Поддельная точка доступа wifi через dnsmasq и Burp Suite .
Продолжим начатое в предыдущей статье о настройке dnsmasq – без проведённых там настроек в этой статье делать нечего. Сервер настроен, условия, перечисленные в статье, выполнены. Если всё прошло без эксцессов, поддельная точка доступа готова к запуску.
Переводим свободный модем (она же альфа-карта) в режим мониторинга командой в терминале (повторяю – имена интерфейсов у вас могут быть другими):
airmon-ng start wlan0
Мне всегда мешают сразу несколько процессов:
Командой
kill номер-процесса
я остановлю лишь менеджер подключений, этого зачастую достаточно для успеха. У меня NetworkManager запущен под номером 1486. И вот, после остановки, повторим команду, и модем в режиме мониторинга с изменённым именем интерфейса:
Теперь запускаем трансляцию сигнала командой:
airbase-ng -e Test -c 6 wlan0mon
где, Test – название поддельной точки (можно назвать более привлекательно, типа McDonalds, SushiBar и AutoService и т.п. – потом просто посмотрите по сторонам, что рядом будет с подходящим названием, то и подделаете); – с 6 – трансляция будет идти на 6 канале; wlan0mon – интерфейс альфа-модема.
Окно терминала не закрываем, а откроем новое и введём последовательно команды как на фото моего терминала:
Поддельная точка доступа . Что команды означают?
- Прописанной в файле конфигурации сервера точке доступа с интерфейсом at0 присвоен IP-адрес 192.168.1.1
- dnsmasq – запущена программа-сервер
- Следующими командами мы настраиваем фаервол на исходящие соединения. Иначе клиенты жертв не смогут попасть в сеть и очень скоро перейдут на ближайшее, более качественное соединение, минуя ваше. Eth1 – это интерфейс выхода в сеть самого хакера.
- команда с echo пропишет в ядре правило на форвардинг пакетов и превратит компьютер хакера в роутер
- dnsspoof -i at0 – направит запросы DNS сервера жертвы на at0 – она и есть поддельная точка доступа хакера.
Нам осталось запустить имеющийся в составе Кали Линукс пакет Burp Suite. В терминале наберите:
burpsuite
Пройдите на вкладку Proxy и выберите кнопку Options. Добавьте два рабочих порта для интернет-протоколов: работать будем, конечно же, 80-й и 443-й. То есть нажмите на кнопку Add и во вкладке Binding введите сначала 80, а в ниспадающем списке Spicific address выберите IP-адрес поддельной точки at0 (у меня 192.168.1.1). В следующей вкладке Request Handling установите флажок на Support invisible proxying. Ту же операцию повторите с портом 443.
Время попробовать подключить устройства (вы же на своих компьютерах и смартфонах тренировались?) и посмотреть, как это выглядит наглядно .
Поддельная точка доступа готова к использованию. Хакер теперь может видеть всё, что отсылает жертва. В следующей статье будем анализировать и понимать, что происходит на экране компьютера жертвы и хакера.
Успехов.