Взлом беспроводных сетей, часть 10: создание точки доступа Wi-Fi «злого двойника» для прослушивания трафика цели

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Существует множество стратегий и методов взлома беспроводных сетей. Список обучающих материалов можно найти в разделе «Взлом беспроводных сетей» на сайте Hackers-Arise. Здесь мы рассмотрим ещё один метод взлома Wi-Fi для слежки за трафиком цели.

6a4a49_5908b658167747679cf77c20825005a5~mv2.jpg


Одна из таких стратегий — создать беспроводную точку доступа (ТД), которая выглядит и работает идентично легитимной. Таким образом, ничего не подозревающие жертвы будут подключаться к этой ТД для доступа в Интернет. После подключения к ТД мы будем направлять их трафик через наш компьютер, где сможем просматривать и прослушивать их трафик, а затем обратно на проводное или беспроводное интернет-соединение. Для них это будет совершенно прозрачно и выглядеть и работать как их легитимная ТД.

Для этого взлома вам понадобится один беспроводной адаптер (я буду использовать Alfa) и ещё одно проводное или беспроводное соединение. Наша конечная цель — отслеживать и даже изменять трафик пользователей, которые непреднамеренно подключаются к нашей точке доступа. Это можно использовать в ресторанах, кофейнях, школах и других предприятиях, чтобы шпионить за другими пользователями и даже перехватывать их учётные данные для доступа к другим сайтам, к которым они подключаются. Обратите внимание, что этот взлом не предназначен для получения учётных данных Wi-Fi жертвы. Подробнее об этом см. в моём руководстве « Получение учётных данных Wi-Fi с помощью wifiphisher».

Чтобы осуществить этот взлом, нам понадобится:

1. Создайте эффективную беспроводную точку доступа с помощью беспроводного адаптера и инструментов, доступных в Kali.

2. Перенаправьте интернет-трафик через нашу операционную систему Kali обратно на другое проводное или беспроводное соединение.

3. Прослушивайте трафик с помощью сниффера, например Wireshark или tcpdump.

Шаг № : Запустите Kali

Первым делом, как обычно, запускаем Kali. Если вы используете виртуальную машину Kali, убедитесь, что используете внешний беспроводной USB-адаптер. В моём случае это мой надёжный Alfa AWUS036NHA.

6a4a49_1f9b28cccc694201a41d667aa4f1bd45~mv2.png


Шаг №2: Сбор информации

После того как вы запустите Kali и подключите к нему внешний беспроводной адаптер, следующим шагом будет сбор информации.

Для начала убедимся, что наш беспроводной адаптер подключен к системе Kali. Для этого можно использовать встроенную команду iwconfig практически в любой версии Linux.

кали > iwconfig


6a4a49_918fcb6009f04411bf88ce12d74a1fa6~mv2.png


Обратите внимание, что наш беспроводной адаптер подключен и назван wlan0 . Также обратите внимание, что он находится в управляемом режиме (режиме чуть ниже 802.11). Практически для любого взлома Wi-Fi нам нужен этот адаптер в режиме мониторинга. Это эквивалентно режиму мониторинга в проводных сетях, в котором вы можете видеть весь трафик, проходящий через ваш интерфейс. В нашем случае мы хотим видеть весь трафик Wi-Fi, проходящий через наш адаптер.

Чтобы перевести наш адаптер в режим мониторинга, можно использовать один из инструментов из пакета aircrack-ng — airmon-ng . Для этого достаточно ввести команду airmon-ng, затем слово start и имя беспроводного адаптера (wlan0).

kali > airmon-ng start wlan0

6a4a49_5c562b1063364600a6b88d13dae06614~mv2.png


Обратите внимание, что когда airmon-ng переводит адаптер в режим мониторинга, он меняет своё имя. В данном случае оно меняется на wlan0mon . Эта информация понадобится нам на следующем шаге. У вас оно может быть другим, и если это так, обязательно используйте это имя в следующей команде.

Теперь нам нужно получить всю важную информацию со всех точек доступа в нашем диапазоне. Эту информацию можно получить с помощью другого инструмента из пакета aircrack-ng — airodump-ng . Для запуска дампа данных беспроводной сети достаточно выполнить команду airodump-ng, указав имя беспроводного адаптера, который вы перевели в режим мониторинга выше.

kali > airodump-ng wlan0mon

6a4a49_f9ea8e3ae29c40bbb9a66c6be5231fff~mv2.png


Здесь мы можем увидеть всю важную информацию, которая нам нужна для этого взлома, в частности BSSID (MAC-адрес) и ESSID (имя) точки доступа, которую мы хотим клонировать.

Шаг №3: Создаём нашего злого близнеца

Чтобы создать нашу точку доступа «Злой двойник», мы можем клонировать любую точку доступа в зоне действия. Конечно же, выберите ту, к которой, скорее всего, будет подключаться или уже подключена целевая точка доступа. В моём случае я создам клонированную точку доступа с ESSID hackers-arise (как в оригинале) и BSSID aa:bb:cc:dd:ee:ff (это вымышленный BSSID. Используйте BSSID целевой точки доступа) и подключу её к каналу 6. Надеюсь, само собой разумеется, что вам следует использовать информацию, относящуюся к той точке доступа, которую вы хотите клонировать.

Затем я могу создать своего злого двойника, используя другой инструмент из пакета aircrack-ng — airbase-ng . Просто укажите BSSID в команде после ключа -a, ESSID — после ключа –essid, а канал — после ключа -c, как показано ниже.

kali > airbase-ng -a aa:bb:cc:dd:ee:ff –essid hackers-arise -c 6 wlan0mon

6a4a49_7c894a37daa44af8b28a1583deabbf1c~mv2.png


Как вы видите, airbase-ng запустил точку доступа (AP) на вашем беспроводном адаптере и создал интерфейс tap в at0 .

Теперь давайте посмотрим, присутствует ли этот tap-интерфейс (tap-интерфейс — это просто интерфейс пользовательского пространства, который позволяет пользователю, а не ядру, выполнять сетевые операции) в нашем списке беспроводных интерфейсов.

кали > iwconfig

6a4a49_a64c3d1406174630baa11ae3c3467ff9~mv2.png


Как видите, у нас появился новый беспроводной интерфейс. Он обозначен как 0. Это интерфейс нашего злого близнеца. Сейчас у нас есть только беспроводной интерфейс, но никто, кто к нему подключится, НЕ получит доступа в Интернет. Чтобы обеспечить им бесперебойный доступ в Интернет, нам нужно создать мост между этим интерфейсом и нашим проводным интерфейсом или другим беспроводным интерфейсом, подключенным к Интернету.

Постройте мост между интерфейсами

Для создания моста через нашу систему мы воспользуемся командой ip . Вам также понадобится имя другого сетевого интерфейса (eth0 или wlan1). В моём случае я буду создавать мост между at0 и eth0 .

Первый шаг — добавить мост и дать ему имя. В данном случае я назову свой мост «ha».

kali > ip link add name ha type bridge

Далее я удостоверюсь, что мост поднят.

kali > ip link set ha up

На следующем этапе мы просто добавим конечные точки к этому мосту. В нашем случае это eth0 и at0 .

kali > ip link set eth0 master ha

kali > ip link set at0 master ha


6a4a49_dd856ce9b44343c6ad889770fee7331e~mv2.png


Теперь, когда вы создали свой мост, давайте убедимся, что ваша система «видит» его, запустив ifconfig.

кали > ifconfig

6a4a49_c2b639d148bb49f1b565249273ee640b~mv2.png


Как вы можете видеть выше, теперь есть интерфейс ha с wlan0 на одном конце и eth0 на другом.

Шаг №4: Настройка DHCP

Теперь, когда у нас настроен интерфейс «Злой двойник» и построен мост между ним и внешним интернет-подключением (eth0), нам нужно раздавать IP-адреса, назначенные DHCP, всем, кто подключается к нашему «Злому двойнику» (иначе они не смогут выходить в интернет). Это можно сделать, используя встроенную в Kali утилиту dhclient и назначив её нашему мосту.

кали >dhclient ha &

6a4a49_91c6171c635e47e0a56fc8dba7fc070b~mv2.png


Помните, символ & в конце этой команды просто переводит демон (процесс) в фоновый режим. Kali ответит идентификатором процесса (в данном случае 2199, но у вас, вероятно, будет другой) и ничем другим.

Шаг №5 : Сбейте цели из AP

Мы могли бы дождаться, пока жертвы подключатся к нашему злому двойнику, или отключить их от текущей точки доступа и надеяться, что они снова подключатся к нашей. Мы можем использовать кадр деаутентификации Wi-Fi, чтобы отключить всех от точки доступа и надеяться, что они снова подключатся к нашей. Для этого шага мы воспользуемся другим инструментом из пакета aircrack-ng — aireplay-ng .

kali > aireplay-
ng –deauth 10 -a aa:bb:cc:dd:ee:ff wlan0mon –ignore-negative-one

Где:


aireplay-ng — это команда

aa:bb:cc:dd:ee:ff — это вымышленный BSSID, который мы можем использовать, чтобы сбить пользователей с толку.

–deauth 10 сообщает команде отправить 10 кадров деаутентификации

wlan0mon — это имя нашего интерфейса

–ignore-negative-one позволяет избежать распространенной ошибки

6a4a49_62ce7e9628464a88ac2e23f64ce2ca1f~mv2.png


Мы отключили всех от легитимной точки доступа Hackers-Arise и будем ждать, пока они снова подключатся к нашей точке доступа. Если мы будем ближе или у нас будет более сильный сигнал, они, скорее всего, снова подключатся к нашей.

Шаг №6: Проанализируйте их трафик с помощью Wireshark

Когда они подключаются к нашей точке доступа Evil Twin, мы можем просто открыть Wireshark в нашей системе Kali и наблюдать, как весь их трафик проходит через нашу систему.

кали > wireshark

6a4a49_53b5f936d90340279a66b27f9f997c93~mv2.png


Когда Wireshark откроется, выберите созданный нами мост (ha) в качестве интерфейса, который мы хотим прослушивать.

6a4a49_18adc3dcf8614bdfba6c25fc0e6e52a3~mv2.png


Теперь мы можем видеть весь трафик наших гостей(?) и даже выслеживать их учетные данные, отслеживая их поток TCP и ища пакеты POST (для получения дополнительной информации о Wireshark см. Сетевая криминалистика, Основы Wireshark, части 1 и 2).

Заключение

В этом руководстве мы настроим точку доступа Wi-Fi с тем же SSID, что и у легитимной точки доступа Wi-Fi, чтобы прослушивать их трафик. Как только весь их трафик будет проходить через нашу систему, мы сможем:

1. Просмотреть все сайты, которые они посещают;

2. Потенциально найти учетные данные для других сайтов;

3. Перенаправлять их трафик на наши веб-сайты, а не на тот сайт, на который они планировали.

Если вас больше интересует получение учетных данных точки доступа Wi-Fi жертвы, ознакомьтесь с моим руководством по wifiphisher здесь.
 
Назад
Сверху Снизу