
Взлом пароля WiFi с Fluxion — атака по веб-интерфейсу
10.02.2017В статье рассмотрен комбинированный способ попытки выудить у клиента обманным путём ключ к точке доступа WiFi. Здесь показывается, как хакер проводит взлом WiFi с Fluxion — обновлённым скриптом на манер знаменитой aircrack-ng. Но, в отличие от предыдущих вариантов скриптов, этот, собрав воедино работу кучи утилит, автоматизирует работу донельзя, так что советую, кто ещё не знаком с этим вариантом, обратить внимание на то, как хакер может провести взлом пароля WiFi с Fluxion.
Смысл атаки состоит в том, что во время сеанса хакер подсунет пользователю поддельную точку с одноимённым названием и страницей с требованием повторно ввести пароль от своей WiFi сетки. Если пользователь пойдёт у хакера на поводу, пароль благополучно отобразится на экране злоумышленника. По ходу сего действа я покажу, по каким параметрам можно определить подделку.
Взлом пароля WiFi с Fluxion. Что используется?
- операционная система Кали Линукс 2.0 на ноутбуке
- модем TL-WN722N
- скрипт Fluxion с возможностью доустановить необходимые зависимости (обновляться может обновляться)
По умолчанию в сборках Кали скрипт отсутствует. Однако его полезность при работе с беспроводными сетями многие хакеры уже успели оценить. Так что, если хотите проверить его наличие в сборке Кали, вы скорее всего, увидите вот это окно:
Устанавливаем Fluxion
Работаем в терминале с правами root. В общем, предлагаю скрипт по-быстрому забрать с github командой в терминале:
git clone https://github.com/wi-fi-analyzer/fluxion
Или скачать по указанному адресу fluxion-скрипт из браузера вручную:
Запускаем скрипт. Запускаем из нужной папки через команду cd (если скачали терминалом, скрипт лежит прямо в каталоге cd fluxion, если вручную, путь будет через папку загрузок типа cd /Загрузки/fluxion/fluxion-master):
Сам скрипт запускается командой
./fluxion
И сразу обнаруживаем недостающие зависимости. Их почти всегда четыре:
Доустановить их можно прямо из каталога со скриптом командой в терминале
./Installer.sh
Дальнейший процесс порой вызывает некоторые затруднения, так как процесс установки зависимостей здорово подчищает полученные в распоряжение Кали репозитории. Так что, после установления и подтверждения необходимых зависимостей скриптом, запустите заветные:
apt-get clean && apt-get update && apt-get upgrade -y
После несложных манипуляций и повторного запуска скрипта установка прошла гладко этап за этапом:
В итоге в преддверии запуска вы увидите приветственное окно голубых оттенков, в котором в несвойственной для американцев грубой манере вас предупредят, что было бы глупо использовать возможности скрипта незаконно. Конечно. Мы продолжим нажатием клавиши Enter.
В окне выбора языка нажимается 1 (русского там нет всё равно)
и попадаем в окно выбора «правильного» модема. В противном случае скрипт выдаст ошибку о невозможности продолжения работы из-за неподходящей модели модема). Так что выбирайте свой.
Fluxion и Aircrack-ng в одной связке
В следующем окне предложено выбрать каналы, которые будет нюхать aircrack. Выбор пока падает 1. Сразу запускается модуль скрипта снифера aircrack-ng (fluxion сама переводит модуль в режим мониторинга):
Столбец Data выдаёт пользователей, которые сейчас активно пользуются своим WiFi. На них хакер внимание и обратит — для перехвата рукопожатий ему не нужны «спящие» роутеры; «полезные» должны общаться с каким-либо устройством:
Ждёт пару минут и останавливаем работу снифера командой Ctrl + C. Активное окно с белым фоном пропадёт, но память скрипта в RAM зафиксирует потенциальных жертв. Причём в удобочитаемом списке:
и тут же предлагает выбрать цель. Список составлен по принципу «чем ниже позиция, тем выше сигнал», так что под удар попадут последние списком «жертвы». Выберем последнего, тем более, что он проявлял завидную активность в пользовании беспроводными устройствами. Пишем 15.
Следующее окно скрипта предлагает выбор атаки. Рекомендует поддельную точку доступа. Выберем 1 вариант:
В следующем окне скрипт выведет информацию об атакуемом и попросит указать на файл с рукопожатиями. Его пока нет, так что жмём Enter. А вот и окно с выбором атаки на AP противника. Выберем pyrit:
Взлом пароля WiFi с Fluxion: атака началась
Справа появились окна перехвата рукопожатий (сверху), а внизу airodump с модуля хакера непрерывно отключает мобильные устройства жертвы бесконечными пакетами на деаунтефикацию.
В этом состоит традиционный этап перехвата рукопожатий между AP и мобильными устройствами, заставляя тех постоянно соединяться с точкой WIFi, выдавая хендшейки. Хакер тем временем смотрит на заветную запись о перехвате. А вот и она:
Жертва уже в недоумении: точка — видна, соединения — нет. Работа скрипта airodump не прекращается, и жертва попасть в интернет через свой роутер не может. Тем временем взлом пароля WiFi с Fluxion продолжается. Хакер подсовывает свой роутер (атаку с модема-альфа-карты приходится прекращать). В окне скрипта он выберет Check handshake (1):
и в следующем окне fluxion предоставит на выбор либо создание сертификата безопасности, либо обнаружить таковой. Со вторым пунктом быстро ничего не сделать, так что хакер создаст свой сертификат. Выбор — 1 (работу скрипта airodump — если будет появляться ошибка о повреждённом рукопожатии или невозможности создать сертификат — придётся остановить):
Следующее окно — выбор атаки. Хакер выберет атаку по интерфейсу:
Хакер выберет язык, и справа в отдельном окне начнётся создание поддельной точки доступа:
Тем временем пользователь сидит без выхода в сеть. Он первым делом проверяет соединение со своей ТД. Всё на месте, только их теперь 2. Появление дубликата вашей беспроводной ТД — один из первых признаков, что вас атакуют через поддельную ТД. При попытке соединиться браузер немедленно предупреждает о том, что сертификат безопасности не отвечает никаким требованиям:
Кто из пользователей хоть раз на это обращает внимание? Да никто. Пароль вводится ничего не подозревающей жертвой и опа! Вот что видит хакер у себя на мониторе: