Фишинг в Wi-Fi-сети с помощью ESP8266 | Кража данных через Captive Portal

Фишинг в Wi-Fi-сети с помощью ESP8266 | Кража данных через Captive Portal

NetHunter


Привет!

Вам наверное знаком микроконтроллер ESP8266, с помощью которого можно организовать атаки на Wi-Fi-сети, например деаутентификацию клиентов или спам точками доступа.

Такой проект уже давно известен и говорить мы будем конечно же не о нём.

Я вам хочу рассказать о более интересной прошивке, которая позволяет организовать фишинговую атаку с помощью поддельной точки доступа.

Сегодня вы узнаете о ещё одной причине, по которой нельзя пользоваться общественными Wi-Fi-сетями, помимо многим уже известной - перехвата трафика.


Во всяких заведениях часто предлагается пользователям бесплатный Wi-Fi.

Достаточно зарегистрироваться в сети, например с помощью номера телефона и готово, можно пользоваться.

Причём мобильные системы так устроены, что они сами перенаправляют пользователя на страницу регистрации после подключения к сети.


Но представьте, если такую сеть создаст злоумышленник, с формой регистрации, на которой может потребоваться ввести не только номер телефона, но и учётные данные аккаунта соц. сети (типичная реализация входа с помощью соц. сетей).

Такое не сложно реализовать с помощью дешёвого и легко-прошиваемого микроконтроллера ESP8266.







Демонстрация прошивки:

Не буду томить и перейду сразу к делу.

Микроконтроллер создаёт поддельную точку доступа (типа free wifi) с протоколом "captive portal". Все данные, которые введёт пользователь на странице авторизации отправятся злоумышленнику.

Captive portal (перехватывающий портал) - протокол, который позволяет сделать авторизацию в сети, отправив уведомление на устройство. Пример уведомления на фото:


Вот вам видео-демонстрация прошивки от разработчика:


Но это лишь демонстрация, конечно же с недоверчивой страницей авторизации, да ещё и на английском.

Не переживайте, это мы тоже исправим и сможем сделать страницы под разные цели, например для кражи номера телефона, эл.почты или паролей от соц. сетей.




Версии проектов:

Captive portal v1

Captive portal v2.0


Версии проектов отличаются функционалом, но прошивки ставятся одинаково.




Установка прошивки:

Всё будет показано на примере первой версии прошивки. Как я написал раннее, отличий в установке первой и второй версии нет. Установка происходит на операционке Windows.

Качаем по ссылке ESP8266Flasher. Для этого переходим по ссылке и выбираем разрядность системы (32 или 64):


Далее нажимаем на "Download":


Также качаем прошивку по этой ссылке. Немного пролистываем страницу и нажимаем на "release.bin":


Теперь подключаем саму ESP8266 к компьютеру.

Я тестировал эту прошивку на версиях ESP-07 и ESP-12.

Что касается других версий - я не знаю.


После подключения микроконтроллера, нужно убедиться, что драйвера установились автоматически.

Запускаем ESP8266Flasher:


Выбираем COM Port (обычно он выбирается автоматически).

Переходим во вкладку "config" и в первой строчке нажимаем на шестерёнку:


В открывшемся проводнике выбираем скачанную прошивку (файл с расширением .bin)

Далее переходим во вкладку "Advanced" и выбираем объём памяти прошиваемого устройства:


Узнать объём памяти своей версии ESP8266 можно по данной картинке:


Например для моего модуля ESP-07 нужно выбрать объём 1MB:


Далее возвращаемся на вкладку "Operation" и нажимаем на "Flash(F)".

Если появился QR- код и mac-адреса - значит всё в порядке. В другом случае, вы что-то неправильно сделали. Проверьте выбранную прошивку, объём памяти, COM-порт и наличие дров.

По окончанию прошивки заново подключаем устройство к компу. Все окна можно закрыть.

Ищем среди WiFi-сетей точку доступа с названием "Free WiFI":


Эту сеть раздаёт модуль.


Использование (V1):

Подключаемся к сети со смартфона:


При подключении приходит уведомление с требованием авторизации. Нажимаем на него и переходим на страницу авторизации:


Нас просят ввести пароль от WiFi-для обновления. Вводим:


Попадаем на такую страницу:


Чтобы злоумышленник посмотрел введённые данные, переходим на страницу:


(Нужно также быть подключённым к сети, которую раздаёт модуль)

И видим введённые данные:


Микроконтроллер оповещает о перехвате данных с помощью мигания светодиода.

Чтобы изменить ESSID (название сети), переходим на эту страницу:



Подробнее о страницах смотрим на этом фото:


Как использовать (V2.0):

Вторая версия отличается от первой, тем что добавилась строка ввода логина и в целом изменились страницы:

Страница авторизации

Но минусом этой прошивки является то, что нельзя изменить ESSID. Точнее можно, но предварительно изменив исходный код прошивки.

Для просмотра введённых данных пользователем вводим в адресную строку браузера это:



Подробнее о страницах:

Страницы прошивки

Все введённые данные на страницах сохраняются и их можно посмотреть даже после перезагрузки устройства.




Я немного поигрался с прошивками, сделал страницы более правдоподобными и русифицировал их. Вот примеры:


Скачать их можно из моего телеграмм-канала:




Telegram с авторскими статьями: NetHunter

💾 Telegram с софтами для пентеста: SoftHunter

🤖 Telegram-бот для пробива: @nethunterosintbot

🤝 Предложить пост на публикацию: NetHunter FeedBack

Report Page