Как сделать поддельную точку доступа вай фай
К вам часто приходят гости и друзья, и первое, что они просят, — это ваш пароль от WiFi. Теперь я уверен, что вы не хотите разочаровывать их и отказывать им в использовании вашего Wi-Fi, но в то же время вы так усердно работали, чтобы защитить свою сеть. Итак, есть ли золотая середина?
Если к вам часто приходят друзья и коллеги и делятся вашим Wi-Fi, тогда имеет смысл настроить домашнюю сеть таким образом, чтобы вы могли совместно использовать WiFi, не сообщая свой пароль. И, к счастью, есть несколько способов сделать это, давайте проверим их.
По теме: 9 советов по исправлению — Wi-Fi подключен, но нет доступа в Интернет
Поделитесь Wi-Fi, не передавая свой пароль
1. Подключитесь автоматически с помощью WPS
Передать пароль Wi-Fi с помощью WPS так же просто, как нажать две кнопки (одну на вашем маршрутизаторе, а другую на устройстве, к которому вы хотите его подключить).
Как пользоваться WPS
Плюсы
Просто нажмите две кнопки, и устройство автоматически подключится к сети Wi-Fi.
Минусы
Вы не всегда можете запустить и нажать кнопку на маршрутизаторе, как только кто-то запросит доступ к вашей сети Wi-Fi. В конце концов, мы ленивая порода
Поскольку PIN-код WPS состоит всего из восьми цифр, хакерам довольно легко его взломать. Если вы не используете WPS, лучше отключить их, зайдя в настройки вашего роутера, см. Следующее видео.
WPS работает только в том случае, если его поддерживают и домашний маршрутизатор, и клиентские устройства WiFi. Хотя большинство компьютеров Android и Windows поддерживают WPS, устройства Apple, такие как Macbook и iPhone, не поддерживают.
2. Отсканируйте теги QR или NFC, чтобы подключиться к Wi-Fi.
Существует множество сайтов и приложений, которые позволяют создавать QR-коды для паролей Wi-Fi. Если вы работаете в экосистеме Android, ознакомьтесь с этими приложениями с QR-кодом, чтобы поделиться паролем Wi-Fi с одного телефона на другой, или, если вы находитесь в Интернете, перейдите на QR Stuff и выберите «Wifi Войти«В левом меню, затем введите свой SSID (имя сети), пароль а также шифрование тип. Получив QR-код, распечатайте его на листе бумаги и приклейте рядом с маршрутизатором WiFi.
Если вы хотите создать тег NFC, который подключает ваш гостевой смартфон Android к сети Wi-Fi, вы можете использовать WiFiKeyShare.
Как подключиться к QR-коду
Чтобы подключиться к вашей сети, ваш гость должен будет отсканировать QR-код. и мгновенно подключит их к сети Wi-Fi. Хотя для сканирования сети Wi-Fi ваш гость должен будет установить приложение сканера QR-кода (если у него его еще нет на телефоне), или, если у него есть iPhone, приложения камеры по умолчанию должно быть достаточно, учитывая, что они работают последняя версия iOS 11 или выше.
Плюсы
Пользователь может просто поднести свой телефон к метке NFC, и он автоматически подключится к сети Wi-Fi. В отличие от QRcode, им не нужно устанавливать какое-либо приложение.
Минусы
Не в каждом смартфоне есть NFC.
Если ваши гости не разбираются в технологиях, QR-коды и теги NFC могут пролететь над их головой.
3. Используйте гостевой режим маршрутизатора.
Лучшая аналогия для понимания гостевого режима на маршрутизаторе — это сравнение его с входной дверью нашего дома. Если основная сеть Wi-Fi похожа на входную дверь вашего дома, вход в которую пользователь будет иметь доступ почти к части дома, тогда гостевой режим — это дверь в гараж, то есть гость все еще может использовать ваш дом, но они будут ограничены к определенному перемещению дома чувствительная часть все еще недоступна.
Как настроить гостевой режим
Войдите на страницу администратора маршрутизатора, набрав IP-адрес маршрутизатора в адресной строке веб-браузера. Обычно это 192.168.1.1 или 192.168.0.1, или используйте это руководство, чтобы найти IP-адрес вашего маршрутизатора, а затем войти в свою сеть.
Оказавшись там, найдите гостевую сеть (она должна быть где-то в настройках беспроводной сети) и включите ее.
Плюсы
Вам не нужно открывать свой обычный пароль для WiFi. Идеально, если гость частый или останавливается надолго
В гостевой сети у пользователей нет доступа к файлам в сети.
Большинство домашних маршрутизаторов позволяют ограничить пропускную способность и расписание использования гостевой сети.
Минусы
Гостевой режим часто небезопасен
4. Создайте точку доступа Wi-Fi на своем устройстве.
Большинство из вас, возможно, знают, что вы можете превратить свой компьютер с Windows в точку доступа и, таким образом, поделиться своим Wi-Fi, но, как оказалось, вы также можете использовать свой Android в качестве повторителя WiFi.
В общем, вы можете создать точку доступа Wi-Fi на своем Android-устройстве, но это работает только с данными. Вы не можете поделиться WiFi с WiFi. Однако с приложением Netshare нет рута. вы можете создать точку доступа Wi-Fi из точки доступа Wi-Fi. И что самое лучшее, это не требует root-доступа. Здесь это не совсем идеальный вариант использования. так как вам все равно придется делиться Wi-Fi. Вот подробное руководство о том, как создать точку доступа Wi-Fi на Android, которая уже подключена к Wi-Fi.
Плюсы
Делитесь Wi-Fi-соединением прямо с устройства, которое у вас в руке
Минусы
Не работает, если гость планирует остаться более чем на несколько часов
Подведение итогов: поделитесь WiFi без пароля
Есть несколько способов поделиться WiFi без раскрытия пароля WiFi, например — гостевая сеть, WPS, с помощью QR-кода или NFC.
В качестве альтернативы, если ничего не работает, вы всегда можете введите код в свое устройство. На Android невозможно увидеть сохраненный пароль Wi-Fi после подключения к этой сети. Однако на iOS вы можете увидеть пароль Wi-Fi подключенной сети, если вы подключите свой iPhone или iPad к Macbook, связанному с той же учетной записью Apple. Но без Macbook даже iOS не может узнать текущий пароль WiFi.
Если вы поделитесь паролем Wi-Fi с людьми, которые вам не очень хорошо, это может открыть вашу сеть для потенциальной угрозы, к счастью, есть шаги по обеспечению безопасности вашей сети Wi-Fi, и если вы скептически относитесь к некоторым из них, не хватает вашей сети, вы посмотрите, что другие просматривают в вашей сети а если они делают что-то незаконное, вы даже можете выгнать их из своей сети Wi-Fi.
Безопасность
Интернет
Интернет-маркетинг
Браузеры
Chrome
Internet Explorer
Firefox
Opera
Другие браузеры
Книги
Пиринговые сети
Поисковики
Другие поисковики
Поисковая оптимизация
Программы
Каталоги
Инструменты безопасности
Мониторинг сайтов, RSS
Перевод
Поиск и загрузка
Воспроизведение аудио, видео
Специализированный поиск
Другие программы
Интернет-маркетинг
Безопасность в Интернете
Методы и инструменты
Поисковые системы
Поисковая оптимизация
Научно-популярные
ПРОЕКТЫ:
Ссылки:
Как взломать Wi-Fi: создаем невидимую фальшивую точку доступа. чтобы получать данные без обнаружения |
Рассмотрим создание невидимой фальшивой точки доступа (AP), которая не авторизована сотрудниками информационных технологий и может быть значительной уязвимостью для любой фирмы. Помните, автор уже говорил ранее, что взлом беспроводных сетей это не только просто взлом Wi-Fi паролей! В нашем случае, Вы работаете в большой фирме по нефтяному бурению. Ваша фирма осуществляет ректификацию пород и песчаника под землей, метод, при котором впрыскивается песок, вода и химические вещества под землю, чтобы освободить нефть и газ. В последнее время многочисленные жители в области заболели и один умер. Жители подозревают, что химические вещества, которые Ваш работодатель использует в своих решениях, отравили грунтовые воды, что приводит к болезням и смерти. Ваш работодатель категорически отрицает какую-либо роль в болезнях жителей и утверждает, что все химические вещества, которые они вводят в землю, безопасны. Кроме того, он утверждает, что ни одно из решений ректификации НЕ просочилось в грунтовые воды района. Хотя Вы не член инженерной группы, но Вы слышали слухи, что работодатель использует толуол, высокотоксичное вещество, в своих ректификационных решениях. Если это правда, и он, возможно, попал в окружающие грунтовые воды, то, скорее всего, это приводит к болезням и смерти, и станет причиной еще большего количества смертей, если и в дальнейшем будет попадать в грунтовые воды. Вы считаете, что это не должно повториться, и решили, что в свое нерабочее время будете сотрудничать с экологическими группами и хакерами, чтобы попытаться раскрыть, действительно ли Ваш работодатель использовал толуол при ректификации. Экологам нужен доступ к отчетам с записями инженерной группы, чтобы доказать, что компания нарушает и удержать ее от дальнейшего отравления окружающих грунтовых вод. Зная, что Вы работаете в нефтяной компании, они просят Вас поставить фальшивую AP, которая будет обходить брандмауэр фирмы и IDS (систему обнаружения вторжений), будучи невидимой для команды по информационной безопасности, и, в то же время, предоставит практически неограниченный доступ к сети фирмы и записям. В Соединенных Штатах FCC, регулирующий отрасль беспроводной связи и технологий, решил, что будут использоваться только каналы 1-11. Многие другие страны используют каналы 1-12 или 1-14. Общение с AP на 12, 13 или 14 каналах будет полностью невидимым для беспроводных адаптеров, построенных только для каналов 1-11 в Штатах. Если мы сможем получить нашу несанкционированную AP для общения на канале 13, например, то она была бы невидимой для команды информационной безопасности компании по бурению нефтяных скважин или для любого другого. Конечно, мы должны были бы установить наш беспроводной адаптер для общения на канале 13, чтобы подключиться к нему. Так как Япония позволяет каналы 1-14, если заложить в нашу AP используемый японским регуляторный домен, то будет возможность общаться на 12, 13 и 14 каналах в дополнение к 1-11, разрешенных в США. Набор aircrack-ng хакерских утилит содержит утилиту airbase-ng для создания AP с беспроводного адаптера. Мы можем использовать его, набрав: Теперь, когда мы создали AP, нам нужно подключить ее к внутренней проводной сети нефтяной компании. Таким образом, трафик через точку доступа будет идти непосредственно в корпоративную внутреннюю сеть и обойдет все ее защиты, включая любые брандмауэры или системы обнаружения вторжений. Во-первых, при открытии нового терминала, создайте мост и назовите его "Frack-Bridge". Мы делаем это с помощью команды: После создания моста, нам нужно соединить оба интерфейса, один для внутренней проводной сети eth0, а другой - виртуального интерфейса нашей AP at0, с нашим мостом. Мы можем сделать это с помощью команд: Linux имеет в ядре встроенную функцию для перенаправления трафика или IP Forwarding. Мы можем сделать это следующим образом: Теперь, когда Ваши коллеги подключатся к нашей невидимой AP (для этого нужно включить канал 13 на беспроводном адаптере), они будут иметь доступ ко всей внутренней корпоративной сети. Таким образом, они смогут получить необходимую им информацию из технического отдела, чтобы выяснить, делали решения по ректификации с использованием или без использования толуола, и несет ли компания ответственность за отравление питьевой воды местного сообщества. Останні статті за темою:Серфінг в Інтернеті з простим браузером - це вже в 1995 році. Сьогодні всі вони з розширеннями! Додатки для браузера підвищують функціональність Chrom … Віртуальна приватна мережа, або VPN (Virtual Private Network), є важливою частиною онлайн-безпеки та конфіденційності. Якщо коротко, то коли ви вже не … Pivoting відноситься до методу, який дозволяє тестерам на проникнення використовувати скомпрометовані системи для атак на інші системи в тій же мережі … Якщо ви думали про Tor, щоб анонімізувати весь свій веб-серфінг, то можете просто завантажити браузер, але набагато більше задоволення зробити свій вл … Залишається все менше життєздатних варіантів для тестів на проникнення за допомогою таких інструментів, як Reaver, бо інтернет-провайдери замінити вра … Попередні статті за темою:При доступе к веб-сайту через свой смартфон, Ваш оператор, оператор сети и правительство - все знают, к каким веб-сайтам Вы получили доступ. Как часть серии с Wi-Fi взлома, автор далее хочет посмотреть на отказ в обслуживании (DoS-атаку) и дозирование (DoSing) беспроводной точки доступа (AP … Теперь, когда мы знакомы с набором aircrack-ng, можем, наконец, начать взлом Wi-Fi. Рассмотрим aircrack-ng - лучшее программное обеспечение в мире для взлома Wi-Fi, и начнем с некоторых основ о том, что включено и как все это использо … В последние недели откровение, что АНБ (NSA) шпионило за всеми нами, дало многим людям оружие в руки. Поддельная точка доступа wifi через dnsmasq и Burp Suite . Продолжим начатое в предыдущей статье о настройке dnsmasq — без проведённых там настроек в этой статье делать нечего. Сервер настроен, условия, перечисленные в статье, выполнены. Если всё прошло без эксцессов, поддельная точка доступа готова к запуску. Переводим свободный модем (она же альфа-карта) в режим мониторинга командой в терминале (повторяю — имена интерфейсов у вас могут быть другими): Мне всегда мешают сразу несколько процессов: kill номер-процесса я остановлю лишь менеджер подключений, этого зачастую достаточно для успеха. У меня NetworkManager запущен под номером 1486. И вот, после остановки, повторим команду, и модем в режиме мониторинга с изменённым именем интерфейса: Теперь запускаем трансляцию сигнала командой: где, Test — название поддельной точки (можно назвать более привлекательно, типа McDonalds, SushiBar и AutoService и т.п. — потом просто посмотрите по сторонам, что рядом будет с подходящим названием, то и подделаете); — с 6 — трансляция будет идти на 6 канале; wlan0mon — интерфейс альфа-модема. Окно терминала не закрываем, а откроем новое и введём последовательно команды как на фото моего терминала: Поддельная точка доступа . Что команды означают?
Нам осталось запустить имеющийся в составе Кали Линукс пакет Burp Suite. В терминале наберите: burpsuite Пройдите на вкладку Proxy и выберите кнопку Options. Добавьте два рабочих порта для интернет-протоколов: работать будем, конечно же, 80-й и 443-й. То есть нажмите на кнопку Add и во вкладке Binding введите сначала 80, а в ниспадающем списке Spicific address выберите IP-адрес поддельной точки at0 (у меня 192.168.1.1). В следующей вкладке Request Handling установите флажок на Support invisible proxying. Ту же операцию повторите с портом 443. Время попробовать подключить устройства (вы же на своих компьютерах и смартфонах тренировались?) и посмотреть, как это выглядит наглядно . Поддельная точка доступа готова к использованию. Хакер теперь может видеть всё, что отсылает жертва. В следующей статье будем анализировать и понимать, что происходит на экране компьютера жертвы и хакера. Ниже рассмотрены как общие методы взлома беспроводных сетей, так и даны инструкции или отсылки к ним. Кроме того, предоставлены рекомендации по улучшению защиты собственной домашней сети от возможных злых соседей и прочих злоумышленников. Надеюсь, статья окажется полезной для всех читателей. Прочим же рекомендую подробнее ознакомиться с предложенным материалом и оставить свои комментарии. Методы взлома
Основные способы взломать чужой Wi-Fi: Кратко постараемся посмотреть на все эти методы. В детали углубляться сильно не буду, но если вдруг у вас появился вопрос – задайте его в комментариях. Возможно ли взломать?
Незащищенные сетиОбычно в наше время все сети шифруются и защищаются ключом. Примерно как на следующей картинке: Но до сих пор встречаются точки доступа, которые никак не защищены. И к ним можно подключиться совершенно свободно – без пароля. Пример такой точки – общественные места, метро.
Ручной подборЭти первые два способа написаны просто для того, чтобы показать, что иногда прибегать к сложным техническим действиям и не стоит, т.к. обычно все находится на виду, стоит только немного подумать. ТОП-25 самых распространенных паролей от Wi-Fi БрутфорсБрутфорс (Brute Force) – метод автоматического перебора паролей. Ведь пароль же вы вводите свободно? А что сделать, если заставить программу самостоятельно перебирать все возможные варианты и пытаться подключаться с ними. Есть плюсы – старые модели без обнаружения атаки и слабым паролем (WEP) ломаются на ура. Есть минусы – новые модели могут обнаруживать вас (приходится маскироваться) и внедряют задержки в переборе, или даже полный бан атакующей машины. Еще один минус – современные маршрутизаторы заставляют пользователей вводить сложные длинные пароли, на перебор которых уйдут годы. Так что придется искать другие методы. Но все же попробовать перебрать сеть на легкие пароли, или если она WEP, а не WPA/WPA2 безусловно стоит. Вероятность дыры есть всегда. Основные моменты по бруту:
Подборку программ дам в конце – обычно одна программа вроде Aircrack (лидер рынка) может сделать все действия сама. Не нужно изобретать велосипеды или ставить 100500 программ. Пока же хочу продолжить обсуждение способом взлома.
Что происходит в момент переподключения: ваш компьютер заново отправляет на роутер пароль, роутер его принимает и в случае успешного ввода устанавливает соединение. На практике это абсолютно незаметно – ни отрыв сети, ни ввод пароля – все делается автоматически вашей же системой. WPS кодНекоторые роутеры имеют ту самую бесполезную кнопку – WPS, которая позволяет подключать устройства в упрощенном режиме. По умолчанию во многих роутерах до сих пор WPS активирован. А подключение к такой сети осуществляется всего лишь вводом этого ПИН-кода, которые состоит только из цифр. В ПИН-коде всего 8 цифр. Выше я уже говорил про допустимость полного перебора WEP, а здесь еще проще – только цифры. К тому же была найдена корреляция, которая позволяет методы делать подбор попарно – сначала 4 цифры, и потом 4 цифры. Это все очень ускоряет перебор, а точку при открытом WPS можно поломать за несколько часов. Другой вариант атаки – использование кодов по умолчанию. ДА! Некоторые устройство с завода идут с установленным включенным одинаковым ПИН-кодом) А предложенные программы знают уже эти пароли, так что все может быть намного проще.
ФишингЕще один интересный метод заключается в выводе у пользователя сети своей страницы… Да, такое можно провернуть и без подключения к сети. Но подмена может быть и замечена. Самый допустимый вариант:
Метод рабочий, но тут без удачи не обойтись. Есть и доступные программные методы реализации, например, с помощью Wifiphisher. Разберем чуть подробнее это приложение, т.к. вектор атаки интересный. Нам понадобится Kali Linux (да, ребятки, весь классный бесплатный софт для хака любого уровня лежит именно там, так что ставьте). В терминале запускаем: Сразу после запуска программа начинает искать ближайшие сети (все программы с хаком сети так делают): Обратите внимание на количество сетей. Найдите в этом списке нужную и введите ее номер. Далее будут предложены различные сценарии атаки: Все варианты примерно похожи, вся разница лишь в том, что появится у пользователя чужой сети – авторизация или обновление софта. Рекомендую обратить внимание на следующие пункты:
А тем временем в консоли вот так прилетает пароль: Вот и все. Примерное использование всех программ сводится к этому. Не буду подробно останавливаться на одной, иначе получится целая книга. Я обозначаю векторы атаки, даю подсказки – а вы уже самостоятельно изучайте каждое направление. В конце статьи дам интересный бонус от профессиональных хакеров, для тех, кто захочет углубиться.
Базы паролейЕсть программы и сервисы, которые хранят в себе базы паролей точек доступа общественных мест. Особенно это актуально для всяких кафе в крупных городах. Хотите поломать кафе? Да зачем, обычно уже к ней кто-то подключался, а значит есть вероятность, что пароль уплыл в базы. Пример такого сервиса-приложения: Wi-Fi Map или Router Scan. И карту покажет, и доступные точки, и сама подключится.
Взлом роутераИногда у вас есть возможность подключиться по проводу к Wi-Fi, или же вы знаете внешний IP-адрес из интернета и можете получить доступ к роутеру (иногда можно с большой долей вероятности определить его и сканированием). Тогда можно попытаться подобрать пароль для входа в его панель управления. Многие так и оставляют его по умолчанию admin/admin (логин/пароль). А уже в настройках пароль от Wi-Fi хранится в открытом виде. Обход фильтровНекоторые точки доступа не пускают вас, просто потому что у вас неподходящий… MAC-адрес. Бывает и такое. Это уже не про взлом, но иногда вся задача взлома сводится к смене МАКа – например, когда вы ранее успешно подключались, а сейчас ни в какую не пускает, т.к. администратор или родители забанили ваше устройство именно по МАКу. Решение просто – изменить его.
Защита сетиВыделю некоторые проблемы, на которые стоит обратить внимание, чтобы никто не смог подключиться к вашей сети:
Взлом с телефона
Никакого подбора здесь не будет – для него нужны вычислительные мощности, чего у телефонов (да и у некоторых компьютеров) нет. Так что еще раз – хотите ломать с телефона, ставьте кали на ноутбук/компьютер. На некоторые модели смартфонов Kali устанавливается, но если вы не профи, даже не пытайтесь – бессмысленная затея. ОтветственностьМногие пишут про ответственность по ряду статей УК РФ: 272, 273, 274. Еще в вузе изучали этот вопрос и как-то тогда это все выглядело подозрительным. Вот названия статей:
По факту здесь остается только 272. Но давайте посмотрим на нее подробнее:
Обратите внимание – что само использование интернета, если это не причинило никакого ущерба мягко говоря подогнать сюда сложно. Другое дело, если тарифицируется трафик или время, а вы его используете… Но в наше время на вай-фае кругом безлимит. Как бы там не было, я все равно категорически не одобряю любого злодейства в близком окружении – ведь все мы братья, кто если не мы. ПрограммыМощных программ для взлома на все случаи жизни действительно немного. Рекомендую обратить внимание на следующие: Книги и видео по темеЕсть много книг про взлом Wi-Fi. Есть очень специфичные, но неполные. А есть прям очень короткие вырезки со всеми интересными моментами. Вот таким вырезками я и решил с вами поделиться. Книги на английском языке, но про современные методы на русском и не пишут. Так что из личной подборки. На авторство не претендую, кому понравится – платите авторам. Есть все методы выше, даже чуть больше, с примерами и инструкциями: А это уже целая глава из последнего руководства EC-Council по подготовке этичных хакеров. Тоже урвал из открытых источников, сведения хоть и на английском, но зато актуальны на текущий момент. Пролистайте – там все в картинках и даже есть лабораторные работы. Все то же самое, но красиво. А вот и видео последнего руководства парой лет ранее, но зато на русском языке: На этом заканчиваю – смотрите, изучайте. Информации выше достаточно, чтобы легко взломать любой Wi-Fi на любом роутере (и даже на школьном). Здесь вопрос только времени и ваших умений. Читайте также:
|