Tạo một Evil Twin Wireless Access Point để nghe trộm dữ liệu

Chào mừng trở lại, tin tặc dể lừa tôi!

Bây giờ chúng ta đã quen thuộc với các công nghệ, thuật ngữ và bộ Aircrack-ng, chúng tôi cuối cùng đã có thể bắt đầu hack Wi-Fi.

Nhiệm vụ đầu tiên của chúng tôi sẽ tạo ra một điểm truy cập evil twin. Nhiều tin tặc mới đang lo lắng để crack mật khẩu Wi-Fi để đạt được một số băng thông miễn phí (đừng lo lắng, chúng tôi sẽ nhận được để mà), nhưng có rất nhiều hack Wi-Fi khác xa mạnh hơn và đặt rất nhiều nguy cơ hơn một chút về băng thông.

một Evil Twin AP là gì?
Các ác đôi AP là một điểm truy cập trông và hoạt động giống như một AP hợp pháp và lôi kéo người dùng cuối để kết nối với điểm truy cập của chúng tôi. bộ Aircrack-ng chúng tôi có một công cụ, căn cứ không quân-ng, mà có thể được sử dụng để chuyển đổi adapter không dây của chúng tôi vào một điểm truy cập. Đây là một hack-client mạnh mẽ mà sẽ cho phép chúng ta nhìn thấy tất cả lưu lượng truy cập từ các khách hàng và tiến hành một man-in-the tấn công trung bình.

Những gì chúng tôi sẽ Hãy Làm
Trong kịch bản này, chúng tôi là một thám tử tư. Chúng tôi đã được yêu cầu của một khách hàng để điều tra những khả năng mà người hàng xóm của họ được tải về và bán nội dung khiêu dâm trẻ em. Họ đã yêu cầu chúng tôi điều tra và xác định xem ông thực sự là, và nếu như vậy, để thu thập chứng cứ.

Bắt đầu airmon-ng
Đầu tiên, chúng ta cần phải kiểm tra xem card mạng không dây của chúng tôi đang hoạt động.

bt> iwconfig

Như chúng ta có thể thấy, card không dây của chúng tôi đang hoạt động và đã được chỉ định wlan0. Bước tiếp theo là đặt card mạng không dây của chúng tôi vào màn hình hoặc chế độ promiscuous. Chúng tôi có thể làm điều này bằng cách:

bt> airmon-ng wlan0 bắt đầu

Airmon-ng đã đặt không dây của chúng tôi vào chế độ monitor và đổi tên nó thành mon0. Bây giờ card không dây của chúng tôi có khả năng nhìn thấy tất cả các lưu lượng không dây.

Bắt đầu airodump-ng
Bước tiếp theo của chúng tôi là để bắt đầu chụp lưu lượng trên card không dây của chúng tôi. Chúng tôi làm điều này bằng cách gõ:
bt> mon0 airodump-ng

Chúng ta có thể xem tất cả các điểm truy cập không dây trong phạm vi của chúng tôi cùng với tất cả các số liệu thống kê quan trọng của họ. Người hàng xóm mà chúng tôi nghi ngờ tải về và bán khiêu dâm trẻ em là một AP với SSID "Elroy."

Nếu chúng tôi làm tất cả mọi thứ, chúng ta có thể sao chép AP và cho anh ta để kết nối với đôi ác của chúng tôi. Khi anh ta làm thế, chúng ta sẽ có thể nhìn thấy tất cả lưu lượng của mình, cũng như có khả năng chèn các gói tin riêng của chúng tôi / tin nhắn / mã vào máy tính của mình.

Chờ cho Suspect để kết nối
Bây giờ chúng ta chỉ cần chờ đợi cho các nghi phạm để kết nối với điểm truy cập không dây của mình. Khi anh ấy làm, nó sẽ xuất hiện ở phần dưới của màn hình airodump-ng.

Tạo một AP mới với cùng một SSID & MAC Địa chỉ
Một khi ông đã kết nối với AP của mình, chúng ta có thể sử dụng căn cứ không quân-ng để tạo ra một đôi giả, hay xấu, các AP của mình. Chúng tôi có thể làm điều này bằng cách mở một nhà ga mới và gõ:

bt> căn cứ không quân-ng -a 00: 09: 5B: 6F: 64: 1E --essid "Elroy" -c 11 mon0

Trường hợp 00: 09: 5B: 6F: 64: 1E là BSSID, Elroy là SSID, và -c 11 là các kênh của các nghi can AP.

Deauthentication hoặc Bumping Ngài Tắt
Bước tiếp theo của chúng tôi là để bump "người hàng xóm" tắt điểm truy cập của mình. Các tiêu chuẩn 802.11 có một khung đặc biệt được gọi là deauthentication đó, như bạn có thể mong đợi, deauthenticates tất cả mọi người trên các điểm truy cập. Khi máy tính của mình cố gắng để tái xác nhận, ông sẽ tự động kết nối lại với AP mạnh nhất với ESSID "Elroy."

Chúng tôi có thể làm điều này bằng cách sử dụng aireplay-ng với các gói deauth:

bt> aireplay-ng --deauth 0 -a 00: 09: 5B: 6F: 1E
Lưu ý rằng chúng tôi lại một lần nữa sử dụng BSSID của ông trong lệnh aireplay-ng. Nếu tín hiệu của chúng tôi là mạnh hơn AP của mình, ông sẽ tự động kết nối lại với đôi ác của chúng tôi!

Rẽ Up Power!
Các liên kết quan trọng trong ác Hack đôi là để chắc chắn rằng giả AP của chúng tôi là gần gũi hơn hoặc mạnh mẽ hơn so với AP gốc hoặc xác thực. Đây có thể là một điểm yếu quan trọng khi truy cập vật lý là không có. Trong các sân bay và những nơi công cộng khác, điều này là không có vấn đề, nhưng trong kịch bản của chúng tôi ở đây, chúng tôi không có quyền truy cập vật lý và nó rất có khả năng rằng AP của mình gần gũi hơn và mạnh hơn chúng ta. Đừng để điều này cản trở chúng ta!

Đầu tiên, chúng ta có thể bật lên sức mạnh trên điểm truy cập của chúng tôi trong nỗ lực để được mạnh hơn mình. Ngay bên cạnh, điều này có thể làm việc như hầu hết các điểm truy cập tự động xuống điều chỉnh sức mạnh của họ ở mức tối thiểu cần thiết để duy trì kết nối với khách hàng của mình. Chúng tôi có thể tăng AP của chúng tôi với quyền lực tối đa bằng cách gõ;

iwconfig wlan0 txpower 27
Lệnh này sẽ tăng sản lượng điện của chúng tôi để tối đa cho phép hợp pháp tại Hoa Kỳ, 27 dBm hoặc 500 mW.

Trong một số trường hợp, thậm chí thúc đẩy sức mạnh đến 500 MWS có thể chứng minh là không đủ. Nếu chúng ta cố gắng để bật lên sức mạnh đến mức tối đa trên thẻ-1000 không dây Alfa của chúng tôi MWS hoặc 30 dBm-chúng tôi nhận được thông báo lỗi dưới đây (một số thẻ mới thực sự có thể truyền dữ liệu với 2.000 MWS hoặc bốn lần những gì được cho phép hợp pháp tại Mỹ).

iwconfig wlan0 txpower 30

Lưu ý: Bước tiếp theo này là bất hợp pháp tại Hoa Kỳ, vì vậy hãy cẩn thận sử dụng nó, trừ khi bạn có sự cho phép cụ thể hoặc là một thành viên thực thi pháp luật.

Mỗi dân tộc có tập các quy định Wi-Fi. Một số cho phép nhiều quyền lực và nhiều kênh hơn so với Hoa Kỳ Ví dụ, Bolivia cho phép việc sử dụng các kênh 12 và đầy đủ 1.000 MWS quyền lực. Chúng tôi có thể nhận được thẻ Alfa của chúng tôi sử dụng các quy định của Bolivia bằng cách gõ:

iw reg thiết BO
Bây giờ chúng ta đang ở miền pháp Bolivia, chúng ta có thể tăng sức mạnh của chúng tôi để tối đa của nó bằng cách gõ:

iwconfig wlan0 txpower 30

Kiểm tra công suất đầu ra bằng cách gõ:

iwconfig

Và bây giờ chúng ta có thể nhìn thấy ở cuối dòng thứ hai rằng sức mạnh của chúng tôi hiện nay là lên đến 30 dBm hoặc 1000 milliwatt, đủ để áp đảo tất cả các điểm truy cập địa phương khác và thậm chí từ một số nhà đi!

The Evil Twin bây giờ đã làm việc
Bây giờ chúng tôi có hàng xóm của chúng tôi kết nối với AP của chúng tôi, chúng tôi có thể thực hiện các bước tiếp theo hướng tới phát hiện hoạt động của mình.

Chúng tôi có thể sử dụng phần mềm như Ettercap để tiến hành một man-in-the tấn công trung bình. Bằng cách này, chúng ta có thể đánh chặn, phân tích, và thậm chí bơm lưu lượng người dùng này. Nói cách khác, vì ông đã kết nối với AP của chúng tôi, chúng tôi có tổng số gần như truy cập vào dữ liệu của mình cả đến và đi. Nếu anh ấy thực sự được tải về hoặc bán khiêu dâm trẻ em, chúng ta có thể ngăn chặn nó.

Chúng tôi cũng sẽ có thể đánh chặn email và mật khẩu cho các ứng dụng và các mạng khác. Chúng tôi thậm chí có thể tiêm một Meterpreter hoặc người nghe khác vào hệ thống của mình để truy cập và kiểm soát hơn nữa.

Vẫn lạc ...
Hãy chắc chắn để kiểm tra lại trên loạt Wi-Fi Hacking của chúng tôi, bởi vì ngay cả nhiều hacks không dây đang đến! Nếu bạn có bất kỳ câu hỏi, xin vui lòng bình luận bên dưới hoặc bắt đầu một cuộc thảo luận trong diễn đàn Byte Null và chúng tôi sẽ cố gắng giúp bạn ra ngoài.

https://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-evil-twin-wireless-access-point-eavesdrop-data-0147919/
https://www.alltechbuzz.net/hack-wi-fi-password/

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy