Lansarea unui punct de acces Evil Twin cu scopul de a culege informații

1

Bine ați revenit, dragii mei greenhorn hackers!

Acum, că suntem familiarizați cu tehnologiile, cu terminologia și cu suita aircrack-ng, putem începe în sfârșit să spargem rețele Wi-Fi.

Prima noastră sarcină va fi crearea unui punct de acces numit ,,geamănul malefic”. Mulți hackeri începători sunt nerăbdători să spargă parolele Wi-Fi pentru a obține o lățime de bandă liberă (nu vă faceți griji, vom ajunge și la asta), dar există multe alte hack-uri Wi-Fi mult mai puternice și mult mai interesante, nu decât un pic de lățime de bandă.

Ce este un punct de acces Evil Twin?




Punctul de acces Evil Twin este un punct de acces ce arată și acționează la fel ca un AP legitim, atrăgându-i pe utilizatori să se conecteze la punctul nostru de acces. Aircrack-ng are un instrument numit airbase-ng, ce poate fi folosit pentru a converti adaptorul nostru wireless într-un punct de acces. Acesta este un hack puternic pe partea clientului, ce ne va permite să vedem tot traficul de la client și să conducem un atac de tip man-in-the middle.

Ce o să facem

În acest scenariu sunt un detectiv particular. Am fost rugat de un client să investighez dacă vecinul său descarcă și vinde pornografie infantilă. Mi s-a cerut să cercetez și să determin dacă este adevărat, și dacă da, să colectez dovezi.

Pasul 1: Pornim Airmon-Ng

În primul rând trebuie să verificăm dacă placa noastră de rețea wireless funcționează.

iwconfig

După cum putem vedea, placa noastră de rețea wireless este operațională și i-a fost alocat wlan0. Următorul pas este să plasăm placa wireless în modul de monitorizare sau promiscuous. Putem face acest lucru pur și simplu prin:

airmon-ng start wlan0

Pasul 2: Pornim Airdump-Ng

Următorul pas este să începem captarea traficului pe placa noastră de rețea wireless. Facem acest lucru introducând comanda:



airodump-ng mon0

 

Putem vedea toate punctele de acces wireless din zona noastră, împreună cu toate statisticile necesare. Vecinul luat în vizor se află pe AP-ul cu SSID “impulsnet”.

Dacă procedăm cum trebuie, putem clona AP-ul său și îl putem face să se conecteze la geamănul nostru malefic. Când face acest lucru, vom putea vedea tot traficul lui, dar vom avea și posibilitatea să introducem propriile pachete / mesaje / coduri în computerul său.

Pasul 3: Așteptăm ca suspectul să se conecteze

Acum așteptăm ca suspectul să se conecteze la punctul său de acces. Când se va întâmpla lucrul acesta, va apărea în partea inferioară a ecranului airodump-ng.

Pasul 4: Crearea unui nou punct de acces cu același SSID și adresă MAC

Imediat ce s-a conectat la AP, putem folosi airbase-ng pentru a crea un geamăn malefic al punctului de acces. Putem face acest lucru prin deschiderea unui nou terminal și prin scrierea:

airbase-ng -a F8:98:B9:6E:BC –essid “impulsnet” -c 11 mon0



sau

airbase-ng -a <BSSID> –essid <ESSID> -c <canal> <nume interfață>

dacă întâmpinăm probleme, putem utiliza simplu:

airbase-ng –essid <numele rețelei> mon0 

F8:98:B9:6E:BC reprezintă BSSID, impulsnet este SSID, și c 11 este canalul punctului de acces al suspectului.

Pasul 5: Timpul să îl deautentificăm

Următorul pas este să îl ,,izgonim” de pe punctul său de acces. Standardul 802.11 are un cadru special numit deauthentication care, așa cum vă puteți aștepta, deautentifică pe toată lumea de pe punctul de acces. Când computerul încearcă să se autentifice, se va reconecta automat la cel mai puternic AP cu ESSID-ul “impulsnet”.

Putem face acest lucru folosind aireplay-ng cu pachetul deauth:

aireplay-ng –deauth 0 -a F8:98:B9:6E:BC

sau



aireplay-ng –deauth 0 -a <BSSID> mon0 –ignore-negative-one

Rețineți că am folosit din nou BSSID-ul său în comanda aireplay-ng. Dacă semnalul nostru este mai puternic decât propriul lui AP, el se va reconecta automat la geamănul nostru malefic.

Pasul 6: Mărim puterea

Cel mai important lucru în atacul cu un evil twin este să ne asigurăm că AP-ul nostru fals este mai aproape sau mai puternic decât AP-ul autentic. Aceasta ar putea fi o adevărată piedică atunci când accesul fizic nu este disponibil. În aeroporturi și alte locuri publice nu este o problemă, dar în scenariul nostru, nu avem acces fizic și este foarte probabil că AP-ul victimei este mult mai aproape și mult mai puternic decât al nostru. Totuși, nu lăsăm lucrul acesta să ne descurajeze!

În primul rând, putem să mărim puterea punctului nostru de acces, pentru a încerca să-l facem mai puternic decât al său. Chiar și la o casă distanță, acest lucru poate funcționa deoarece majoritatea punctelor de acces își reglează în mod automat puterea la minimul necesar pentru a menține o conexiune cu clienții săi. Putem mări AP-ul nostru la putere maximă prin tastarea:

iwconfig wlan0 txpower 27

Această comandă va crește puterea semnalului nostru până la 27 dBm sau 500 miliwați.

500 mw este puterea maximă admisă în America Centrală, 1000mw în America de Nord, iar în Europa 100 mw, dacă nu mă înșel. Dacă aveți alte informații ne puteți lăsa de știre într-un comentariu, deoarece eu s-ar putea să mă înșel. Nu prea am stat să studiez legile. 🙂

În unele cazuri, creșterea puterii până la 500 mW se poate dovedi inadecvată. Dacă încercăm să maximizăm puterea la adaptoarele wireless Alfa – 1.000 mW sau 30 dBm – putem primi un mesaj de eroare, precum cel de mai jos (unele dintre adaptoarele mai noi pot transmite de fapt la 2.000 mW sau de patru ori).

iwconfig wlan0 txpower 30

Acum, că suntem în domeniul de reglementare din Bolivia, putem să mărim puterea maximă introducând:



iwconfig wlan0 txpower 30

Verificăm din nou puterea tastând:

iwconfig

 

Geamănul Malefic funcționează

Acum, când vecinul nostru suspect este conectat la AP, putem folosi pașii următori pentru a ,,observa” activitățile sale pe internet.

Putem folosi un soft precum Ettercap pentru a realiza un atac man-in-the-middle. În acest fel, putem intercepta, analiza și chiar injecta traficul către acest utilizator. Cu alte cuvinte, pentru că s-a conectat la AP-ul nostru, aproape că avem acces total la datele sale. Dacă acesta chiar descarcă sau vinde pornografie infantilă, îl putem intercepta.

Acum ar trebui să putem intercepta e-mailuri și parole în alte aplicații și rețele. Am putea chiar să injectăm meterpreter pentru acces și control suplimentar.

Rămâneți aproape…

Asigurați-vă că reveniți pentru că voi actualiza noua serie de ghiduri dedicată hacking-ului Wi-Fi. O să prezint în curând și mai multe hack-uri wireless. Dacă aveți întrebări, vă rog să comentați mai jos, iar eu sau alți cititori ai blogului, vom încerca să te ajutăm.

Până data viitoare, să ne citim cu bine!

Choose your Reaction!
Leave a Comment

Your email address will not be published.

Opțiunea copy-paste a fost dezactivată pentru acest site.