Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа. В отношении этих данных выполняется атака посредника – атака человек-посередине (Man-In-The-Middle attacks). В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое.
Настройка Rogue Access Point заключается в настройке беспроводной точки доступа – процесс ничем не отличался, если бы вы хотели начать раздавать беспроводной интернет со своего компьютера на Linux. Но мошеннической её делают последующие атаки посредника.
Имеются программы, которые автоматизируют процесс создания файлов настройки беспроводной точки доступа, а также обеспечивают правильную маршрутизацию трафика. К таким программам, относится, например, create_ap.
Эти же самые действия, но ещё дополнительно запуская атаки человек-посередине, делает программа mitmAP.
WiFi-Pumpkin – это ещё одна программа для настройки беспроводной мошеннической точки доступа. Её особенностью является графический интерфейс, который ещё больше упрощает атаку Rogue Access Point.
В платформу встроены плагины (другие программы), которые собирают данные и выполняют различные атаки.
Для установки WiFi-Pumpkin в Kali Linux:
Обратите внимание, что при попытке запуска от обычного пользователя (не рута) программа не работает.
После запуска открывается такой интерфейс:
Перейдите в настройки и поменяйте имя точки доступа (я выбрал WiFi-Home):
В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy.
Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры, BeEF, внедрение кода и т.д. Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
Во вкладке Plugins имеется краткое описание каждого плагина. Перевод этих описаний вы найдёте на страничке https://kali.tools/?p=387.
Когда настройка завершена, нажмите Start.
Можно увидеть перехваченные учётные данные для сайтов vk.com и mail.ru:
beef - Этот модуль внедряет код JavaScript, который «подцепляет на» BeEF. В качестве опции нужно указать адрес .js файла.
dnsspoof - Подменяет ответы Domain Name Server (DNS). В настройка нужно указать, для какого доменного имени, какой возвращать IP.
downloadspoof - Подменяет загружаемые через HTTP файлы на их вредоносные версии.
dump_post_data - Собирает захваченные HTTP POST данные со страниц входа.
html_inject - Внедряет произвольный HTML код в уязвимую веб-страницу.
inverted_internet - Добавляет HTML стиль для инвертирования содержимого тега body.
js_inject - Внедряет в страницу JavaScript код, в качестве опции нужно указать URL адрес файла с кодом.
keylogger - Записывает все нажатия кнопок с временными метками в массив и отправляет атакующему.
replaceImages - Заменяет все изображения на указанную в настройках картинку.
shakepage - Плагин добавляет JavaScript с эффектом встряски страницы.
stickycookie - Мониторинг трафика на заголовки Cookie и Set-Cookie.
upsidedownternet - Переворачивает вверх ногами изображения на сайтах.
У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS.
Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш.
Остановите работу ТД, если она запущена, перейдите во вкладку Plugins, выберите там Pumpkin-Proxy:
Теперь отметим желаемые для использования плагины Pumpkin-Proxy:
Запускаем точку доступа. Перейдите во вкладку Activity-Monitor, там кликните на PumpkinProxy:
В этом окне отображаются данные о работе плагина и перехваченная информация.
Настройка Rogue Access Point заключается в настройке беспроводной точки доступа – процесс ничем не отличался, если бы вы хотели начать раздавать беспроводной интернет со своего компьютера на Linux. Но мошеннической её делают последующие атаки посредника.
Имеются программы, которые автоматизируют процесс создания файлов настройки беспроводной точки доступа, а также обеспечивают правильную маршрутизацию трафика. К таким программам, относится, например, create_ap.
Эти же самые действия, но ещё дополнительно запуская атаки человек-посередине, делает программа mitmAP.
WiFi-Pumpkin – это ещё одна программа для настройки беспроводной мошеннической точки доступа. Её особенностью является графический интерфейс, который ещё больше упрощает атаку Rogue Access Point.
В платформу встроены плагины (другие программы), которые собирают данные и выполняют различные атаки.
Для установки WiFi-Pumpkin в Kali Linux:
Code:
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
cd WiFi-Pumpkin
chmod +x installer.sh
sudo ./installer.sh --install
Запуск и настройка Pumpkin-Proxy
Запуск делается командой:
Code:
wifi-pumpkin
После запуска открывается такой интерфейс:
Перейдите в настройки и поменяйте имя точки доступа (я выбрал WiFi-Home):
В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy.
Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры, BeEF, внедрение кода и т.д. Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
Во вкладке Plugins имеется краткое описание каждого плагина. Перевод этих описаний вы найдёте на страничке https://kali.tools/?p=387.
Когда настройка завершена, нажмите Start.
Можно увидеть перехваченные учётные данные для сайтов vk.com и mail.ru:
Плагины Pumpkin-Proxy
Во вкладке Pumpkin-Proxy имеются следующие плагины:beef - Этот модуль внедряет код JavaScript, который «подцепляет на» BeEF. В качестве опции нужно указать адрес .js файла.
dnsspoof - Подменяет ответы Domain Name Server (DNS). В настройка нужно указать, для какого доменного имени, какой возвращать IP.
downloadspoof - Подменяет загружаемые через HTTP файлы на их вредоносные версии.
dump_post_data - Собирает захваченные HTTP POST данные со страниц входа.
html_inject - Внедряет произвольный HTML код в уязвимую веб-страницу.
inverted_internet - Добавляет HTML стиль для инвертирования содержимого тега body.
js_inject - Внедряет в страницу JavaScript код, в качестве опции нужно указать URL адрес файла с кодом.
keylogger - Записывает все нажатия кнопок с временными метками в массив и отправляет атакующему.
replaceImages - Заменяет все изображения на указанную в настройках картинку.
shakepage - Плагин добавляет JavaScript с эффектом встряски страницы.
stickycookie - Мониторинг трафика на заголовки Cookie и Set-Cookie.
upsidedownternet - Переворачивает вверх ногами изображения на сайтах.
У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS.
Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш.
Остановите работу ТД, если она запущена, перейдите во вкладку Plugins, выберите там Pumpkin-Proxy:
Теперь отметим желаемые для использования плагины Pumpkin-Proxy:
Запускаем точку доступа. Перейдите во вкладку Activity-Monitor, там кликните на PumpkinProxy:
В этом окне отображаются данные о работе плагина и перехваченная информация.
Диполнительные инструменты WiFi-Pumpkin
Кроме своего главного назначения – фальшивая точка доступа, WiFi-Pumpkin может выполнять другие функции, благодаря встроенным модулям. К этим модулям относятся:- Деаутентификация клиентов. Начинается со сканирования, затем из списка клиентов можно выбрать любого, кого нужно отсоединить от Wi-Fi:
- Слежение за запросами зондирования (Probe Request) – они показывают, какие клиенты к каким точкам доступа пытаются подключиться:
- DHCP Starvation
- Фальшивые обновления Windows
- Фишинговый веб-сервер и другие.
Заключение
Благодаря графическому интерфейсу WiFi-Pumpkin ещё более упрощает популярные атаки. Фреймворк реализует комплексный подход к атаке Rogue AP.
Last edited: