Dnsmasq . Главные настройки.

Поддельный wifi через dnsmasq

Здравствуйте, дорогие посетители. В очередной статье блога Компьютер76 рассмотрим очередной же пример, как хакер может воспользоваться простыми человеческими желаниями посидеть в интернете бесплатно, организуя для своих жертв поддельную точку доступа (ТД), сконфигурировав на своей Кали Линукс бесплатный wifi, обкрадывая тем временем любителей халявы. Как обычно, процесс разобью на два этапа, читайте оба внимательно, чтобы в последующем избежать ошибок.

Как я уже писал, способов организовать атаку типа “человек-посередине” (MITMMan In The Middle) существует немало. Сегодня мы будем это делать с помощью встроенных в Кали Линукс средств и утилиты dnsmasq. Для начала подготовимся и настроим указанные утилиты, если их нет или они неправильно настроены – мы кое-что подправим или переустановим.




Что нам для того понадобиться?

  • Альфа-карта (у меня это модем TL-WDN3200, вещица очень неплохая, кстати)
  • Кали Линукс любой сборки (у меня версия 2.0)
  • выход в интернет (хакер должен хоть что-то людям раздавать, а то долго не продержится…)
  • прямые руки и сосредоточенность
  • остальное уже есть или скачаем или подправим

Если вы счастливый обладатель Кали Линукс , то пакетом aircrack-ng обзавестись уже успели. На всякий случай, команда для установки пакета:

apt-get install aircrack-ng

Или просто наберите в терминале aircrack-ng – должна появиться справка по утилите.

Далее, нужно проверить, если в сборке возможность подключения простенького сервера – это утилита dnsmasq. Для того, чтобы проверить, есть ли она у вас, наберите в терминале:

whereis dnsmasq

whereis dnsmasq

Обычно в Кали Линукс всё готово, но на всякий случай та же команда для установки:

apt-get install dnsmasq

Сразу к возможным неполадкам

Самое главное для нас – это файл настройки под названием dnsmasq.conf. Он должен находиться по пути /etc/dnsmasq.conf и это легко проверить. В терминале наберите команду “обнаружить”:

locate dnsmasq.conf

Если на месте, пропускаем манипуляции с установкой/удалением dnsmasq. Бывало так, что сервер в Кали есть, а самого dnsmasq.conf – как не было. Если нет – смело переустановим dnsmasq, и не просто переустановим, но и снимем в системе все от него зависимости (между двумя тире пробела нет):

apt-get remove - -auto-remove dnsmasq

Иногда приходится и затирать файлы конфигурации. Тогда можно применить команду (тоже нет пробела между двумя дефисами):

apt-get purge - -auto-remove dnsmasq

и установим сервер заново командой в терминале:

apt-get install dnsmasq

Задача хакера – это правильная настройка файла dnsmasq.conf. По умолчанию этот файл состоит из одних лишь комментариев и пояснений. И его стоит немного подправить, буквально на пару символов.

Найдите файл dnsmasq.conf. Это можно сделать с помощью терминала:

locate dnsmasq.conf

где находится dnsmasq conf

Откройте его (командой отображения и редактирования файла прямо в терминале vim пока не будем пользоваться), найдя через Менеджер Кали:

путь к файлу конфигурации

Если совсем лень ручками, то наберите в терминале “открыть с помощью текстового редактора”:




leafpad /etc/dnsmasq.conf

Файл выглядит примерно так:

файл конфигурации

Для настройки необходимо найти всего 2 строчки. В открытом файле dnsmasq.conf вызовите меню поиска по символам Ctrl + F и введите значение (его-то мы и ищем)

# interface=

Его нужно поменять на:

interface=at0

То есть снять атрибут комментария ” # ” и  ввести это значение “в бой”, а также закрепить за ним название интерфейса будущей поддельной точки доступа at0. Сделайте, чтобы получилось вот так:

укажем интерфейс

Документ пока не закрываем, нам нужна ещё одна строчка. И вот здесь начинающему хакеру придётся отступить от шаблонов и чуть напрячься головой. В этом файле необходимо задать диапазон адресов, которые будут выдаваться подключающимся клиентам-жертвам IP-адреса. Как вы понимаете, чтобы этот диапазон не вступил в конфликт с уже существующим подключением с выходом в интернет, их нужно разграничить. Здесь часто ошибка и скрывается, ибо дальнейшие настройки очень просты: жертвы будут видеть ваш wifi, но подключиться не смогут.

Чтобы ничего не напутать, откройте окно терминала и проверьте текущие интерфейсы системы:

ifconfig

подключения

Хакер сейчас сам подключён к сети через проводное соединение eth1 (у вас оно может быть другим), поддельный wifi будет транслироваться через интерфейс wlan0mon (сейчас на фото карта не в режиме мониторинга и обозначается как wlan0 – у вас тоже может быть другим). Сейчас же главное – запомнить IP-адрес интерфейса выхода в глобальную сеть интернет. У меня, как видите, 192.168.0.100. Запомнили свой?

Возвращаемся к ненадолго покинутому dnsmasq.conf. С помощью Ctrl + F найдём строчку диапазона адресов:

#dhcp-range=192.168.0.50,192.168.0.150,12h

Также снимем атрибут комментария ” # ” , но скорректируем диапазон для жертв по-своему. Я, как видно, сменил в адресах значения третьих октетов с “0” на “1” (чтобы не отключить себя от сети: помните, у меня адрес выхода в сеть  192.168.0.100 ?). Теперь этот кусок файла по моим настройкам выглядит так:

dhcp-range=192.168.1.50,192.168.1.150,12h

диапазон IPадресов

Где указан диапазон IP-адресов, которые будут присваиваться клиентам-жертвам, 12h – время действия ТД (12 часов). Оставим без изменений пока.

Всё, с настройками покончено. Сохраните файл сочетанием Ctrl +S и переходите непосредственно к запуску поддельной точки доступа (ТД).

Успехов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Максимальный размер загружаемого файла: 50 МБ. Вы можете загрузить: изображение, видео. Ссылки на YouTube, Facebook, Twitter и другие сервисы, вставленные в текст комментария, будут автоматически встроены. Перетащите файлы сюда