Поддельный wifi через dnsmasq
Здравствуйте, дорогие посетители. В очередной статье блога Компьютер76 рассмотрим очередной же пример, как хакер может воспользоваться простыми человеческими желаниями посидеть в интернете бесплатно, организуя для своих жертв поддельную точку доступа (ТД), сконфигурировав на своей Кали Линукс бесплатный wifi, обкрадывая тем временем любителей халявы. Как обычно, процесс разобью на два этапа, читайте оба внимательно, чтобы в последующем избежать ошибок.
Как я уже писал, способов организовать атаку типа “человек-посередине” (MITM – Man In The Middle) существует немало. Сегодня мы будем это делать с помощью встроенных в Кали Линукс средств и утилиты dnsmasq. Для начала подготовимся и настроим указанные утилиты, если их нет или они неправильно настроены – мы кое-что подправим или переустановим.
Что нам для того понадобиться?
- Альфа-карта (у меня это модем TL-WDN3200, вещица очень неплохая, кстати)
- Кали Линукс любой сборки (у меня версия 2.0)
- выход в интернет (хакер должен хоть что-то людям раздавать, а то долго не продержится…)
- прямые руки и сосредоточенность
- остальное уже есть или скачаем или подправим
Если вы счастливый обладатель Кали Линукс , то пакетом aircrack-ng обзавестись уже успели. На всякий случай, команда для установки пакета:
apt-get install aircrack-ng
Или просто наберите в терминале aircrack-ng – должна появиться справка по утилите.
Далее, нужно проверить, если в сборке возможность подключения простенького сервера – это утилита dnsmasq. Для того, чтобы проверить, есть ли она у вас, наберите в терминале:
whereis dnsmasq
Обычно в Кали Линукс всё готово, но на всякий случай та же команда для установки:
apt-get install dnsmasq
Сразу к возможным неполадкам
Самое главное для нас – это файл настройки под названием dnsmasq.conf. Он должен находиться по пути /etc/dnsmasq.conf и это легко проверить. В терминале наберите команду “обнаружить”:
locate dnsmasq.conf
Если на месте, пропускаем манипуляции с установкой/удалением dnsmasq. Бывало так, что сервер в Кали есть, а самого dnsmasq.conf – как не было. Если нет – смело переустановим dnsmasq, и не просто переустановим, но и снимем в системе все от него зависимости (между двумя тире пробела нет):
apt-get remove - -auto-remove dnsmasq
Иногда приходится и затирать файлы конфигурации. Тогда можно применить команду (тоже нет пробела между двумя дефисами):
apt-get purge - -auto-remove dnsmasq
и установим сервер заново командой в терминале:
apt-get install dnsmasq
Задача хакера – это правильная настройка файла dnsmasq.conf. По умолчанию этот файл состоит из одних лишь комментариев и пояснений. И его стоит немного подправить, буквально на пару символов.
Найдите файл dnsmasq.conf. Это можно сделать с помощью терминала:
locate dnsmasq.conf
Откройте его (командой отображения и редактирования файла прямо в терминале vim пока не будем пользоваться), найдя через Менеджер Кали:
Если совсем лень ручками, то наберите в терминале “открыть с помощью текстового редактора”:
leafpad /etc/dnsmasq.conf
Файл выглядит примерно так:
Для настройки необходимо найти всего 2 строчки. В открытом файле dnsmasq.conf вызовите меню поиска по символам Ctrl + F и введите значение (его-то мы и ищем)
# interface=
Его нужно поменять на:
interface=at0
То есть снять атрибут комментария ” # ” и ввести это значение “в бой”, а также закрепить за ним название интерфейса будущей поддельной точки доступа at0. Сделайте, чтобы получилось вот так:
Документ пока не закрываем, нам нужна ещё одна строчка. И вот здесь начинающему хакеру придётся отступить от шаблонов и чуть напрячься головой. В этом файле необходимо задать диапазон адресов, которые будут выдаваться подключающимся клиентам-жертвам IP-адреса. Как вы понимаете, чтобы этот диапазон не вступил в конфликт с уже существующим подключением с выходом в интернет, их нужно разграничить. Здесь часто ошибка и скрывается, ибо дальнейшие настройки очень просты: жертвы будут видеть ваш wifi, но подключиться не смогут.
Чтобы ничего не напутать, откройте окно терминала и проверьте текущие интерфейсы системы:
ifconfig
Хакер сейчас сам подключён к сети через проводное соединение eth1 (у вас оно может быть другим), поддельный wifi будет транслироваться через интерфейс wlan0mon (сейчас на фото карта не в режиме мониторинга и обозначается как wlan0 – у вас тоже может быть другим). Сейчас же главное – запомнить IP-адрес интерфейса выхода в глобальную сеть интернет. У меня, как видите, 192.168.0.100. Запомнили свой?
Возвращаемся к ненадолго покинутому dnsmasq.conf. С помощью Ctrl + F найдём строчку диапазона адресов:
#dhcp-range=192.168.0.50,192.168.0.150,12h
Также снимем атрибут комментария ” # ” , но скорректируем диапазон для жертв по-своему. Я, как видно, сменил в адресах значения третьих октетов с “0” на “1” (чтобы не отключить себя от сети: помните, у меня адрес выхода в сеть 192.168.0.100 ?). Теперь этот кусок файла по моим настройкам выглядит так:
dhcp-range=192.168.1.50,192.168.1.150,12h
Где указан диапазон IP-адресов, которые будут присваиваться клиентам-жертвам, 12h – время действия ТД (12 часов). Оставим без изменений пока.
Всё, с настройками покончено. Сохраните файл сочетанием Ctrl +S и переходите непосредственно к запуску поддельной точки доступа (ТД).
Успехов