<
  • Главная
Статьи

Wi-Fi | The Codeby

  1. wifiphisher
  2. Вимоги для wifiphisher
  3. Установка і запуск wifiphisher
  4. Як протистояти wifiphisher?
  5. waidps
  6. Установка і запуск waidps
  7. 3vilTwinAttacker
  8. Установка і запуск 3vilTwinAttacker
  9. linset
  10. Установка і запуск linset
  11. Як працює linset

Якщо у вас які-небудь про блеми з бездротовими пристроями, то слід ознайомитися зі статтею « Кращі сумісні з Kali Linux USB Wi-Fi адаптери ».

Kali Linux включає великий комплект інструментів призначених, здебільшого, для тестування на проникнення. Розробники Kali стежать за виходом нових інструментів і навіть пропонують всім бажаючим рекомендувати нові програми, які вони ще не включили.

Завдяки такій відкритості та зворотного зв'язку, в Калі є практично все, що потрібно переважній більшості пентестеров. Проте, є чимало програм які вони пропустили або свідомо не включають в свій дистрибутив. Я хочу розповісти про чотирьох таких програмах. Кожна з них призначена для атаки на бездротові мережі (Wi-Fi). Кожна з них має в своєму функціоналі особливості, які не зводяться до можливостей вже доступних програм.

Важливо відзначити, що в цій замітці не ставиться завдання навчити користуватися цими програмами. Для цього потрібні окремі багатосторінкові мануали. Головна мета - це інформаційна, т. Е. Просто привернути до них увагу.

Дивлячись на деякі з цих програм і думаючи «чому вони не потрапили в Kali?», Я згадую жарт: «його вигнали зі спецназу ... за надмірну жорстокість». Я публікую цю інформацію на наступних умовах:

  • вона призначена для освітніх цілей;
  • вона призначена для демонстрації погроз стосовно бездротових мереж;
  • вона призначена для аудиту власних бездротових мереж і пристроїв; або мереж інших осіб лише після отримання (письмового) дозволу від них;
  • якщо ви не зрозуміли / не прочитаєте / не стали прислухатися до вищенаведеним пунктам, то ви самостійно несете відповідальність за можливі наслідки.

Злом і навіть атаки (спроби злому) бездротових мереж, а також перехоплення облікових даних та іншої персональної інформації, є правопорушеннями або навіть злочинами. За них в законодавстві передбачена відповідальність, аж до кримінальної. Все, що ви робите, ви робите на свій страх і ризик - я за ваші дії і їх наслідки не відповідаю.

Щоб наші нові програми не валялися по всьому диску, в домашньому каталозі створимо спеціальну папку для них. І все сторонні програми будемо ставити в цей каталог.

cd ~ mkdir opt

wifiphisher

Офіційна сторінка https://github.com/wifiphisher/wifiphisher

Wifiphisher призначена для фішинговою атаки на WiFi мережі з метою отримання паролів від ТД й особисту інформацію. Цей інструмент заснований на атаці соціальної інженерії. Тобто ця програма не містить будь-яких інструментів для брутфорсінга. Це простий спосіб отримати реєстраційні дані від сайтів або паролі від WPA / WPA2.

Wifiphisher працює на Kali Linux і поширюється по MIT ліцензії.

Якщо дивитися очима жертви, то атака включає три фрази:

  1. Жертва деаутентіфіціруется від її точки доступу. Wifiphisher постійно заминає всі крапки доступу пристроїв wifi в радіусі дії за допомогою відправки деаутентіфіцірующіх (deauth) пакетів клієнту від точки доступу і точки доступу від клієнта, а також широковещательному адресою.
  2. Жертва під'єднується до подменной точки доступу. Wifiphisher сніффет простір і копіює настройки цільових точок доступу. Потім вона створює підменю ТД, яка змодельована для мети. Вона також встановлює NAT / DHCP сервер і перенаправляє правильні порти. Отже, через перешкоди клієнти почнуть приєднуватися до подменной точки доступу. Після цього жертва піддається атаки людина-по-середині.
  3. Для жертви буде відображена реалістично виглядає сторінка конфігурації роутера. wifiphisher піднімає мінімальний веб-сервер і відповідає на HTTP & HTTPS запити. Як тільки жертва запросить сторінку з Інтернету, wifiphisher у відповідь відправить реалістичну підроблену сторінку, яка запитає пароль, для, наприклад, одним із завдань, які вимагають підтвердження WPA пароля під час оновлення прошивки.

Вимоги для wifiphisher

Потрібні дві мережеві карти, причому одна з підтримкою Інжект.

Програма використовує пакет hostapd, тому, якщо він відсутній, встановіть його:

apt-get install hostapd

Установка і запуск wifiphisher

cd ~ / opt git clone https://github.com/wifiphisher/wifiphisher cd wifiphisher /

Запускаємо так:

python wifiphisher.py

Як протистояти wifiphisher?

Для виявлення самих різних атак, в тому числі пов'язаних зі спробою розірвати існуючі з'єднання і підключити клієнтів до підробленими точки доступу, можна використовувати програму waidps. Продовжуємо читання.

waidps

Домашня сторінка: https://github.com/SYWorks/waidps

waidps - потужний комбайн, перший погляд на який може викликати розгубленість. Я не буду навіть намагатися в цій короткій замітці висвітлити порядок роботи - на сайті автора для цієї мети написано велику кількість багатосторінкових інструкцій. Кількість команд у цій програмі просто фантастичне. Тому я тільки розповім про головні функції і про процес установки. Все інше - в окремих статтях.

Крім звичайних функцій з аудиту бездротових мереж, waidps здатна виявляти атаки на бездротові точки доступу. Я не знаю інших програм з подібним функціоналом.

WAIDPS - це програма з відкритим кодом, написана на Python і працює в оточенні Linux. Точні залежності не вказані, але при запуску в Kali, програма створює / копіює необхідні бази даних і відразу ж готова до роботи. Тобто в Kali Linux присутні всі необхідні компоненти для цієї програми. Це багатоцільовий інструмент, створений для аудиту (тестування на проникнення) мереж, виявлення бездротового вторгнення (атаки WEP / WPA / WPS) а також запобігання вторгнення (зупинка зв'язку станції з точкою доступу). Крім цього, програма буде збирати всю WiFi інформацію в окрузі і зберігати в базах даних. Вона буде корисною коли настане час аудиту мережі: якщо точка доступу з включеним «фільтром по MAC» або «прихованим SSID» і чи не було клієнтів на питання, що цікавлять момент.

WAIDS знадобиться тестерам на проникнення, тренерам по бездротових мережах, правоохоронним органам і всім тим, хто цікавиться бездротовим аудитом і проникненням. Головна мета цього скрипта - це виявлення вторгнення. Коли воно виявлено, скрипт відображає інформацію на екрані, а також записує в журнал.

На даний момент WAIDS здатна виявити такі бездротові атаки (це в доповненні до тих, які виявляє WIDS ):

  • Association / Authentication flooding
  • Виявлення масових деаутентіфікацій, які можуть сигналізувати про можливу атаку на WPA для перехоплення рукостискань
  • Виявлення можливих атак WEP з використанням ARP запитів методом відтворення
  • Виявлення можливих атак WEP з використанням методу chopchop
  • Виявлення можливих атак перебором WPS Піна з використанням Reaver, Bully і т.д.
  • Виявлення Злого-Двійника (Evil-Twin)
  • Виявлення шахрайської точки доступу

Установка і запуск waidps

cd ~ / opt git clone https://github.com/SYWorks/waidps cd waidps python waidps.py

фрагментація:

фрагментація:

Фрагментація відтворення:

Фрагментація відтворення:

Chopchop:

Chopchop:

Chopchop відтворення:

Chopchop відтворення:

Chopchop вибір:

Chopchop вибір:

3vilTwinAttacker

Домашня сторінка: https://github.com/P0cL4bs/WiFi-Pumpkin

Цей інструмент створює шахрайську точку доступу Wi-Fi, нібито для забезпечення бездротових послуг Інтернет, а насправді стежить за трафіком.

Програмні залежності:

  • Рекомендується використовувати на Kali linux.
  • Ettercap.
  • Sslstrip.
  • Airbase-ng включена в aircrack-ng.
  • DHCP.
  • Nmap.

Установка і запуск 3vilTwinAttacker

cd ~ / opt git clone https://github.com/P0cL4bs/WiFi-Pumpkin cd 3vilTwinAttacker chmod + x install.sh ./install.sh --install

запускаємо

python 3vilTwin-Attacker.py

Або так (на Kali Linux):

python /usr/share/3vilTwinAttacker/3vilTwin-Attacker.py

[установка DHCP в Debian і похідні]

Ubuntu

$ Sudo apt-get install isc-dhcp-server

Kali linux

apt-get install isc-dhcp-server

[установка DHCP в redhat і похідні]

Fedora

$ Sudo yum install dhcp

linset

Домашня сторінка: https://github.com/vk496/linset

linset - це Баш скрипт атаки методом "злий двійник" (Evil Twin Attack).

Установка і запуск linset

У цієї програми є ряд залежностей. Частина необхідних для неї компонентів вже присутні в Kali Linux (або ви ставили їх для інших програм). Але частина необхідно попередньо встановити. Для Калі це такі пакети:

apt-get install isc-dhcp-server lighttpd macchanger php5-cgi macchanger-gtk

На інших дистрибутивах може виникнути необхідність встановити додаткові програми. linset при запуску сама перевірить, що встановлено, а що ні і виведе відповідний список.

Далі як завжди:

cd ~ / opt git clone https://github.com/vk496/linset cd linset chmod + x linset ./linset

Як працює linset

  • сканує мережі
  • вибирає мережу
  • Захоплює рукостискання (можна використовувати без рукостискання)
  • Ми можемо вибрати один з декількох веб-інтерфейсів
  • Робиться фальшива ТД, наслідує оригіналу
  • На фальшивої ТД створюється DHCP сервер
  • Створюється DNS сервер для перенаправлення всіх запитів на Хост
  • Запускається веб-сервер з обраним інтерфейсом
  • Запускається механізм перевірки валідність паролів, які були введені
  • Деаутентіфікація всіх користувачів мережі, в надії, що хтось підключиться до фальшивої ТД
  • Атака припинитися, як тільки перевірка виявить правильні пароль

Дивлячись на деякі з цих програм і думаючи «чому вони не потрапили в Kali?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью