Hacking WiFi: MITM com AP Falso (Parte 6)


Existem várias formas de fazer um MITM em redes sem fio. Por agora vamos nos concentrar quando a rede está aberta, sem senha. Haveria várias maneiras de realizar um teste. Uma rede aberta, e onde o atacante (nós) criar um AP com o mesmo nome da rede aberta existente. Como vimos, a vítima desautenticaremos aberto à AP que está ligado com os pacotes deauth, e, assim, chegar a se conectar ao nosso AP. Em seguida, todo o tráfego gerado pela vontade vítima para nós, uma vez que temos o controle sobre a AP. Outra forma pode ser que o atacante não tinha qualquer ligação por cabo, e foi conectado à mesma AP. E seria proceder da mesma maneira, a vítima desautenticas AP se conectar a você. A terceira maneira é quando o atacante se conecta à Internet através de GPRS, 3G ou 4G. E, em seguida, o mesmo procedimento que aconteceria.

Para o nosso teste nós faremos quarto. Nós, como os atacantes nos conectar a um AP com acesso à interface de intenet para a nossa placa de rede portátil, ea vítima está conectado a um AP aberto, sem senha que criamos com a interface da placa de rede externo conectado via USB. Este teste vai Kali em uma máquina virtual.


Para fazer isso, devemos ir para a configuração da máquina virtual antes de ligá-lo, a secção USB, e não adicionar o nosso cartão de rede externa para se conectar ao PC via USB. Como você pode ver na imagem abaixo, clique no ícone para adicionar e selecione a placa de rede externa.

Quando disparar a máquina se ifconfig podemos ver que temos 3 interfaces. l0 que pertence ao sistema e não imoprta nós, eth0 que é a máquina virtual usando NAT para se conectar ao computador host e acesso à internet e, finalmente, temos a interface wlan0 será para a placa de rede externa nós adicionamos.

Vou criar um AP com ESSID que é guardado na lista de redes Wi-Fi para se conectar a vítima meus automaticamente para simplificar as coisas, como vimos anteriormente o caminho que a vítima está conectado para nós e não é o que nos interessa neste momento. Vou criar a AP na interface mon0 (que eu criei sobre a interface wlan0, a interface será minha placa de rede externa).

# Airbase-ng --essid USR5462 mon0



Nós criamos um AP com o ESSID "USR5462" que sabemos é o nome de uma rede aberta, onde a vítima foi conectado. Agora, temos de redireccionar o tráfego de interface mon0 (que foi utilizado para criar o AP que está ligado com a vítima) para a interface eth0 é o ligado à Internet. Também temos de fazer o contrário, ou seja, para wlan0 o que vem com a vítima como um destino, redirecioná-lo para mon0 que é onde está a AP para que ele possa ir. Isto é feito com a ferramenta Linux controle da ponte de uma forma fácil e simples (também poderia ser feito com o iptables seria mais complicado).
Nós podemos ver na foto que criamos uma interface chamada t0, a interface que simula um ponto de acesso real que conecte o cabo Ethernet LAN, de modo que o AP pode ser conectado à internet. Vamos ter que levantar esta interface:

# Ifconfig AT0-se

Agora o que vamos fazer com uma ponte que liga as duas interfaces, mon0 eth0 e, como dissemos anteriormente que a vítima pode ter acesso à Internet. Por isso eu utilizaremo uma ferramenta chamada brctl. Para usá-lo você vai ter que se contentar os primeiros bridge-utils:

# Apt-get install bridge-utils

Criar a ponte:

# Brctl addbr mitm

O nome da ponte que liga as duas interfaces é "mitm". Deve-se acrescentar que queires 2 interfaces para comunicar a ponte, que é, você está criando um túnel entre essas duas interfaces para tudo o que você enviar a partir de um para o outro, e vice-versa.

# Brctl addif mitm eth0
# Brctl addif mitm AT0

Agora vamos colocar um endereço IP de todos os zeros para as duas interfaces que querem aderir:

# Ifconfig eth0 0.0.0.0 up
# Ifconfig 0.0.0.0 até t0

Então nós temos que levantar a ponte acbamos de interface criar o mitm:
# Ifconfig MITM-se



Agora temos que atribuir um IP à interface eth0 MITM é o que nos conecta com t0 para que a vítima pode ter conexão com a internet. Isso é feito com o dhclient3 ferramenta para pedir uma configuração de rede para DHCP para nossa interface mitm.

# Dhclient mitm (se é preciso um ctrl + c enquanto e já está configurado).

Agora estamos prontos para a vítima para conectar-se a nós! } :)

Ative o Wi-Fi da vítima, neste caso, é meu telefone, como tinha sido anteriormente ligado a uma rede Wi-Fi com o nome USR5462, vemos se conectará automaticamente ao nosso AP Falso.


Podemos ver a partir da ferramenta-ng base aérea tínhamos aberto, uma vez que indica que um cliente tem sido associada com a AP. Para verificar se todo o tráfego da vítima está passando por nós, Cheirando um pouco e vamos capturar o tráfego com Wireshark. AT0 irá capturar a interface já que todo o tráfego de cliente passa por aqui, porque, como explicamos anteriormente esta é a interface equivalente à qual o cabo é conectado a um AP legítima para permitir que isso tem internet.


Podemos ver que o tráfego do IP 10.0.2.16 é a vítima (meu celular) na imagem e eu posso ver como ele está fazendo solicitações para a página www.as.com a que os tenho ligado para o celular. Bem, nós ter interceptado comunicações para a Internet e que a vítima não vai notar uma coisa.

Cortesia do artigo de Roberto (HighSec)
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...