Атака "Злой Двойник"

Атака "Злой Двойник"

https://t.me/Torchik_Ru

Доброго времени суток, господа. Сегодня рассмотрим софт для атаки "Злой Двойник". Её суть заключается в создании мошеннической точки доступа Wi-Fi, которая следит за трафиком клиентов сети.

Wifi-Pumpkin

Домашняя страница: https://github.com/P0cL4bs/WiFi-Pumpkin
Этот инструмент создаёт мошенническую точку доступа Wi-Fi, якобы для обеспечения беспроводных услуг Интернет, а на самом деле следящую за трафиком.

Зависимости:

  • Python 2.7

Установка:

git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
cd WiFi-Pumpkin
./installer.sh --install

или скачайте .deb файл для установки:

sudo dpkg -i wifi-pumpkin-0.8.5-all.deb
sudo apt-get -f install

Wiki страница по установке.

Возможности:

  • Мошенническая точка WIFI
  • Отключение клиентов ТД
  • Мониторинг трафика
  • Атака DHCP Starvation
  • Мониторинг учетных данных
  • Невидимый Proxy
  • Windows Update Attack
  • Фишинг
  • Частичный обход протокола HSTS
  • Поддержка beef hook
  • "Отравление" ARP
  • DNS спуфинг
  • Патч бинарников с помощью MITM
  • Karma атаки (поддержка hostapd-mana)
  • LLMNR, NBT-NS и MDNS "отравление"
  • Pumpkin-Proxy (ProxyServer (mitmproxy API))
  • Перехват изображение "на лету"
  • TCP-Proxy (с scapy)

linset

Домашняя страница: https://github.com/vk496/linset

linset — это Баш скрипт атаки методом "злой двойник" (Evil Twin Attack).

Установка и запуск linset

У этой программы есть ряд зависимостей. Часть необходимых для неё компонентов уже присутствуют в Kali Linux (либо вы ставили их для других программ). Но часть необходимо предварительно установить. Для Кали это следующие пакеты:

apt-get install isc-dhcp-server lighttpd macchanger php5-cgi macchanger-gtk

На других дистрибутивах может возникнуть необходимость установить дополнительные программы. linset при запуске сама проверит, что установлено, а что нет и выведет соответствующий список.

Далее как обычно:

cd ~/opt
git clone https://github.com/vk496/linset
cd linset
chmod +x linset ./linset

Как работает linset

  • Сканирует сети
  • Выбирает сеть
  • Захватывает рукопожатие (можно использовать без рукопожатия)
  • Мы можем выбрать один из нескольких веб-интерфейсов
  • Делается фальшивая ТД, подражающая оригиналу
  • На фальшивой ТД создаётся DHCP сервер
  • Создаётся DNS сервер для перенаправления всех запросов на Хост
  • Запускается веб-сервер с выбранным интерфейсом
  • Запускается механизм проверки валидность паролей, которые были введены
  • Деаутентификация всех пользователей сети, в надежде, что кто-то подключится к фальшивой ТД
  • Атака прекратиться, как только проверка выявит правильный пароль

Report Page