Загрузка...

The most complete manual for intercepting passwords via wi-fi

Thread in WiFi created by zaebalo Feb 24, 2018. 36,559 views

  1. zaebalo
    zaebalo Topic starter Feb 24, 2018 Banned
    Всем привет! Решил написать крупный и понятный мануал по перехвату паролей через wi-fi, который будет подходить для всех и для каждого, чтобы каждый мог пошагово по нему следовать, исследуя разные способы перехвата и в любой момент мог сюда посмотреть. Мануал обещает быть интересным, погнали!
    Кстати, написать мануалы по топовому распространению вируса и по добыче паролей другими способами? Пиши ниже
    Все, теперь точно приступаем
    Итак, тут есть два варианта.
    1. У нас есть пароль от сети соседей и мы хотим им отомстить за то, что они сверлят ночью
    2. Мы все так же хотим пособирать данные от соц. сетей, но в этот раз рандомных людей и уже создали/нашли незапароленную точку в проходимом месте, например ТРК, кафе или каком-нибудь автобусе, в котором люди безвылазно сидят в телефонах и с радостью будут сидеть не со своего интернета, а с вашей, или другой бесплатной точки доступа
    Хорошо, с этим разобрались. Давайте приступим к перехвату

    Способ 1. mitmAP
    mitmAP – это небольшой скрипт на Python3, который автоматизирует создание беспроводной точки доступа и запускает инструменты для сниффинга трафика, в том числе позволяющие частично обходить HSTS.
    Программа поставляется вместе с SSLStrip+ и dns2proxy и автоматически их запускает, благодаря чему и достигается обход HTTPS / HSTS. С mitmAP в этот процесс не нужно вникать, но если вы хотите сделать что-то подобное, например, с create_ap, то ознакомьтесь с «Инструкцией по использованию SSLStrip+ и dns2proxy для обхода HSTS».
    mitmAP позволяет практически без ввода команд (и понимания механизма обхода HTTPS) использовать самые эффективные на сегодняшний момент способы понижения HTTPS до HTTP. В моих тестах пароль в открытом виде передавался для vk.com, yandex.ru, mail.ru.
    Этот скрипт сделан в двух вариантах – для работы в Kali Linux или в Raspberry PI[IMG].
    Скрипт должен работать на производных Debian, если установить зависимости; но не будет работать, например, в Arch Linux / BlackArch из-за выбранного автором способа запуска служб.
    Давайте же приступим к самому интересному
    Скачиваем скрипт
    Code
    git clone https://github.com/xdavidhu/mitmAP.git

    cd mitmAP/
    Запустим его
    Code
    sudo python3 mitmAP.py
    Скрипт начнёт с вопроса:
    Code
    [?] Install/Update dependencies? Y/n:
    Перевод: установить / обновить зависимости?
    Если запускаете первый раз, то согласитесь, т.е. нажмите Enter. В дальнейшем можно выбирать n (нет).
    Следующий вопрос:
    Code
    [?] Please enter the name of your wireless interface (for the AP):
    Перевод: введите имя вашего беспроводного интерфейса (для ТД). Если вы не знаете имя ваших интерфейсов, то в другом окне выполняем команду:
    Code
    ip a
    Она покажет все сетевые интерфейсы вашей системы. А команда
    Code
    sudo iw dev
    покажет только беспроводные сетевые интерфейсы.
    В Kali Linux беспроводной интерфейс обычно называется wlan0 (а если их два, то второй имеет имя wlan1).
    Далее
    Code
    [?] Please enter the name of your internet connected interface:
    Перевод: пожалуйста, введите имя интерфейса, подключённого к Интернету. В Kali Linux проводной интерфейс обычно называется eth0. Также для подключения к Интернету можно использовать вторую Wi-Fi карту.
    Code
    [?] Use SSLSTRIP 2.0? Y/n:
    Сейчас скрипт спрашивает, использовать ли SSLStrip+. В настоящее время, когда значительная, если уже не большая, часть трафика передаётся через HTTPS (в зашифрованном виде), эта опция крайне рекомендуется.
    Теперь
    Code
    [?] Create new HOSTAPD config file at '/etc/hostapd/hostapd.conf' Y/n:
    Перевод: Создать ли новый конфигурационный файл hostapd.
    Если запускаете первый раз, то это нужно сделать обязательно. При последующих запусках, если вы не собираетесь менять настройки ТД, то можно выбрать n (т.е. «нет»).
    Настройка ТД:
    Code
    [?] Please enter the SSID for the AP:
    Перевод: введите имя для ТД.
    Далее:
    [CODE][?] Please enter the channel for the AP:[/CODE]Затем:
    [?] Enable WPA2 encryption? y/N:
    Перевод: включить ли WPA2 шифрование?
    Если вы включите шифрование, то для подключения к вашей ТД нужно будет вводить пароль. Для наших целей выбираем «нет».
    Последняя настройка ТД:
    [CODE][?] Set speed limit for the clients? Y/n:[/code]Перевод: установить ли ограничение по скорости для клиентов?
    Я выбираю «нет»,
    Теперь:
    [code][?] Start WIRESHARK on wlan0? Y/n:[/code]Перевод: запустить ли Wireshark на интерфейсе wlan0?
    И ещё один вопрос:
    [code][?] Spoof DNS manually? y/N:[/code]Перевод: Осуществлять ли ручной DNS спуфинг.
    Если вы выберите «да», то вам нужно будет ввести количество сайтов, для которых вы будете подменять DNS ответы, а затем ввести домен каждого сайта и IP, на которой должны указывать DNS ответы. Кроме этого, вам нужно подготовить виртуальные хосты с ******овыми страницами на серверах, куда будут перенаправлены пользователи. Можно обойтись без этого. Но если пользователь не будет авторизовываться на сайтах, то мы не узнаем его пароль (только кукиз). ******овые страницы подведут пользователя к вводу данных. Более подробно об этой атаке вы сможете прочитать в «Инструкции по работе с DNSChef: анализ DNS запросов, фальсификация DNS ответов, перенаправление на фальшивые копии сайтов».
    [IMG]
    mitmAP выводит перехваченные данные, в том числе логины и пароли в своём главном окне:
    [IMG]
    В своей папке она создаёт директорию **** с двумя файлами: mitmap-sslstrip.log и mitmap-wireshark.pcap. В первом файле содержаться собранные данные в текстовом виде. А второй предназначен для анализа в программе Wireshark.
    Обратите внимание: что при перезапуске программы эти файлы затираются! Т.е. если вы намереваетесь анализировать эти файлы позднее, то вам нужно позаботиться об их перемещении или переименовании, иначе они будут просто удалены.
    Если вы выбрали запуск окна Wireshark и отображение передаваемых изображений с помощью Driftnet, то вы также их сможете использовать для мониторинга передаваемых данных в реальном времени.
    [IMG]
    Что ж, давайте перейдем к анализу данных
    Wireshark имеет очень детальный фильтр данных, с его разнообразием вы сможете ознакомиться на страничке официальной документации https://www.wireshark.org/docs/dfref/
    Приведу примеры нескольких ходовых фильтров.

    Для отображения в Wireshark всех HTTP запросов, переданных методом POST:
    [code]http.request.method == "POST"[/code]
    Для отображения данных переданных или полученных с определённого домена (вместо <URL> введите интересующий домен, например, vk.com):
    [code]http.host=="<URL>"[/code]
    Для поиска строки во всём потоке передаваемых данных используется следующий фильтр (вместо <строка> введите строку, которую вы хотите искать):
    [code]frame contains "<строка>"[/code][IMG]
    Для отображения кукиз в Wireshark:
    [code]http.cookie[/code]
    Если вас интересует кукиз с определёнными именем, то используйте:
    [code]http.cookie contains "<имя_куки>"[/code]
    Для показа запросов в Wireshark, переданных методом GET или POST:
    [code]http.request.uri contains "?" or http.request.method=="POST"[/code]
    Если вы хотите найти данные обмена с FTP сервером, то в Wireshark можете использовать один из следующих фильтров:
    [/code]ftp
    или
    [code]tcp.port==21 || tcp.port==20[/code]Хотя mitmAP задействует интересные программы, вы всегда можете проводить анализ данных другими инструментами. Например, если вы хотите использовать Bettercap, то нужно учитывать, что:

    • ARP спуфинг не нужен
    • Не нужно проводить обнаружение клиентов
    • Не нужно включать SSLStrip.
    Т.е. команда может иметь вид:
    [code]sudo bettercap -X -I wlan0 -S NONE --no-discovery[/code]Или
    [code]sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip[/code]Для выключения программы нужно два раза быстро нажать CTRL+C. Напомню, что при повторном запуске программа затрёт файлы с полученными данными. Т.е. вам нужно их переместить в другую папку, если вы хотите позже провести их анализ.

    Способ 2.
    Для этого способа нам понадобится windows и сниффер (Wireshark, Cain&Abel, Intercepter-ng и т.д.) Мы будем использовать Cain&Abel, скачать его можно вот здесь. Запускаем программу установки, везде жмём NEXT, по окончанию будет предложено установить драйвер WinPcap, устанавливаем. Подключаемся к интернету через роутер-жертву сниффинга, запускаем сниффер, переходим на вкладку Wireless и из выпадающего списка выбираем свою wi fi карточку.
    [IMG]
    Далее переходим во вкладку Sniffer, посмотрим кто сидит в интернете, нажимаем на кнопку start/stop sniffer, потом +, откроется окно, нажимаем OK.
    [IMG]
    Появятся компьютеры которые подключены в данный момент.
    [IMG]
    Переходим во вкладку APR, нажимаем кнопку start/stop apr, далее +, откроется окно, выделяем роутер 192.168.1.1 и нажимаем ОК.
    [IMG]
    Начался захват пакетов
    [IMG]
    Переходим во вкладку Passwords и смотрим перехваченные пароли, это займёт какое - то время, всё зависит от активности пользователей (скрин). Естественно пароли я постирал, дабы кто не узнал.
    [IMG]

    Способ 3. WiFi-Pumpkin
    Ну тут у нас вообще жара :D
    Это целая мошенническая точка доступа с графическим интерфейсом и богатым функционалом.
    Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа. В отношении этих данных выполняется атака посредника – атака человек-посередине (Man-In-The-Middle attacks). В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое. Настройка Rogue Access Point заключается в настройке беспроводной точки доступа – процесс ничем не отличался, если бы вы хотели начать раздавать беспроводной интернет со своего компьютера на Linux. Но мошеннической её делают последующие атаки посредника. Имеются программы, которые автоматизируют процесс создания файлов настройки беспроводной точки доступа, а также обеспечивают правильную маршрутизацию трафика. К таким программам, относится, например, create_ap. Эти же самые действия, но ещё дополнительно запуская атаки человек-посередине, делает программа mitmAP.
    WiFi-Pumpkin – это ещё одна программа для настройки беспроводной мошеннической точки доступа. Её особенностью является графический интерфейс, который ещё больше упрощает атаку Rogue Access Point.
    В платформу встроены плагины, которые собирают данные и выполняют различные атаки.
    Для установки WiFi-Pumpkin в Kali Linux:
    [code]git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
    cd WiFi-Pumpkin
    chmod +x installer.sh
    sudo ./installer.sh --install[/code]

    Запуск делается командой:
    [code]wifi-pumpkin[/code]Обратите внимание, что при попытке запуска от обычного пользователя (не рута) программа не работает.
    После запуска открывается такой интерфейс:
    [IMG]
    Перейдем в настройки и поменяйте имя точки доступа (я выбрал WiFi-Home):
    [IMG]
    В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy.
    Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры, BeEF, внедрение кода и т.д. Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
    [IMG]
    Во вкладке Plugins имеется краткое описание каждого плагина. Перевод этих описаний вы найдёте на страничке https://kali.tools/?p=387.
    Когда настройка завершена, нажмите Start.
    Можно увидеть перехваченные учётные данные для сайтов vk.com и mail.ru:
    [IMG]
    Во вкладке Pumpkin-Proxy имеются следующие плагины:
    beef - Этот модуль внедряет код JavaScript, который «подцепляет на» BeEF. В качестве опции нужно указать адрес .js файла.
    dnsspoof - Подменяет ответы Domain Name Server (DNS). В настройка нужно указать, для какого доменного имени, какой возвращать IP.
    downloadspoof - Подменяет загружаемые через HTTP файлы на их вредоносные версии.
    dump_post_data - Собирает захваченные HTTP POST данные со страниц входа.
    html_inject - Внедряет произвольный HTML код в уязвимую веб-страницу.
    inverted_internet - Добавляет HTML стиль для инвертирования содержимого тега body.
    js_inject Внедряет - в страницу JavaScript код, в качестве опции нужно указать URL адрес файла с кодом.
    keylogger - Записывает все нажатия кнопок с временными метками в массив и отправляет атакующему.
    replaceImages - Заменяет все изображения на указанную в настройках картинку.
    shakepage - Плагин добавляет JavaScript с эффектом встряски страницы.
    stickycookie - Мониторинг трафика на заголовки Cookie и Set-Cookie.
    upsidedownternet - Переворачивает вверх ногами изображения на сайтах.
    У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS.
    Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш.
    Остановите работу ТД, если она запущена, перейдите во вкладку Plugins, выберите там Pumpkin-Proxy:
    [IMG]
    Теперь отметим желаемые для использования плагины Pumpkin-Proxy:
    [IMG]
    Запускаем точку доступа. Перейдите во вкладку Activity-Monitor, там кликните на PumpkinProxy:
    [IMG]
    В этом окне отображаются данные о работе плагина и перехваченная информация.
    Диполнительные инструменты WiFi-Pumpkin
    Кроме своего главного назначения – фальшивая точка доступа, WiFi-Pumpkin может выполнять другие функции, благодаря встроенным модулям. К этим модулям относятся:
    • Деаутентификация клиентов. Начинается со сканирования, затем из списка клиентов можно выбрать любого, кого нужно отсоединить от Wi-Fi:
    [IMG]
    • Слежение за запросами зондирования (Probe Request) – они показывают, какие клиенты к каким точкам доступа пытаются подключиться:
    [IMG]
    • DHCP Starvation
    • Фальшивые обновления Windows
    • ******овый веб-сервер и другие.

    Ну что ж, а на сегодня все. Понравилось? Писать еще статьи? Мне важно твое мнение. Напиши его ниже. А так же не забываем писать, написать ли мне мануалы по топовому распространению вируса и по добыче паролей другими способами. Спасибо за прочтение, всем до следующей статьи ;)
     
  2. Ayvaska
    Ayvaska Feb 24, 2018 Banned 27 Nov 20, 2017
    годно супер мануал всё понятно
     
  3. renameduser_168132
    renameduser_168132 Feb 24, 2018 Banned 294 Aug 29, 2017
    МногА букАФ, но вроде годно ( я за то чтоб было все в подробностях )
     
  4. tiskan4ik
    tiskan4ik Feb 24, 2018 84 Aug 9, 2017
    Годно
     
  5. daryadellen
    daryadellen Feb 24, 2018 Banned 41 Jan 14, 2018
    Годно! Если писал сам, то отпиши Еррору. Мб, авторку даст!
     
  6. zaebalo
    zaebalo Topic starter Feb 24, 2018 Banned
    Я не прямо сам писал, руководствовался другими статьям, но постарался все изложить своими словами + это смешение из многих статей, лучшее, что мне удалось в них всех найти
     
  7. Pabloo_T
    Pabloo_T Feb 27, 2018 610 Jun 24, 2016

    ГЫГЫГЫ
     
  8. zaebalo
    zaebalo Topic starter Feb 27, 2018 Banned
    ГЫГЫГЫГЫГЫ
    Я и не ставил #моястатья
     
  9. mxlsoermmidh
    Спасибо, все получилось! Способ рабочий
     
  10. Хайпотворец
    Хайпотворец Mar 1, 2018 / Расстройство личности / Сверяйте контакты / 269 Aug 3, 2017
    Топ
     
  11. GIRAFF_inactive585797
    GIRAFF_inactive585797 Sep 9, 2018 Banned 59 Sep 9, 2018
    Много работы, но годно ))
     
  12. zane7
    zane7 Sep 27, 2018 0 May 31, 2017
    Годно!)
     
  13. Darkhaese208060
    ТОП
     
  14. Killdark
    Killdark Oct 7, 2018 175 Sep 19, 2017
    А у кого-нибудь получилось?
     
  15. Marmeladnyy
    Marmeladnyy Mar 26, 2019 ДЕВОЧКИ, ДЕНЬГИ, УСПЕХ 69 Mar 7, 2017
    Работает?
     
  16. Blackmoor
    Blackmoor Mar 26, 2019 166 May 20, 2018
     
  17. El_Capitan
    El_Capitan Mar 26, 2019 Заблокирован 272 Sep 14, 2018
Loading...
Top