Атака «Злой Двойник». Инструкция по MitmAP

О том что общественными точками доступа wi-fi пользоваться опасно и это может повлечь потерю личных данных, сказано и написано немало. Но я решил продемонстрировать на конкретном примере (MitmAP), что может произойти если ты, в поисках халявы, будешь конектиться куда попало. Но перед тем как начать я ещё раз напомню, что все материалы в этой статье представлены исключительно в образовательных и ознакомительных целях, а также для повышения уровня понимания основ информационной безопасности и не являются призывом к действию. Использование полученных знаний в противоправных целях может преследоваться в соответствии с законодательством.

Для, более чем наглядной, демонстрации нам подойдет утилита mitmAP. Это как раз и есть утилита для проведения беспроводных атак с использованием поддельных точек доступа.

Подготовка

Начнём с подготовительных моментов. Для начала, для создания точки доступа нам понадобиться два сетевых адаптера. Один для того чтобы подключится к интернету. А второй — это и будет точка доступа. Т.е. вполне подойдёт встроенная сетевая карта ноутбука и wi-fi свисток. Также командой ifconfig, заранее стоит посмотреть названия своих сетевых интерфейсов. Это понадобиться при последующей настройке программы.

tp-link

Смысл работы двойника состоит в том, что бы заставить неосторожного пользователя подключится к созданной нами точке доступа и похитить все введенные им данные. Основной упор обычно делается на логины/пароли, данные банковских карт. В общем всё что может представлять интерес. Но на этом наши возможности не ограничиваются, ведь абсолютно весь трафик идет через нас. Соответственно мы видим какие сайты посещает пользователь, что он на них делает. Видим какую ОС и браузер он использует. Можем перехватывать куки и ещё много чего можем узнать о нашем любителе халявы.

Установка и настройка mitmAP

Теперь перейдём к делу и для начала скачаем mitmAP:

git clone https://github.com/xdavidhu/mitmAP

После чего перейдём в папку с программой: cd mitmAP

mitmAP

Обрати внимание на файл mitmAP_rpi.py это версия программы для Raspberry Pi. Но так как мы всё делаем на обычном компьютере, мы будем использовать mitmAP.py.

Теперь запускаем:

python3 mitmAP.py
mitmAP

После запуска он предложит нам установить или обновить зависимости. Соглашаемся и сразу после обновления запустится сама утилита, начиная задавать нам вопросы по настойке точке доступа:

mitmAP

для начала нужно ввести имя беспроводного интерфейса, в нашем случае это wlan0,

mitmAP

затем он спросить имя интерфейса для получения интернет соединения. Мы будем использовать для этого проводное соединение, поэтому вписываем eth0,

mitmAP

после ввода сетевых интерфейсов он спросит нужно ли задействовать sslstrip. Если мы согласимся то он будет пытаться понизить соединение атакуемого клиента с HTTPS до HTTP. Срабатывает не всегда, но попытаться стоит, поэтому соглашаемся,

mitmAP

после этого он спросит нужно ли активировать driftnet для перехвата не зашифрованных изображений. У меня такой цели на данный момент нет, поэтому я отказываюсь,

mitmAP

теперь нужно задать имя нашей злой точке доступа, я напишу банально: freewifi. А тебе здесь открывается простор для работы фантазии. Можно придумывать названия в зависимости от целей которые намечены.

mitmAP

следующий шаг — вводим канал на котором будет работать наша точка доступа. Особой разницы нет, но наиболее распространенные это 1 или 6;

Дополнительные параметры mitmAP

mitmAP

затем он спросит нужно ли включать WPA2 шифрование. Если ты его включишь то нужно будет задать пароль для точки доступа. Именно в этой ситуации нам это ни к чему, поэтому выбираем «нет». А вот если бы мы хотели продублировать чью-то точку доступа, предварительно взломав пароль, а потом заглушив её dos-атакой, то тогда бы мы назвали нашу точку как оригинал. Ну и задали бы пароль оригинала, со всеми вытекающими последствиями для подключившихся. Но мы ловим любителей халявы, поэтому пароль нам не нужен.

mitmAP

следующий вопрос — установить лимит скорости для клиентов, мы выберем нет

Следующим шагом можно запустить Wireshark для анализа трафика. Как правило это стоит делать. Но разбор работы wireshak выходит за пределы этого материала, поэтому я его не включаю. Гайд по Wireshark ЗДЕСЬ)

mitmAP

Когда мы отказались использовать wireshark он предложит запустить TShark. Мы соглашаемся и он будет вести журнал перехваченных пакетов. Журнал будет в каталоге logs в каталоге с программой.

mitmAP

Ну и последний шаг, он спросит хотим ли мы настроить DNS спуфинг в ручную. Выбираем нет. После этого запуститься наша злая точка доступа и останется подождать наших сладеньких любителей халявы:

mitmAP

Результат

И как только кто-нибудь подключиться к нашей точке доступа, мы увидим проходящие через нас соединения:

mitmAP

В итоге, учитывая что мы полностью контролируем трафик, мы видим все данные об активности пользователя. Начиная от браузера который он использует, посещённые сайты, действия на сайтах, включая данные заполненных форм, ну и так далее.

Теперь пару слов о защите. Лучшей защитой будет если ты не будешь подключаться куда попало. Имеется ввиду что не стоит использовать общественные точки доступа, совсем не стоит. Ну, а если уж очень надо подключится — используй VPN. Его использование не даст расшифровать твой трафик, а соответственно не получиться похитить твои персональные данные.

А на этом пожалуй всё. Используй полученные знания только во благо. И не забывай возвращаться, ведь нужно изучить ещё очень много.

Твой Pulse.