Как украсть пароли WiFi и не только с помощью Wifiphisher ?

В статье показан очередной способ отъёма пароля к беспроводной точке доступа с помощью программы Wifiphisher (вай-фай-фишер). При помощи скрипта хакер отключает выбранные беспроводные устройства от роутера жертвы и подставляет поддельную страницу устройства или ресурса. Жертва вводит пароль WiFi, хакер видит его на экране.

Приветствую всех озабоченных вопросом безопасного пребывания в сети или просто любопытствующих. Сегодня мы рассмотрим с вами очередной приём, с помощью которого злоумышленник способен выудить у жертвы пароль к ТД с защитой WPA2, какой бы сложности он ни был.

Суть метода состоит в том, что хакер создаёт поддельную страницу, которая один в один напоминает, например, домашнюю страницу вашего собственного роутера. Ничего не подозревающему пользователю остаётся лишь «повторно» ввести заветные символы. Этого достаточного, для того, чтобы хакер получил доступ к вашему паролю.

Украсть пароль WiFi с помощью Wifiphisher. Что используется?

ОС Кали Линукс
•роутеры TL-WN722N и
D-Link System DWA-125 N 150 (или абсолютно любой другой)

Качаем скрипт Wifiphisher. По умолчанию в Кали его нет, так что заходите на страницу скачивания wifi_phisher. Выбираем последнюю «модель» и забираем на компьютер. Моя версия на данный момент 1.2. После того, как архив tar.gz оказался в папке Загрузки, устанавливаем скрипт командами:tar -xvzf /путь_к_скачанной _папке #она распакует скачанное например:
Код:
tar -xvzf /root/Загрузки/wifiphisher-1.2.tar.gz
Откроем разархивированную папку (переходом через проводник или прямой командой из терминала cd) в терминале и установим скрипт командой:

Код:
python setup.py install
эта команда установит сам скрипт и все необходимые для работы зависимости.

Запускаем утилиту. В терминале пишем команду:

Код:
wifiphisher
Скрипт при первом же запуске инициализирует радиомодули, определяя подходящие. На моём ноутбуке изначально присутствует WiFI модуль, который не может быть использован в качестве инжектора пакетов, так что программа вернула ошибку о том, что как минимум одно устройство на компьютере должно поддерживать режим мониторинга.

Но, к моему удивлению, даже подключение часто используемого мной TL-WN722N в таких целях не избавило от ошибки, которую терминал продолжил возвращать. Я склонен думать, что причиной тому стал тот же встроенный WiFI модуль, к которому в системе установлены «кривые» драйверы, и который годится лишь для обслуживания моих собственных нужд. Вобщем, wifiphisher упорно отказывается видеть модуль, пусть и с кривыми драйверами. Так что пришлось использовать дополнительный внешний модем, указанный в начале статьи. Но, повторюсь, ко второй карте (то есть к нему, модему) никаких уже специальных требований wifiphisher не предъявляет.

Далее.

При попытке запустить wifiphisher, она опрашивает видимые ей модули, выбирая тот, который способен инжектировать пакеты. Делает это она безошибочно, однако при этом и второй и встроенный модули — для соединения с сетью — просто отваливаются, вызывая обрыв в соединении, оставляя всех участников действа без сети:

Так что, если вы при имеющихся ДВУХ (встроенной и «альфа») картах для WiFi всё равно видите ошибку запуска о том, что утилите нужны минимум две карты, знайте: это именно ваш случай — придётся вставить в порт ещё одну. Однако для выяснения пароля к вражескому WiFi хакеру достаточно и существующей ситуации. При всём том модулей, например, у меня уже три. Так, если откроете новое окно терминала и наберёте:

Код:
airmon-ngl
вы их увидите (что-то типа):

Но ладно, это моя история (но как мне известно, многие встроенные в ноуты wifi модули грешат той же проблемой).

Неприятная фишка утилиты состоит именно в том, что в момент работы теряется соединение у обеих машин: и у хакера, и у жертвы. Так что при подсовывании поддельной страницы авторизации хакеру придётся полагаться на собственные силы (то есть собственноручный запас страниц поддельной аутентификации). Благо атакера может выручить традиционная в этом случае команда из терминала:

Код:
wget -E -H -k -K -p адрес_сайта
После её запуска для каждой из популярных страниц соцсетей можно скачать всё, что нужно для создания своей, поддельной уже страницы.

Также пока не удалось решить проблему с завершением работы самого скрипта сразу после нахождения одного пароля: фишка греческим разрабом явно не продумана. Если хакеру захочется массового урожая с помощью поддельной ТД WIFi, у него ничего не выйдет (в том виде, как утилита запускается). Обещаю с этим справиться чуть позже.

ОК. Повторяем команду в предыдущем окне терминала:

Код:
wifiphisher
Процесс пошёл. А вот справка с пояснениями по флагам нашего фишера:


Украсть пароль WiFi с помощью Wifiphisher. Возможности скрипта.
Скрипт начинает искать близлежащие сети. Подождите пару минут и остановите его работу нажатием Ctrl + C:

Так выглядит список жертв из окна авто у любой многоэтажки. Представьте себе список в «более общественном» месте?

Сразу после останова работы скрипт предлагает выбрать жертву из представленного списка. Каждой потенциальной цели присваивается порядковый номер (столбец num слева). Описание других столбцов окна включает:

•ch — номер транслируемого канала
•ESSID — имя беспроводной точки
•BSSID — mac адрес устройства
•encr — тип шифрования
•vendor — производитель роутера
Как только хакер вводит номер жертвы, wifiphisher сразу переходит к следующему окну, в котором предлагает уже выбор типа атаки, с помощью которого можно украсть пароль к WiFi. Смотрим. Вот как выглядит окно после ручной доработки:

один из собственных вариантов

Терминал по умолчанию предлагает четыре варианта выуживания пароля в соответствие со следующими планами:

• Network Manager Connect. Жертва, которая в данный момент находится в сети, увидит обрыв сетевого соединения в браузере пустой страницей и сообщением об отключении или подключению к другой сети.
Теоретически скрипт подсовывает поддельную страницу аутентификации, которую, впрочем, пользователь никогда до того не видел. Где на английском (а после несложных манипуляций и на русском) будет предложено заново ввести пароль Pre-Shared Key от своей ТД. Для современных версий браузеров работает уже не очень удачно.

• Firmware Upgrade Page. Более вероятное развитие событий. Жертве подсовывается псевдостраница с предложением обновить программное обеспечение роутера. Я бы нажал с удовольствием… Опять же на английском, однако, интуитивно понятно и оправдано. В описании страницы на фоне вполне приличного пользовательского соглашения опять появляется просьба обновить ПО роутера с просьбой повторно ввести пароль WiFi и не отключаться от сети. Более цивильный вариант фишинга. Вот как выглядит поддельная страница на смартфоне под управлением Andriod:

а хакер видит в консоли вот так:

• Browser Plugin Update. Вариант с обновлением некоего плагина к браузеру, например Adobe Flash Player.
На самом деле жертве подсовывается зловредный исполнительный файл — идеальный вариант размещения на компьютере жертвы троянского коня.

•OAuth Login Page — жертва видит на экране страницу аутентификации от Facebook с просьбой подтвердить логин и пароль для бесплатного использования этой ТД. Со стороны хакера создаётся поддельная точка доступа с неброским именем, через которую он будет анализировать трафик жертв, предварительно перехватив пароль к указанной сети. Путём нехитрых команд, описанных в статье, страница с вводом пароля для Facebook легко подменяется на страницу авторизации отечественной сети (Одноклассники и Вконтакте), после чего хакер срисовывает ваши пароли и уходит. Так, после несложных преобразований и простеньких подставлений в коде страницы:

Жертва может увидеть на экране ноутбука или планшета вот это:
А жертвам только останется проявить чуток безалаберности…
Украсть пароль WiFi с помощью Wifiphisher: варианты

Как видно из справки скрипта, доступны возможности при установке флагов вручную. Так, командой в терминале:
Код:
wifiphisher -aI wlanX -jI wlanY -p firmware-upgrade
можно задать вручную, какой из модемов будет играть роль моста с доступом в интернет (простой модем wlanX), а какой будет мешать жертве подключиться к «родной» ТД (альфа-карта wlanY). При этом основным инструментом нападения будет являться подделка именно страницы с обновлением ПО роутера жертвы.

Код:
wifiphisher -nj -e "Кафе ВОСТОК WI-FI" -p oauth-login
Эта команда создаст поддельную ТД под названием Кафе Восток, не требующую аутентификации со стороны жертвы.

К слову сказать. Несмотря на ограничение по действию скрипта wifiphisher в том виде, каком он сейчас описан, у него есть огромное количество возможностей, с помощью коих, а также применением программ снифинга интернет-трафика типа Wireshark можно без труда подкараулить пользователя и «снять» пароли ко всем сетевым учётным записям. Причём подделать wifiphisher может практически любую страницу доступа. Так что, если вы являетесь владельцем ресурсов или специальных аккаунтов, с помощью которых можно пополнять счета или выводить денежные средства, обратите внимание. Более того, с помощью некоторых манипуляций можно подделать интерфейс страницы, скажем, обновления плагина флеш-проигрывателя, подсовывая вам троян.

Меры предосторожности

Если вдруг какой-то из ресурсов отказывает вам в доступе, возвращая предложение подтвердить личность:

• обратите внимание на настройки WIFi для вашей беспроводной ТД. Их не должно быть две
• — а название свой ТД, уверен, вы знаете. Если это так — вас атакуют

две одноимённых точки доступа

• не принимайте приглашение к обновлению ПО планшета, смартфона или роутера, если браузер вдруг перенаправляет вас на соответствующую страницу прямо, скажем, из поиска Яндекса не посещайте страницы, требующие аутентификации через открытые ТД в людных местах — там вы наименее защищены; не соглашайтесь на пользование «бесплатной» ТД через авторизацию из аккаунта любимой социальной сети проверьте настройки сертификата безопасности ресурса, который просит подтвердить логин и пароль. Ваша задача — убедиться, что он соответствует именно тому сайту, страница которого сейчас с вами ведёт общение обращайте внимание на то, какой адрес стоит в адресной строке браузера, а какая страница требует пароль входа: если в адресной строке стоит yandex.ru, а вы видите страничку входа одноклассников, вас атакуют
• если вас терзают сомнения в подлинности ТД или безопасности соединения, нарочито введите НЕПРАВИЛЬНЫЙ

ПАРОЛЬ. Если ТД его примет, вас атакуют. Прекращайте сеанс немедленно.