______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Атака «злой двойник» , Airgeddon, угон пароля от Wi-Fi.
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.

Атака «злой двойник» (англ. evil twin) — разновидность фишинга, применяемая в беспроводных компьютерных сетях. Атакующий создает копию беспроводной точки доступа, находящейся в радиусе приёма пользователя, тем самым подменяет оригинальную точку доступа двойником, к которому подключается пользователь, открывая злоумышленнику возможность доступа к конфиденциальной информации.

Реализовать атаку «злой двойник» может любой человек, имеющий достаточные знания и подходящее оборудование, например, ноутбук с сетевым адаптером Wi-Fi, поддерживающим режим точки доступа. При современном развитии технологий многие беспроводные адаптеры поддерживают данный режим.

Описание атаки

1-Первым этапом злоумышленник должен провести радиоразведку места, где он предполагает установить беспроводную точку-двойника. В результате данной разведки атакующий получит информацию о всех доступных Wi-Fi-сетях, их SSID и типе шифрования. Также он получит информацию об активных клиентах беспроводных сетей в виде MAC-адресов как клиентов, так и точек доступа (BSSID).

2-Дальше атакующий может использовать полученные на этапе анализа SSID и BSSID выбранной для атаки точки доступа для создания своего клона этой точки. «Злая» точка доступа может располагаться как физически ближе к атакуемому, так и находиться на достаточном расстоянии, в случае чего злоумышленник может использовать направленные антенны для усиления сигнала в зоне приёма жертвы.

3-Когда точка-двойник установлена, и мощность приема/передачи двойника в зоне приёма клиента превышает мощность копируемой точки доступа, велика вероятность, что атакуемый подключится именно к клону, а не к оригинальной точке доступа.

4-После подключения клиента к точке доступа злоумышленника становится возможным не только сохранить весь сетевой трафик с целью дальнейшего анализа, но и подменить логин-страницы популярных сайтов, таких, как google.com и vk.com незаметно для пользователя. При этогом атакуемый вводит свои персональные данные в такую форму, и они оказываются у злоумышленника. После этого атаку можно считать завершенной, и атакующий может просто выключить свою точку, тем самым скрыв факт своего присутствия.

Методы защиты

Внимательность. Зачастую возможно обнаружить подмену логин-страниц из-за недостаточно точного копирования оригинала атакующим. Следует обращать внимание на мелочи, такие, как анимации на странице, присутствие на странице всех картинок, соответствие версий страницы, например, для мобильных устройств или нет.

Использовать виртуальную частную сеть при подключении к открытым беспроводным сетям. В этом случае сетевой трафик на пути от клиента до VPN-сервера зашифрован. Атакующий не сможет получить из канала связи информацию о действиях клиента и подменить оригинальные сайты фишинговыми двойниками.

Следить за сообщениями браузера о нарушении шифрования или несоответствующих сертификатах безопасности. При попытке подмены сайта, использующего шифрование канала связи на уровне протокола (протоколы SSL/TLS/HTTPS), браузер может выдать ошибку.

Пример:угон пароля от Wi-Fi

1- Запустить скрипт Airgeddon
2- Выбрать сетевой адаптер с поддержкой режима монитора
3- Перевести адаптер в режим мониторинга


4- Переходим в меню атак Злой двойник


5- Выбираем атаку Злой двойник с перехватывающим порталом


6- Далее выбираем поиск целей и выбираем жертву.

7- Скрипт предложит захватить handshake(соглашаемся и дальше следуем подсказкам скрипта)
a- предложит указать путь и сохранить файл с захваченым handshake.
b- предложит указать путь для файла куда будет сохранен пароль.


8- После запуска атаки, вы увидете следующиее(ждем когда пользователь подключится к сети)


9- Пользователь подключился.

10- Все нам остается ждать когда пользоватль введет пароль через веб-форму открывшуеся у него при подключение к фейковой сети.

*- для того чтобы пользователь сразу не заподозрил что то неладное ,вы можете создать
страницу с формой например под дизайн личного кабинета его устройсва.

11- Далее ждем и проверяем создание файла с паролем.

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх