Поддельный wifi с помощью Easy Creds.

Поддельный wifi с помощью Easy Creds

Продолжим начатое в статье Easy Creds . Установки и настройки, где программа настроена и готова к использованию. Давайте, наконец заставим появиться наш поддельный wifi с помощью этой программы.

Фотографий для наглядности процесса будет больше, чем описания. Придётся потерпеть. Если вы совсем новичок, что-то будет не получаться – просто перезагружайте систему.

Запустите Easy Creds . Пройдите в место, где хранится распакованная папка с файлами (у меня с прошлой статьи она так и осталась в Загрузках), откройте в папке (у меня папке Загрузок) окно терминала и запустите утилиту командой

easy-creds

Она, утилита, в своих настройках содержит прямую процедуру запуска в пункте 3 – FakeAP Attacks (так и называется  – атака по поддельной точке). Рассмотрим порядок работы конкретно с программой. Однако нередко скрипт выдаёт на определённом этапе ошибку, которая сведёт на нет все усилия хакера. Так что вероятно придётся проводить небольшую предварительную работу.

Поддельный wifi – описание процедуры как есть.

Под рукой оказался модем TL-WDN3200 N600 – не самый лучший вариант модема для Кали Линукс, который, однако, отлично сработал в идентичном способе про Взлом пароля wifi из-под windows. Заказанная карта ещё не пришла, но для примера подойдёт и указанная.

Итак, в окне Easy creds :

начальное окно easy creds

…выберем пункт 3.

easy creds fakeAP Attack static

Теперь выберем пункт 1 – FakeAP Attack Static – атаку с точки. Утилита спросит, не желает ли хакер сразу начать взлом текущей компьютерной сессии (для последующего несанкционированного входа в систему жертвы). Пропустим, ответив нет:

sidejacking attack

Затем утилита предложит выбрать карту, которая имеет и будет в последующем иметь выход в интернет. Это может быть любой вариант выхода в сеть: напрямую через кабель, модем (самый простой), личную беспроводную точку доступа. На фото – единственная ТД с действующим адресом (eth1). Введём её и подтвердим:

выбор карты

Далее, не торопитесь переходить к следующему пункту. Следующее действо – выбор альфа-карты, которая и будет транслировать жертвам сигнал. Именно к этой карте предъявляются самые жёсткие требования со стороны взломщика. У меня она имеет интерфейс wlan0, и она – единственная в списке подключённых сейчас устройств.
Однако львиную долю хакеров подстерегает ошибка утилиты, которая не очень хорошо справляетcя с дальнейшим переводом альфа-карты (по крайней мере, не всех из мною опробованных) в режим мониторинга. Потому я сразу советую сделать это в отдельном окне терминала и утилитой, специально для того предназначенной.

Откроем новое окно терминала и введём команду

airmon-ng start имя-альфа-карты

У меня такая команда выглядит как:

airmon-ng start wlan0

Обратите внимание, что при попытке перевода карты в режим мониторинга, airmon-ng выдала ошибку о мешающих тому процессах в составе списка (у меня из шести служб). И предлагает их убить одним махом командой:

airmon-ng check kill

Не торопитесь. В режим мониторинга часто мешает перейти менеджер сетевых подключений NetworkManager. Его часто и достаточно закрыть. Так и сделаем командой:

kill 1495

менеджер сетевых подключений

Повторно введём

airmon-ng start wlan0

и дождёмся успешной смены режима. Вот и он:

режим мониторинга

Альфа-карта сменила название (у меня она теперь именуется как wlan0mon). Теперь можно вернуться к окну Easy creds в пункте, который требовал имя альфа-карты. Самый момент ввести имя карты, и это должно быть имя карты в режиме мониторинга. Его я и ввожу в Easy creds:

easy-creds wlan0mon

Строка ESSID you would like your rogue AP to be called, example FreeWiFi спрашивает, каким именем вы хотите назвать беспроводную ТД. Хакеры обычно именуют её неприметным и логичным названием, если хотят (a) затеряться среди остальных реальных бесплатных точек торгового центра или (б) подставить существующее название реальной ТД с одновременной её блокировкой от подключённых клиентов. Сейчас же назовите как хотите, например, просто 1. Затем номер транслируемого канала. Вы берите от 1 до 12, однако знайте, что предпочтительнее всего действовать на самом незанятом другими ТД канале во избежание помех с их стороны. Мощность альфа-карты хакера в этот момент приобретает главное значение. Но потренироваться в своей комнате можно и с такой слабенькой, как у меня. Так вот, я выберу канал 6, он обычно редко используется окружающими:

Через секунду easy creds сообщит об успешном переводе карты в режим мониторинга и спросит о её новом названии. Можете имя карты не изменять и снова повторить имя интерфейса. У меня, напомню, оно wlan0mon

поддельный wifi

Следующая же строка – предложение сменить MAC адрес карты. Пока откажемся – N. Введём название поддельного интерфейса. В статье настройки Easy creds мы его уже установили: at0. Его и вводим.

Далее. Утилита спрашивает, имеется ли у нас файл конфигурации сервера. Есть или его можно создать, но я посоветую вам ответить N – утилита сама напишет новый файл без проблем, а вам ничего не придётся искать и изменять:

поддельный wifi имя интерфейса

Далее копируем предложенные адреса и поехали…

поддельный wifi начал работу

Ждём запуска и поддельный wifi готов к работе.

как работает поддельный wifi

Самый простой способ узнать, как поддельный wifi работает, это подключиться к нему с любого устройства через wifi. Я подключусь к ней со смартфона на операционной системе Андроид. Утилиты готовы к работе, стабильность соединения клиента-жертвы и оборудования хакера зависит от качества оперируемых инструментов взломщика. Указанный модем отрабатывает ни шалко ни валко.

Вроде всё, извините, ежели что напутал или подзабыл. Тренируйте мозг. Как это работает и что сие значит, рассмотрим позже. Пока отрабатывайте действия до автоматизма.

Успехов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Максимальный размер загружаемого файла: 50 МБ. Вы можете загрузить: изображение, видео. Ссылки на YouTube, Facebook, Twitter и другие сервисы, вставленные в текст комментария, будут автоматически встроены. Перетащите файлы сюда