Как украсть пароли WiFi и не только с помощью Wifiphisher? В статье показан очередной способ отъёма пароля к беспроводной точке доступа с помощью программы Wifiphisher (вай-фай-фишер). При помощи скрипта хакер отключает выбранные беспроводные устройства от роутера жертвы и подставляет поддельную страницу устройства или ресурса. Жертва вводит пароль WiFi, хакер видит его на экране. Так что приветствую всех озабоченных вопросом безопасного пребывания в сети или просто любопытствующих. Сегодня мы рассмотрим с вами очередной приём, с помощью которого злоумышленник способен выудить у жертвы пароль к ТД с защитой WPA2, какой бы сложности он ни был.
Суть метода состоит в том, что хакер создаёт поддельную страницу, которая один в один напоминает, например, домашнюю страницу вашего собственного роутера. Ничего не подозревающему пользователю остаётся лишь “повторно” ввести заветные символы. Этого достаточного, для того, чтобы хакер получил доступ к вашему паролю.
Как украсть пароли к социальным сетям через BlackEye?
Украсть пароль WiFi с помощью Wifiphisher. Что используется?
- ОС Кали Линукс
- роутеры TL-WN722N и D-Link System DWA-125 N 150
Качаем скрипт Wifiphisher. По умолчанию в Кали его нет, так что заходите на страницу скачивания wifi_phisher. Выбираем последнюю “модель” и забираем на компьютер. Моя версия на данный момент 1.2. После того, как архив tar.gz оказался в папке Загрузки, устанавливаем скрипт командами:
tar -xvzf /путь_к_скачанной _папке #она распакует скачанное
например:
tar -xvzf /root/Загрузки/wifiphisher-1.2.tar.gz
Откроем разархивированную папку (переходом через проводник или прямой командой из терминала cd) в терминале и установим скрипт командой:
python setup.py install
эта команда установит сам скрипт и все необходимые для работы зависимости.
Запускаем утилиту. В терминале пишем команду:
wifiphisher
Скрипт при первом же запуске инициализирует радиомодули, определяя подходящие. На моём ноутбуке изначально присутствует WiFI модуль, который не может быть использован в качестве инжектора пакетов, так что программа вернула ошибку о том, что как минимум одно устройство на компьютере должно поддерживать режим мониторинга.
Но, к моему удивлению, даже подключение часто используемого мной TL-WN722N в таких целях не избавило от ошибки, которую терминал продолжил возвращать. Я склонен думать, что причиной тому стал тот же встроенный WiFI модуль, к которому в системе установлены “кривые” драйверы, и который годится лишь для обслуживания моих собственных нужд. В общем, wifiphisher упорно отказывается видеть модуль, пусть и с кривыми драйверами. Так что пришлось использовать дополнительный внешний модем, указанный в начале статьи. Но, повторюсь, ко второй карте (то есть к нему, модему) никаких уже специальных требований wifiphisher не предъявляет.
Далее.
При попытке запустить wifiphisher, она опрашивает видимые ей модули, выбирая тот, который способен инжектировать пакеты. Делает это она безошибочно, однако при этом и второй и встроенный модули – для соединения с сетью – просто отваливаются, вызывая обрыв в соединении, оставляя всех участников действа без сети:
Так что, если вы при имеющихся ДВУХ (встроенной и “альфа”) картах для WiFi всё равно видите ошибку запуска о том, что утилите нужны минимум две карты, знайте: это именно ваш случай – придётся вставить в порт ещё одну. Однако для выяснения пароля к вражескому WiFi хакеру достаточно и существующей ситуации. При всём том модулей, например, у меня уже три. Так, если откроете новое окно терминала и наберёте:
airmon-ng
вы их увидите (что-то типа):
Неприятная фишка утилиты состоит именно в том, что в момент работы теряется соединение у обеих машин: и у хакера, и у жертвы. Так что при подсовывании поддельной страницы авторизации хакеру придётся полагаться на собственные силы (то есть собственноручный запас страниц поддельной аутентификации). Благо атакера может выручить традиционная в этом случае команда из терминала:
wget -E -H -k -K -p адрес_сайта
После её запуска для каждой из популярных страниц соцсетей можно скачать всё, что нужно для создания своей, поддельной уже страницы.
Также пока не удалось решить проблему с завершением работы самого скрипта сразу после нахождения одного пароля: фишка греческим разрабом явно не продумана. Если хакеру захочется массового урожая с помощью поддельной ТД WIFi, у него ничего не выйдет (в том виде, как утилита запускается). Обещаю с этим справиться чуть позже.
ОК. Повторяем команду в предыдущем окне терминала:
wifiphisher
Процесс пошёл. А вот справка с пояснениями по флагам нашего фишера:
Украсть пароль WiFi с помощью Wifiphisher. Возможности скрипта.
Скрипт начинает искать близлежащие сети. Подождите пару минут и остановите его работу нажатием Ctrl + C:
Так выглядит список жертв из окна авто у любой многоэтажки. Представьте себе список в “более общественном” месте?
Сразу после останова работы скрипт предлагает выбрать жертву из представленного списка. Каждой потенциальной цели присваивается порядковый номер (столбец num слева). Описание других столбцов окна включает:
- ch – номер транслируемого канала
- ESSID – имя беспроводной точки
- BSSID – mac адрес устройства
- encr – тип шифрования
- vendor – производитель роутера
Как только хакер вводит номер жертвы, wifiphisher сразу переходит к следующему окну, в котором предлагает уже выбор типа атаки, с помощью которого можно украсть пароль к WiFi. Смотрим. Вот как выглядит окно после ручной доработки:
Терминал по умолчанию предлагает четыре варианта выуживания пароля в соответствие со следующими планами:
- Network Manager Connect. Жертва, которая в данный момент находится в сети, увидит обрыв сетевого соединения в браузере пустой страницей и сообщением об отключении или подключению к другой сети. Теоретически скрипт подсовывает поддельную страницу аутентификации, которую, впрочем, пользователь никогда до того не видел. Где на английском (а после несложных манипуляций и на русском) будет предложено заново ввести пароль Pre-Shared Key от своей ТД. Для современных версий браузеров работает уже не очень удачно.
- Firmware Upgrade Page. Более вероятное развитие событий. Жертве подсовывается псевдостраница с предложением обновить программное обеспечение роутера. Я бы нажал с удовольствием… Опять же на английском, однако, интуитивно понятно и оправдано. В описании страницы на фоне вполне приличного пользовательского соглашения опять появляется просьба обновить ПО роутера с просьбой повторно ввести пароль WiFi и не отключаться от сети. Более цивильный вариант фишинга. Вот как выглядит поддельная страница на смартфоне под управлением Android:
а хакер видит в консоли вот так:
- Browser Plugin Update. Вариант с обновлением некоего плагина к браузеру, например Adobe Flash Player. На самом деле жертве подсовывается зловредный исполнительный файл – идеальный вариант размещения на компьютере жертвы троянского коня.
- OAuth Login Page – жертва видит на экране страницу аутентификации от Facebook с просьбой подтвердить логин и пароль для бесплатного использования этой ТД. Со стороны хакера создаётся поддельная точка доступа с неброским именем, через которую он будет анализировать трафик жертв, предварительно перехватив пароль к указанной сети. Путём нехитрых команд, описанных в статье, страница с вводом пароля для Facebook легко подменяется на страницу авторизации отечественной сети (Одноклассники и Вконтакте), после чего хакер срисовывает ваши пароли и уходит. Так, после несложных преобразований и простеньких подставлений в коде страницы:
Жертва может увидеть на экране ноутбука или планшета вот это:
Украсть пароль WiFi с помощью Wifiphisher: варианты
Как видно из справки скрипта, доступны возможности при установке флагов вручную. Так, командой в терминале:
wifiphisher -aI wlanX -jI wlanY -p firmware-upgrade
можно задать вручную, какой из модемов будет играть роль моста с доступом в интернет (простой модем wlanX), а какой будет мешать жертве подключиться к “родной” ТД (альфа-карта wlanY). При этом основным инструментом нападения будет являться подделка именно страницы с обновлением ПО роутера жертвы.
wifiphisher -nj -e "Кафе ВОСТОК WI-FI" -p oauth-login
Эта команда создаст поддельную ТД под названием Кафе Восток, не требующую аутентификации со стороны жертвы.
К слову сказать. Несмотря на ограничение по действию скрипта wifiphisher в том виде, каком он сейчас описан, у него есть огромное количество возможностей, с помощью коих, а также применением программ сниффинга интернет-трафика типа Wireshark можно без труда подкараулить пользователя и “снять” пароли ко всем сетевым учётным записям. Причём подделать wifiphisher может практически любую страницу доступа. Так что, если вы являетесь владельцем ресурсов или специальных аккаунтов, с помощью которых можно пополнять счета или выводить денежные средства, обратите внимание. Более того, с помощью некоторых манипуляций можно подделать интерфейс страницы, скажем, обновления плагина флеш-проигрывателя, подсовывая вам троян.
Меры предосторожности
Если вдруг какой-то из ресурсов отказывает вам в доступе, возвращая предложение подтвердить личность:
- обратите внимание на настройки WIFi для вашей беспроводной ТД. Их не должно быть две – а название свой ТД, уверен, вы знаете. Если это так – вас атакуют
- не принимайте приглашение к обновлению ПО планшета, смартфона или роутера, если браузер вдруг перенаправляет вас на соответствующую страницу прямо, скажем, из поиска Яндекса
- не посещайте страницы, требующие аутентификации через открытые ТД в людных местах – там вы наименее защищены; не соглашайтесь на пользование “бесплатной” ТД через авторизацию из аккаунта любимой социальной сети
- проверьте настройки сертификата безопасности ресурса, который просит подтвердить логин и пароль. Ваша задача – убедиться, что он соответствует именно тому сайту, страница которого сейчас с вами ведёт общение
- обращайте внимание на то, какой адрес стоит в адресной строке браузера, а какая страница требует пароль входа: если в адресной строке стоит yandex.ru, а вы видите страничку входа одноклассников, вас атакуют
- если вас терзают сомнения в подлинности ТД или безопасности соединения, нарочито введите НЕПРАВИЛЬНЫЙ ПАРОЛЬ. Если ТД его примет, вас атакуют. Прекращайте сеанс немедленно.
Успехов нам всем.