Среди огромного множества всевозможных кибератак в сети особое место занимают атаки с мошеннической точкой доступа, которые ещё называют Rogue Wi-Fi Access Point Attack. Они направлены на перехват важных учётных данных жертвы. Результативность их довольно велика, а настройка работы Rogue Access Point чем-то напоминает процесс организации раздачи беспроводного интернета при помощи компьютера с Linux. Сегодня предлагаю познакомиться поближе с данным видом атаки, а также рассмотреть особенности работы программы WiFi-Pumpkin.
Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа. В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое.
<h2 style=»text-align: left;»>Установка WiFi-Pumpkin</h2>
WiFi-Pumpkin – это ещё одна программа для настройки беспроводной мошеннической точки доступа. Её особенностью является графический интерфейс, который ещё больше упрощает атаку Rogue Access Point. В платформу встроены плагины (другие программы), которые собирают данные и выполняют различные атаки.
Для установки WiFi-Pumpkin в Kali Linux необходимо ввести:
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin chmod +x installer.sh sudo ./installer.sh --install
<h2 style=»text-align: left;»>Процесс запуска и настройки WiFi-Pumpkin</h2>
Запуск программы делается командой:
wifi-pumpkin
Обратите внимание, что при попытке запуска от обычного пользователя (не рута) программа не работает. После запуска открывается такой интерфейс:
Перейдите в настройки и поменяйте имя точки доступа (я выбрал WiFi-Home):
В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy.
Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры, BeEF, внедрение кода и т.д. Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
Во вкладке Plugins имеется краткое описание каждого плагина. Когда настройка будет завершена, нажмите Start. Можно увидеть перехваченные учётные данные для сайтов vk.com и mail.ru:
<h2 style=»text-align: left;»>Плагины Pumpkin-Proxy</h2>
Во вкладке Pumpkin-Proxy имеются следующие плагины:
beef | Этот модуль внедряет код JavaScript, который «подцепляет на» BeEF. В качестве опции нужно указать адрес .js файла. |
dnsspoof | Подменяет ответы Domain Name Server (DNS). В настройка нужно указать, для какого доменного имени, какой возвращать IP. |
downloadspoof | Подменяет загружаемые через HTTP файлы на их вредоносные версии. |
dump_post_data | Собирает захваченные HTTP POST данные со страниц входа. |
html_inject | Внедряет произвольный HTML код в уязвимую веб-страницу. |
inverted_internet | Добавляет HTML стиль для инвертирования содержимого тега body. |
js_inject | Внедряет в страницу JavaScript код, в качестве опции нужно указать URL адрес файла с кодом. |
keylogger | Записывает все нажатия кнопок с временными метками в массив и отправляет атакующему. |
replaceImages | Заменяет все изображения на указанную в настройках картинку. |
shakepage | Плагин добавляет JavaScript с эффектом встряски страницы. |
stickycookie | Мониторинг трафика на заголовки Cookie и Set-Cookie. |
upsidedownternet | Переворачивает вверх ногами изображения на сайтах. |
У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS. Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш. Остановите работу ТД, если она запущена, перейдите во вкладку Plugins, выберите там Pumpkin-Proxy:
Теперь отметим желаемые для использования плагины Pumpkin-Proxy:
Запускаем точку доступа. Перейдите во вкладку Activity-Monitor, там кликните на PumpkinProxy:
В этом окне отображаются данные о работе плагина и перехваченная информация.
<h2 style=»text-align: left;»>Дополнительные инструменты WiFi-Pumpkin</h2>
Кроме своего главного назначения – фальшивая точка доступа, WiFi-Pumpkin может выполнять другие функции, благодаря встроенным модулям. К этим модулям относятся:
- Деаутентификация клиентов. Начинается со сканирования, затем из списка клиентов можно выбрать любого, кого нужно отсоединить от Wi-Fi:
- Слежение за запросами зондирования (Probe Request) – они показывают, какие клиенты к каким точкам доступа пытаются подключиться:
- а также DHCP Starvation
- Фальшивые обновления Windows
- Фишинговый веб-сервер и прочие.
Благодаря графическому интерфейсу WiFi-Pumpkin ещё более упрощаются популярные атаки с мошеннической точкой доступа. Фреймворк реализует комплексный подход к атаке Rogue AP, что упрощает работу продвинутого хакера.