайте эффективную беспроводную точку доступа с помощью беспроводного адаптера и инструментов, доступных в Kali.
2. Перенаправьте интернет-трафик через нашу операционную систему Kali обратно на другое проводное или беспроводное соединение.
3. Прослушивайте трафик с помощью сниффера, например Wireshark или tcpdump.
Шаг № : Запустите Kali
Первым делом, как обычно, запускаем Kali. Если вы используете виртуальную машину Kali, убедитесь, что используете внешний беспроводной USB-адаптер. В моём случае это мой надёжный Alfa AWUS036NHA.
Шаг №2: Сбор информации
После того как вы запустите Kali и подключите к нему внешний беспроводной адаптер, следующим шагом будет сбор информации.
Для начала убедимся, что наш беспроводной адаптер подключен к системе Kali. Для этого можно использовать встроенную команду iwconfig практически в любой версии Linux.
кали > iwconfig
Обратите внимание, что наш беспроводной адаптер подключен и назван wlan0 . Также обратите внимание, что он находится в управляемом режиме (режиме чуть ниже 802.11). Практически для любого взлома Wi-Fi нам нужен этот адаптер в режиме мониторинга. Это эквивалентно режиму мониторинга в проводных сетях, в котором вы можете видеть весь трафик, проходящий через ваш интерфейс. В нашем случае мы хотим видеть весь трафик Wi-Fi, проходящий через наш адаптер.
Чтобы перевести наш адаптер в режим мониторинга, можно использовать один из инструментов из пакета aircrack-ng — airmon-ng . Для этого достаточно ввести команду airmon-ng, затем слово start и имя беспроводного адаптера (wlan0).
kali > airmon-ng start wlan0
Обратите внимание, что когда airmon-ng переводит адаптер в режим мониторинга, он меняет своё имя. В данном случае оно меняется на wlan0mon . Эта информация понадобится нам на следующем шаге. У вас оно может быть другим, и если это так, обязательно используйте это имя в следующей команде.
Теперь нам нужно получить всю важную информацию со всех точек доступа в нашем диапазоне. Эту информацию можно получить с помощью другого инструмента из пакета aircrack-ng — airodump-ng . Для запуска дампа данных беспроводной сети достаточно выполнить команду airodump-ng, указав имя беспроводного адаптера, который вы перевели в режим мониторинга выше.
kali > airodump-ng wlan0mon
Здесь мы можем увидеть всю важную информацию, которая нам нужна для этого взлома, в частности BSSID (MAC-адрес) и ESSID (имя) точки доступа, которую мы хотим клонировать.
Шаг №3: Создаём нашего злого близнеца
Чтобы создать нашу точку доступа «Злой двойник», мы можем клонировать любую точку доступа в зоне действия. Конечно же, выберите ту, к которой, скорее всего, будет подключаться или уже подключена целевая точка доступа. В моём случае я создам клонированную точку доступа с ESSID hackers-arise (как в оригинале) и BSSID aa:bb:cc:dd:ee:ff (это вымышленный BSSID. Используйте BSSID целевой точки доступа) и подключу её к каналу 6. Надеюсь, само собой разумеется, что вам следует использовать информацию, относящуюся к той точке доступа, которую вы хотите клонировать.
Затем я могу создать своего злого двойника, используя другой инструмент из пакета aircrack-ng — airbase-ng . Просто укажите BSSID в команде после ключа -a, ESSID — после ключа –essid, а канал — после ключа -c, как показано ниже.
kali > airbase-ng -a aa:bb:cc:dd:ee:ff –essid hackers-arise -c 6 wlan0mon
Как вы видите, airbase-ng запустил точку доступа (AP) на вашем беспроводном адаптере и создал интерфейс tap в at0 .
Теперь давайте посмотрим, присутствует ли этот tap-интерфейс (tap-интерфейс — это просто интерфейс пользовательского пространства, который позволяет пользователю, а не ядру, выполнять сетевые операции) в нашем списке беспроводных интерфейсов.
кали > iwconfig
Как видите, у нас появился новый беспроводной интерфейс. Он обозначен как 0. Это интерфейс нашего злого близнеца. Сейчас у нас есть только беспроводной интерфейс, но никто, кто к нему подключится, НЕ получит доступа в Интернет. Чтобы обеспечить им бесперебойный доступ в Интернет, нам нужно создать мост между этим интерфейсом и нашим проводным интерфейсом или другим беспроводным интерфейсом, подключенным к Интернету.
Постройте мост между интерфейсами
Для создания моста через нашу систему мы воспользуемся командой ip . Вам также понадобится имя другого сетевого интерфейса (eth0 или wlan1). В моём случае я буду создавать мост между at0 и eth0 .
Первый шаг — добавить мост и дать ему имя. В данном случае я назову свой мост «ha».
kali > ip link add name ha type bridge
Далее я удостоверюсь, что мост поднят.
kali > ip link set ha up
На следующем этапе мы просто добавим конечные точки к этому мосту. В нашем случае это eth0 и at0 .
kali > ip link set eth0 master ha
kali > ip link set at0 master ha
Теперь, когда вы создали свой мост, давайте убедимся, что ваша система «видит» его, запустив ifconfig.
кали > ifconfig
Как вы можете видеть выше, теперь есть интерфейс ha с wlan0 на одном конце и eth0 на другом.
Шаг №4: Настройка DHCP
Теперь, когда у нас настроен интерфейс «Злой двойник» и построен мост между ним и внешним интернет-подключением (eth0), нам нужно раздавать IP-адреса, назначенные DHCP, всем, кто подключается к нашему «Злому двойнику» (иначе они не смогут выходить в интернет). Это можно сделать, используя встроенную в Kali утилиту dhclient и назначив её нашему мосту.
кали >dhclient ha &
Помните, символ & в конце этой команды просто переводит демон (процесс) в фоновый режим. Kali ответит идентификатором процесса (в данном случае 2199, но у вас, вероятно, будет другой) и ничем другим.
Шаг №5 : Сбейте цели из AP
Мы могли бы дождаться, пока жертвы подключатся к нашему злому двойнику, или отключить их от текущей точки доступа и надеяться, что они снова подключатся к нашей. Мы можем использовать кадр деаутентификации Wi-Fi, чтобы отключить всех от точки доступа и надеяться, что они снова подключатся к нашей. Для этого шага мы воспользуемся другим инструментом из пакета aircrack-ng — aireplay-ng .
kali > aireplay-
ng –deauth 10 -a aa:bb:cc:dd:ee:ff wlan0mon –ignore-negative-one
Где:
aireplay-ng — это команда
aa:bb:cc:dd:ee:ff — это вымышленный BSSID, который мы можем использовать, чтобы сбить пользователей с толку.
–deauth 10 сообщает команде отправить 10 кадров деаутентификации
wlan0mon — это имя нашего интерфейса
–ignore-negative-one позволяет избежать распространенной ошибки
Мы отключили всех от легитимной точки доступа Hackers-Arise и будем ждать, пока они снова подключатся к нашей точке доступа. Если мы будем ближе или у нас будет более сильный сигнал, они, скорее всего, снова подключатся к нашей.
Шаг №6: Проанализируйте их трафик с помощью Wireshark
Когда они подключаются к нашей точке доступа Evil Twin, мы можем просто открыть Wireshark в нашей системе Kali и наблюдать, как весь их трафик проходит через нашу систему.
кали > wireshark
Когда Wireshark откроется, выберите созданный нами мост (ha) в качестве интерфейса, который мы хотим прослушивать.
Теперь мы можем видеть весь трафик наших гостей(?) и даже выслеживать их учетные данные, отслеживая их поток TCP и ища пакеты POST (для получения дополнительной информации о Wireshark см. Сетевая криминалистика, Основы Wireshark, части 1 и 2).
Заключение
В этом руководстве мы настроим точку доступа Wi-Fi с тем же SSID, что и у легитимной точки доступа Wi-Fi, чтобы прослушивать их трафик. Как только весь их трафик будет проходить через нашу систему, мы сможем:
1. Просмотреть все сайты, которые они посещают;
2. Потенциально найти учетные данные для других сайтов;
3. Перенаправлять их трафик на наши веб-сайты, а не на тот сайт, на который они планировали.
Если вас больше интересует получение учетных данных точки доступа Wi-Fi жертвы, ознакомьтесь с моим руководством по wifiphisher здесь.