LINUX.ORG.RU

Утилита для создания MitM-точек доступа: wifiphisher

 , , ,


9

9

Для Kali Linux разработана утилита, позволяющая удобно создавать точки доступа для перехвата пароля от Wi-Fi.

Возможности:

  • Отключение (deauthentication) клиентов от настоящей точки доступа.
  • Настройка беспроводного сетевого адаптера в режим точки доступа, копирующий имя и адрес атакуемой точки доступа.
  • Настройка NAT, DHCP-сервер.
  • Улавливающий веб-сервер (captive portal) со страницей для социальной инженерии, замаскированной под страницу обновления прошивки точки доступа.
  • Интерактивный текстовый интерфейс для оператора.

>>> Подробности



Проверено: Shaman007 ()
Последнее исправление: Wizard_ (всего исправлений: 2)
Ответ на: комментарий от jcd

«Разрешить неизвестный сертификат» нажимается без раздумий в 99.9% случаев

Скорее всего в 99.9% случаев нерадивые пользователи тупо не поймут как разрешить неизвестный сертификат =)

Siado ★★★★★
()
Ответ на: комментарий от redhat

Это ты phreak.ru (ныне переехавший) не читал. Люди угоняют машины и на полном серьёзе возмущены, что хитрая система ПОСЛЕ угона отключает тормоза и руль.

Shadow ★★★★★
()
Ответ на: комментарий от dnua

Сам WPA2 ломается без проблем.

с этого момента поподробнее

cvs-255 ★★★★★
()
Ответ на: комментарий от dnua

Сам WPA2 ломается без проблем. Но если под настроить фильтрацию по mac-адресам, тогда еще так-сяк. Ах, да и SSid скрыть. Но кто это делает?

Не поделишься подробностями того, как именно это помогает? Ну там с цифрами и графиками, как именно сокрытие SSID и фильтрация MAC помогает усилить криптостойкость WPA2? А то сдаётся мне, что ты Лев Толстой только на словах.

anonymous
()
Ответ на: комментарий от anonymous

Можно еще поднять IPSec для всех клиентов точки доступа, но это смахивает на костыль.

Нет, не костыль, а вполне себе решение. IPSEC вполне подходит. В одной из рекомендаций IBM по настройке безопасного доступа через WiFi примерно так и предлагалось. В частности, рекомендации сводились к запрету передачи данных между клиентами средствами точки доступа и использования беспарольного WiFi (для уменьшения оверхеда), а клиентам предлагалось подключаться к сети используя VPN. На практике же, самый простой WPA помогал отсеить любопытных обывателей, не внося при этом существеннных накладных расходов.

anonymous
()
Ответ на: комментарий от crutch_master

Ты серьёзно?
Звонишь такой в дверь и

Здравствуйте дяденька! Я ваш сосед с дома напротив. Можно пароль от вайфая?

Да. Я так сделал, когда переехал в новое жильё. Постучал к соседям сверху. Бонжур ёпта, вся фигня, я ваш новый сосед. Интернеты мне еще не переключили, а работать надо. Подгоните пароль от вайфая недельеу перекантоваться? Обещаю торренты не качать, ютуп не смотреть. SSH и документацию по мелочи только.

У нас тут в стране безлимитов нет, так что это актуально. А сосед сказал, что рад видеть нового соседа, пароль написал на бумажке, и сказал, мол, качай сколько влезет, мне похер.

Хотя в России может люди в средне более злые просто, даже с безлимитами.

anonymous
()
Ответ на: комментарий от erebtonge

As soon as the victim requests a page from the Internet, wifiphisher will respond with a realistic fake page that asks for credentials, for example one that asks WPA password confirmation due to a router firmware upgrade.

Круто. Для всяких бессмысленных проектов типа megafon wifi. Но точки с captive portal'ами почти всегда без PSK/EAP, поэтому проще «услышать» настойки dhcp и mac. Беспалевный метод, и второй wifi не нужен, и kali linux тоже.

shahid ★★★★★
()
Ответ на: комментарий от anonymous

Если есть перехваченные handshake'и, и есть норм.видяха с OpenCL/CUDA, то что мешает набрутить PSK через hashcat? Пароли от wifi почти всегда < 10 char, и не меняются годами.

shahid ★★★★★
()
Ответ на: комментарий от mandala

Раньше за солью/спичками ходили.

А теперь - если тебя убивать под дверью будут, то всем по барабану.

crutch_master ★★★★★
()
Ответ на: комментарий от jekader

А в локальной сети уже компы без паролей, фоточки и 1C базы...

Ну да, ну да.

crutch_master ★★★★★
()
Ответ на: комментарий от anonymous

У нас тут в стране безлимитов

Это где так?
В России, особенно в районе с общагами, где я жил, вообще не принято двери кому попало открывать. Люди там снимают квартиры и постоянно съезжают/вселяются, поэтому мало кто знает соседей. Да и шатается там всякий сброд, поэтому рисковое это дело. Спрашивать впрочем тоже, откуда ты знаешь кто там живет? Он тебе даст пароль, а потом скажет, что ты его копм взломал и сжег - покупай новый. А откажешься - словят.

crutch_master ★★★★★
()
Ответ на: комментарий от anonymous

люди в среднем более злые просто

Я бы не сказал, что злые. Просто тут в порядке вещей пользоваться доверием, поэтому мало кто доверяет незнакомцам.

crutch_master ★★★★★
()
Последнее исправление: crutch_master (всего исправлений: 1)

Интересно, скоко времени надобно, чтоб подобрать пароль, состоящий из 19 буквенно-цифровых символов? WPA2 Personal

beos ★★★
()
Последнее исправление: beos (всего исправлений: 2)

Что за мерзостная привязка к определённому дистру? о_О

Gannet ★★★
()
Ответ на: комментарий от crutch_master

Статьи дают пачками. Чаще всего фигурирует про мошенничество (номер смотри в УК в районе 159, я точно не помню), и сюда эта статья как раз подходит.

anonymous
()
Ответ на: комментарий от anonymous

Чаще всего фигурирует про мошенничество

Это плюсом к 272-274.

anonymous
()
Ответ на: комментарий от crutch_master

практически ни за что

Не прибедняйся. Судья с адвокатом все ненужное уберут, остальное все твое заслуженное.

anonymous
()
Ответ на: комментарий от crutch_master

Ха, практически то же самое говорил один толкатель наркоты. «Пацаны всего лишь зарабатывают, а им сроки вешают.»

anonymous
()
Ответ на: комментарий от anonymous

Я говорю про то, что у нас посадить могут кого угодно за любую мелочь. А тот толкал дерьмо и делал вид, что ничего плохого не делает. Очень похоже, да.

crutch_master ★★★★★
()
Последнее исправление: crutch_master (всего исправлений: 1)
Ответ на: комментарий от crutch_master

Понимаю, что оффтоп уже, но разверни мысль, будь добр. Как ты умудрился мошенничество (а оно есть почти всегда, когда речь идет о 272-274, а может и в других случаях) приравнять к недоработке прокуратуры?

anonymous
()
Ответ на: комментарий от anonymous

Я говорю о том, что подвести могут под что угодно, было бы желание. Есть nmap? 273.

crutch_master ★★★★★
()
Ответ на: комментарий от crutch_master

выуживанием пароля

И каким способом ты это делаешь, если не с помощью мошенничества? Запустил программу и она за тебя это сделала? Ну хочешь посмешить судью, прокурора и своего адвоката - попробуй так отмазаться.

anonymous
()
Ответ на: комментарий от anonymous

Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием

С каких пор сетевой пакет считается имуществом? Или передача 100 метров по безлимитному каналу?

crutch_master ★★★★★
()
Последнее исправление: crutch_master (всего исправлений: 1)
Ответ на: комментарий от crutch_master

сетевой пакет

Мимикрия под шланг не освобождает от ответственности. Ты клонируешь AP, чтобы злоупотребить доверием пользователя. Все. Дальше своим соплежуйством будешь суд смешить.

Или передача 100 метров по безлимитному каналу

Так школьник оправдывается перед родителями за двойку в дневнике.

anonymous
()
Ответ на: комментарий от anonymous

Ой, чертой промазал, чуть ниже должна быть, лол. Это подчеркивание.

anonymous
()

Тупняк 100%
Создай халявную точку доступа, и к тебе потянутся люди. Весь трафик твой. И с паролями и номерами кредиток. :)

vada ★★★★★
()
Ответ на: комментарий от anonymous

И каким способом ты это делаешь, если не с помощью мошенничества? Запустил программу и она за тебя это сделала? Ну хочешь посмешить судью, прокурора и своего адвоката - попробуй так отмазаться.

найди мне в УК статью, которую можно применить против «мошенника». 272я не подходит, т.к. «мошенник» ничего не копирует и не уничтожает на компьютере «жертвы».

273я «Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации», тоже не подходит, опять из-за отсутствия деструктивных действий.

Ну и наконец 274я, «Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб».

Ну во первых «крупный ущерб» нанести невозможно, даже если оттяпать себе весь канал. Во вторых, зачем наглеть? В моём городе(Петербург), каналы настолько толстые, что если даже заюзать половину соседского канала, то сосед и не заметит.

emulek
()
Ответ на: комментарий от vada

Создай халявную точку доступа, и к тебе потянутся люди. Весь трафик твой. И с паролями и номерами кредиток.

и как ты собрался вскрывать их SSL/TLS трафик?

emulek
()
Ответ на: комментарий от Deathstalker

А откуда ты?

Из страны, где нет безлимитов же!

anonymous
()
Ответ на: комментарий от crutch_master

У нас тут в стране безлимитов

Это где так?

Ну, очевидно, не в бывших республиках.

В России, особенно в районе с общагами, где я жил, вообще не принято двери кому попало открывать. Люди там снимают квартиры и постоянно съезжают/вселяются, поэтому мало кто знает соседей. Да и шатается там всякий сброд, поэтому рисковое это дело. Спрашивать впрочем тоже, откуда ты знаешь кто там живет? Он тебе даст пароль, а потом скажет, что ты его копм взломал и сжег - покупай новый. А откажешься - словят.

Это в точности одна из причин, по которой я сменил совковую действительность на более благоприятный социальный климат другой страны, и чёрт с ними, с безлимитами.

anonymous
()
Ответ на: комментарий от emulek

272я не подходит, т.к. «мошенник» ничего не копирует и не уничтожает на компьютере «жертвы».

Подходит, т.к. нарушения порядка доступа к информации (проникновение в сеть) также является неправомерным доступом к информации.

shahid ★★★★★
()
Ответ на: комментарий от shahid

Подходит, т.к. нарушения порядка доступа к информации (проникновение в сеть) также является неправомерным доступом к информации.

нет. Знаешь почему eth0 не является файлом? Потому что это не хранилище информации, а среда передачи. Также и эфир (в смысле радиоволновый эфир) тоже не является хранилищем, а лишь средой передачи.

Ты не «проникаешь в сеть», потому что не можешь получить данные из этой сети, а всего-лишь передаёшь/принимаешь данные из общедоступных сетей, например www.linux.org.ru

Но ты НЕ получаешь доступа например к фконтакту соседа.

Т.о. доступа к _информации_ нет. Есть только доступ к какому-то общедоступному ресурсу.

Единственное, в чём тебя можно обвинить: использование _услуги_ «предоставление доступа в Сеть Интернет», за которую ты не заплатил. Ну и соответственно взыскать с тебя через суд пару сотен рублей/мес, это если по максимуму. Теоретически, это возможно.

emulek
()
Ответ на: комментарий от anonymous

Статья 159 УК РФ.

я не думаю, что предоставление _услуги_ можно считать _имуществом_. Кроме того, использование услуги, в случае, когда «мошенник» не мешает легитимному использованию, никак нельзя признать «хищением».

emulek
()
Ответ на: комментарий от emulek

Знаешь почему eth0 не является файлом?

Знаю. Но не только по тому, что ты написал.

Ты не «проникаешь в сеть», потому что не можешь получить данные из этой сети

Прочитай ещё раз, что я написал выше. Понятие несанкционированного доступа намного шире, чем кажется из определения. Даже пассивная атака со сбором WEP ivs подойдёт под НСД: ты получил или хочешь получить ключ сети, т.е. информацию к которой у тебя не должно быть доступа.

Но ты НЕ получаешь доступа например к фконтакту соседа.

И понятие/статью «приготовление к преступлению» из УК/УПК мы тоже не рассматриваем.

Т.о. доступа к _информации_ нет.

И ещё раз прочитай мой предыдущий коммент: нарушение ПОРЯДКА доступа также рассматривается как нарушением доступа.

Единственное, в чём тебя можно обвинить: использование _услуги_ «предоставление доступа в Сеть Интернет», за которую ты не заплатил.

Это тоже можно подогнать под 272. Ты получаешь несанкционированный доступ к информации, которую «купил» другой человек.

shahid ★★★★★
()
Ответ на: комментарий от shahid

Понятие несанкционированного доступа намного шире, чем кажется из определения.

пруф?

Даже пассивная атака со сбором WEP ivs подойдёт под НСД: ты получил или хочешь получить ключ сети, т.е. информацию к которой у тебя не должно быть доступа.

ключ == просто число. Атакой это станет тогда, и только тогда, когда ты этот ключ _применишь_ для доступа к _информации_.

И понятие/статью «приготовление к преступлению» из УК/УПК мы тоже не рассматриваем.

там ещё преступный _умысел_ необходим. Если я не собираюсь воровать _информацию_ (и не ворую её), то умысел отсутствует.

Покупка ножа в магазине это «подготовка к преступлению»? Да, но только если после покупки, ты кого-то этим ножом зарезал. А если тебе колбасу порезать, то это не подготовка.

Это тоже можно подогнать под 272. Ты получаешь несанкционированный доступ к информации, которую «купил» другой человек.

какой именно информации? Я прочитаю этот твой пост на ЛОРе, за который мой сосед заплатил? Ты бредишь?

emulek
()
Ответ на: комментарий от emulek

использование _услуги_ «предоставление доступа в Сеть Интернет», за которую ты не заплатил

Нда, а потом такие вот с обломанными рогами очень сильно удивляются, и сочиняют сказочки про то что «в России можно сесть за любую мелочь».

В рамках 272/273 копирование === доступ. Просто «доступ», это слегка неточный термин.

Еще в лохматые 90-е годы доступно объясняли: без разницы *что* копируется. Без разницы *как* копируется, в смысле активно/пассивно. Без разницы *как* копируется, в смысле осуществляться или нет обход технических средств ЗИ. Без разницы получил или не получил профит от копирования.

А уж сабжевая программа создана исключительно для незаконного копирования PSK, что может весьма негативно сказаться на судьбе её пользователей.

Если помнишь, то в своё время гугл люто буцкали за то что их машинки СтритВью дампили пакеты из *открытых* сетей. Кстати, в России-то как раз *не* буцкали, что характерно.

Macil ★★★★★
()
Ответ на: комментарий от emulek

пруф?

Погугли судебную практику и комментарии юристов к статье.

ключ == просто число

Любая информация — это просто число.

Атакой это станет тогда, и только тогда, когда ты этот ключ _применишь_ для доступа к _информации_.

Так и запишем: воровство паролей или их хешей не является преступлением. Несанкционированная прослушка чужого телефона тоже не является преступлением. На самом деле, когда ты подключишься к сети по ворованному ключу — это будет следующий эпизод преступления.

Покупка ножа в магазине это «подготовка к преступлению»?

Занесение ножа к чужому горлу является приготовлением к преступлению.
Или покупка ноута в магазине тоже является приготовлением к преступлению?

Да, но только если после покупки

4.2, покупать нож для этого не обязательно.

ты кого-то этим ножом зарезал

Если нож был использован для преступления, он становится орудием преступления. Других изменений не происходит.

какой именно информации? Я прочитаю этот твой пост на ЛОРе, за который мой сосед заплатил?

Ты потребляешь трафик, за который твой сосед заплатил без санкции со стороны соседа. Прокурор может спокойно увидеть в этом НСД.

Ты бредишь?

Конечно, каждый день. Но обычно такие вопросы от оппонента предвещают его скорый слив.

shahid ★★★★★
()
Ответ на: комментарий от emulek

Честно говоря, всем насрать, что ты думаешь. Как говорится, объяснишь это прокурору. Я уже говорил, что статьи инкриминируют пачками, 159 имеет место почти всегда (я других случаев не встречал). Ты злоупотребляешь чужим доверием, чтобы заставить пользователя подключиться к твоей клонированной AP (а дальше для совершения других противоправных действий).

не мешает

Мешает.

никак нельзя

Можно.

хищением

Сам предположил, сам обосрался.

А кроме того, в те времена, когда я заглядывал в договор провайдера, там был пункт, запрещающий предоставлять услугу доступа в интернет другим лицам (правда с тех пор распространился wi-fi и, возможно, этот пункт более не фигурирует в договорах), а ты препятствуешь соблюдению этих условий договора. И таких нюансов будет куча. Вообще поражает безграмотность и вера в ненаказуемость таких вот ковбоев как ты. А потом они сидят в суде с унылыми рожами и жуют сопли.

anonymous
()
Ответ на: комментарий от Macil

В рамках 272/273 копирование === доступ.

копирования НЕ происходит.

Еще в лохматые 90-е годы доступно объясняли

успокойся, детка. На Руси испокон веков говорили: закон что дышло, куда повернёшь, туда и вышло. Не нужно тут Америку открывать. По нашим законам осудить можно кого угодно, и за что угодно. Вопрос только в деньгах. И из-за этих копеек никто не станет заморачиваться.

А уж сабжевая программа создана исключительно для незаконного копирования PSK, что может весьма негативно сказаться на судьбе её пользователей.

nobody cares

Если помнишь, то в своё время гугл люто буцкали за то что их машинки СтритВью дампили пакеты из *открытых* сетей.

nobody cares ещё раз.

Кстати, в России-то как раз *не* буцкали, что характерно.

ну ты понял.

emulek
()
Ответ на: комментарий от emulek

По нашим законам осудить можно кого угодно, и за что угодно. Вопрос только в деньгах.

Слив защитан, свободен.

shahid ★★★★★
()
Ответ на: комментарий от shahid

Погугли судебную практику и комментарии юристов к статье.

гуглил. Не нашёл что-нить в тему.

Против остальной демагогии возражать лень, я своё мнение выразил. Можешь засчитывать.

emulek
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.