• XSS.stack #1 – первый литературный журнал от юзеров форума

WiFi Быстрый сетап для Evil Twin с помощью On the Fly

bratva

TPU unit
Пользователь
Регистрация
26.01.2022
Сообщения
2 127
Реакции
4 582
eviltwin1.png


Введение

Для этого проекта я использовал инструмент Kali Linux, известный как On the Fly, чтобы получить представление о работе Evil Twin, с помощью которого можно проводить фишинговые атаки.

Что такое Evil Twin?

Evil Twin также известен как Evil SSID (Service Set Identifier) или фальшивая точка доступа (Rouge AP), который представляет собой фальшивую сеть, что выдает себя за законную сеть, обманом заставляя пользователей подключиться к ней. Это вариант атаки на Wi-Fi, при которой злоумышленник устанавливает фальшивую точку беспроводного доступа, которая имитирует доверенную или известную для жертвы сеть - например общедоступную точку доступа Wi-Fi или известное имя сети (SSID).

Атака Evil Twin работает через трансляцию сети с идентичным или схожим SSID на целевую сеть. Задача атаки состоит в том, чтобы обманом заставить пользователей подключиться к фальшивой точке Wi-Fi вместо реальной сети. Как только пользователь подключается к Evil Twin, злоумышленник может перехватывать и отслеживать его сетевой трафик, с потенциальной возможностью перехвата конфиденциальной информации - такой как учетные данные для входа в систему, электронные письма или финансовые данные, или выполняя другие злонамеренные действия.

Злоумышленник может манипулировать трафиком жертвы, перенаправлять пользователей на поддельные веб-сайты, предназначенные для сбора личной информации или распространения вредоносных программ. Чтобы создать сеть Evil Twin, злоумышленник обычно использует специализированные инструменты или программно определяемые радиосистемы для настройки точки беспроводного доступа с соответствующими SSID и настройками безопасности как в целевой сети.

Фальшивая точка доступа настроена с вводящим в заблуждение SSID, который может предоставлять или не предоставлять подключение к Интернету для большей убедительности. Кроме того, злоумышленник иногда может использовать методы глушения сигнала (jamming) или деаутентификации, чтобы заставить устройства жертвы отключиться от реальной сети и подключиться к фальшивой.


eviltwin2.png

Схема, разъясняющая суть атаки с помощью Evil Twin

Риски, связанные с атаками Evil Twin:
  1. Перехват данных. Злоумышленники могут перехватывать конфиденциальную информацию, передаваемую по сети, например учетные данные для входа в систему, финансовые данные или личную информацию.
  2. Атаки «человек посередине» (MITM). Перехватывая сетевой трафик, злоумышленники могут встать между жертвой и реальной сетью, что позволит им модифицировать или внедрить вредоносный контент в активную сессию.
  3. Фишинговые атаки: Злоумышленники могут перенаправлять пользователей на поддельные веб-сайты, которые имитируют настоящие, обманным путем заставляя пользователей предоставлять конфиденциальную информацию.
Что такое On the Fly?

Реп: https://github.com/Telefonica/on-the-fly

On the Fly — это инструмент в Kali Linux, который дает возможность выполнять IPV4 тесты на проникновение в некоторых доменах (IoT, ICS и IT). Он имеет несколько модулей, таких как манипулирование пакетами MySQL, спуфинг ARP, внедрение HTML и многие другие.

Я придерживался этических норм на протяжении всего проекта и никогда не участвовал ни в каких незаконных и злонамеренных действиях. Однако замечу, что для энтузиастов кибербезопасности изучение потенциальных уязвимостей и векторов осуществления атак имеет решающее значение для понимания лучшей защиты от них (истина, лол).

Отказ от ответственности:
Вся информация, методы и инструменты, описанные в этой статье, предназначены только для образовательных целей. Используйте что-либо в этой статье на свое усмотрение; я не несу ответственность за любой ущерб, причиненный каким-либо системам или лично вам на любых законных основаниях. Использование всех инструментов и методов, описанных в этой статье, для атак на отдельные лица или организации без их предварительного согласия является в высшей степени незаконным. Вы должны придерживаться местного, государственного и федерального законодательства. Я не несу никакой ответственности за любое неправомерное использование или ущерб, вызванный использованием информации, содержащейся здесь (так было в оригинале, пацаны: реалии жизни в Мусорском Государстве (США) или как нелегко быть вайтхэтом).

Настройка лабы
  • VirtualBox
  • Kali Linux VM — On the Fly Tool (хакер)
  • Windows 10 VM (жертва)
Создаем точку доступа Evil SSID
  1. Откройте терминал в Kali Linux и перейдите в каталог, где находится скрипт «on-the-fly.py».

  2. Выполните следующую команду, чтобы запустить консоль On-the-Fly:
    Код:
    python3 on-the-fly.py

    eviltwin3.png


  3. Теперь мы должны загрузить модуль для фишинговой атаки в консоль On-the-Fly. Выполните следующие команды:
    Код:
    load modules/server/ssdp_fake
    Код:
    show

    eviltwin4.png

    Команда «show» отображает доступные параметры для настройки модуля SSDP Server.

  4. Настройте сервер и задайте желаемый порт и его имя. Используйте следующие команды:
    Код:
    set port 4444
    Код:
    set name admin

    eviltwin5.png


  5. Запустите команду «show» еще раз, чтобы проверить изменения, внесенные в конфигурацию сервера:
    Код:
    show

    eviltwin6.png


  6. Как только вы настроили сервер на ваш вкус, запустите сервер Evil Twin с помощью команды «run»:
    Код:
    run

    eviltwin7.png


  7. Вы не сможете подключиться к веб-странице устройства (Device Webpage) из браузера с Kali Linux (лаба хакера). Вместо этого используйте машину жертвы - Windows 10.

    eviltwin8.png


  8. На компьютере жертвы Windows 10 откройте проводник (File Explorer) и перейдите в раздел «Сеть» (Network). Вы увидите фальшивый сервер, который на «порту 4444» с именем «admin».

    eviltwin9.png


  9. Дважды щелкните на сервер Evil Twin с именем «admin».

    eviltwin10.png


  10. После нажатия на фальшивый сервер вы будете перенаправлены на веб-страницу входа, где вы можете ввести свои учетные данные. Вы также увидите URL-адрес Google на порту 4444, к которому вы ранее пытались получить доступ, но не смогли подключиться.

    eviltwin11.png


  11. Введите следующие учетные данные на странице входа:
    - Имя пользователя: tstark
    - Пароль: Password123
    eviltwin12.png
  12. Вернитесь к инструменту Kali Linux - On-the-Fly после того, как нажали на кнопку «Войти» (Login) и убедитесь, что фальшивый сервер получает все запросы GET с браузера жертвы.

    eviltwin13.png


    eviltwin14.png


    Мы также можем увидеть учетные данные в инструменте On-the-Fly после входа в систему

    eviltwin15.png

Предотвращение последствий атаки

Чтобы защититься от атак Evil Twin, рекомендуется принять следующие меры предосторожности:
  1. Проверяйте сетевые имена: всегда проверяйте точное имя (SSID) сети, к которой вы собираетесь подключиться, особенно в публичных местах. Будьте осторожны с точками доступа с именами, схожими с реальными сетями.
  2. Подключайтесь только к надежным сетям. По возможности используйте только безопасные и надежные сети, например, с шифрованием WPA2 или WPA3, а также сети, предоставленные известными провайдерами.
  3. Используйте VPN: рассмотрите возможность использования виртуальной частной сети (VPN) при подключении к общедоступным или ненадежным сетям. VPN шифрует ваш сетевой трафик, что затрудняет перехват или манипулирование вашими данными злоумышленниками.
  4. Будьте осторожны с публичными сетями Wi-Fi. Будьте осторожны при использовании общедоступных сетей Wi-Fi, особенно при передаче конфиденциальной информации. По возможности не используйте во время сеанса ваши учетным записи и не проводите никакие финансовые сделки, если вы не уверены в том, что используете безопасные и надежные сети.

Заключение

Спасибо, что прочитали эту статью. Я надеюсь, что вы нашли эту информацию ценной и информативной.

Я стараюсь увеличить число своих подписчиков и повысить их осведомленность о важности кибербезопасности, чтобы помочь людям защитить себя и свои системы от онлайн-угроз.

Не стесняйтесь оставлять отзывы или предложения для будущих тем. Еще раз спасибо за ваш интерес и поддержку!

Источник

Прошлые статьи на эту тему с XSS:
https://xss.pro/threads/74303/ [Атака Базарова. Evil Twin поверх динамической маршрутизации]
https://xss.pro/threads/53713/ [Пентест беспроводный сетей на примере Airgeddon]
https://xss.pro/threads/31853/ [Cоздаём фальшивую точку доступа Wi-Fi / Wifi-Pumpkin]

P. S. Тема охуенно интересная и актуальная в контексте таргет-аттак, правда крепко увязана с оффлайном, а значит и повышенными рисками. Предлагаю в этой теме собирать всю информацию о свежих инцидентах с упоминанием подобных Evil Twin атак.

По поводу моей личной рекомендации: в принципе не используйте для подключению к интернету Wi=Fi :) Поверьте, что освещенная здесь тема - лишь верхушка айсберга, как вас можно компроментировать, если иметь представление об используемых вами SSID и/или устройствах.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Будет вторая часть статьи как при помощи on the fly создать фишинговую wifi ap?
Можешь рассказать подробнее - не понятно, что дает применение этого OnTheFly при атаке в wifi сети, никак блин не могу сообразить. Создали uPnP сетевое устройство - зачем?
 
Будет вторая часть статьи как при помощи on the fly создать фишинговую wifi ap?
Можешь рассказать подробнее - не понятно, что дает применение этого OnTheFly при атаке в wifi сети, никак блин не могу сообразить. Создали uPnP сетевое устройство - зачем?
я так понял, чисто закрепиться в системе, если цель - трафик, но этому есть и иные применения
 
Будет вторая часть статьи как при помощи on the fly создать фишинговую wifi ap?
Можешь рассказать подробнее - не понятно, что дает применение этого OnTheFly при атаке в wifi сети, никак блин не могу сообразить. Создали uPnP сетевое устройство - зачем?
Меня очень интересует этот вопрос самого. Особенно в контексте подмены ссл-сертификатов у целей и прочей мякотки. Так как этот вопрос меня лично интересует, то рано или поздно поделюсь своими наблюдениями, если раньше никто не запостит. Тема хорошая, тема всегд актуальная.

Пока я понимаю только как сфишить цель через стартовую страницу реверс-проксифицированного вай-фай портала :) Но интереснее конечно более тонкая работа.

Кто запостит сюда любую информацию об инцидентах с подменой точки вай-фай, обещаю постепенно разобрать их по шажочкам.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх