Поддельная точка доступа wifi через dnsmasq .

Поддельная точка доступа wifi через dnsmasq и Burp Suite .

Продолжим начатое в предыдущей статье о настройке dnsmasq – без проведённых там настроек в этой статье делать нечего. Сервер настроен, условия, перечисленные в статье, выполнены. Если всё прошло без эксцессов, поддельная точка доступа готова к запуску.



Переводим свободный модем (она же альфа-карта) в режим мониторинга командой в терминале (повторяю – имена интерфейсов у вас могут быть другими):

airmon-ng start wlan0

Мне всегда мешают сразу несколько процессов:

режим мониторинга модема

Командой

kill номер-процесса

я остановлю лишь менеджер подключений, этого зачастую достаточно для успеха. У меня NetworkManager запущен под номером 1486. И вот, после остановки, повторим команду, и модем в режиме мониторинга с изменённым именем интерфейса:

остановить менеджер сетевых соединений

Теперь запускаем трансляцию сигнала командой:

airbase-ng -e Test -c 6 wlan0mon

где, Test – название поддельной точки (можно назвать более привлекательно, типа McDonalds, SushiBar и AutoService и т.п. – потом просто посмотрите по сторонам, что рядом будет с подходящим названием, то и подделаете); – с 6 – трансляция будет идти на 6 канале; wlan0mon – интерфейс альфа-модема.




Окно терминала не закрываем, а откроем новое и введём последовательно команды как на фото моего терминала:

поддельная точка доступа настроена

Поддельная точка доступа . Что команды означают?

  • Прописанной в файле конфигурации сервера точке доступа с интерфейсом at0 присвоен IP-адрес 192.168.1.1
  • dnsmasq – запущена программа-сервер
  • Следующими командами мы настраиваем фаервол на исходящие соединения. Иначе клиенты жертв не смогут попасть в сеть и очень скоро перейдут на ближайшее, более качественное соединение, минуя ваше. Eth1 – это интерфейс выхода в сеть самого хакера.
  • команда с echo пропишет в ядре правило на форвардинг пакетов и превратит компьютер хакера в роутер
  • dnsspoof -i at0 – направит запросы DNS сервера жертвы на at0 – она и есть поддельная точка доступа хакера.

Нам осталось запустить имеющийся в составе Кали Линукс пакет Burp Suite. В терминале наберите:

burpsuite

Пройдите на вкладку Proxy и выберите кнопку Options. Добавьте два рабочих порта для интернет-протоколов: работать будем, конечно же, 80-й и 443-й. То есть нажмите на кнопку Add и во вкладке Binding введите сначала 80, а в ниспадающем списке Spicific address выберите IP-адрес поддельной точки at0 (у меня 192.168.1.1). В следующей вкладке Request Handling установите флажок на Support invisible proxying. Ту же операцию повторите с портом 443.

настройки burpsuite

Время попробовать подключить устройства (вы же на своих компьютерах и смартфонах тренировались?) и посмотреть, как это выглядит наглядно .

Поддельная точка доступа готова к использованию. Хакер теперь может видеть всё, что отсылает жертва. В следующей статье будем анализировать и понимать, что происходит на экране компьютера жертвы и хакера.

Успехов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Максимальный размер загружаемого файла: 50 МБ. Вы можете загрузить: изображение, видео. Ссылки на YouTube, Facebook, Twitter и другие сервисы, вставленные в текст комментария, будут автоматически встроены. Перетащите файлы сюда