Як зламати wi-fi створюємо невидиму фальшиву точку доступу

Запустимо сценарій для контексту

У нашому випадку, Ви працюєте у великій фірмі по нафтовому буріння. Ваша фірма здійснює ректифікацію порід і пісковика під землею, метод, при якому впорскується пісок, вода і хімічні речовини під землю, щоб звільнити нафту і газ.

Останнім часом численні жителі в області захворіли і один помер. Жителі підозрюють, що хімічні речовини, які Ваш роботодавець використовує в своїх рішеннях, отруїли грунтові води, що призводить до хвороб і смерті.

Хоча Ви не є членом інженерної групи, але Ви чули чутки, що роботодавець використовує толуол, високотоксична речовина, в своїх ректифікаційних рішеннях. Якщо це правда, і він, можливо, потрапив в навколишні грунтові води, то, швидше за все, це призводить до хвороб і смерті, і стане причиною ще більшої кількості смертей, якщо і надалі буде потрапляти в грунтові води.

Розкрити правду за допомогою фальшивої AP

Ви вважаєте, що це не повинно повторитися, і вирішили, що в свій неробочий час будете співпрацювати з екологічними групами і хакерами, щоб спробувати розкрити, чи дійсно Ваш роботодавець використовував толуол при ректифікації.

Екологам потрібен доступ до звітів з записами інженерної групи, щоб довести, що компанія порушує і утримати її від подальшого отруєння оточуючих грунтових вод.

Знаючи, що Ви працюєте в нафтовій компанії, вони просять Вас поставити фальшиву AP, яка буде обходити брандмауер фірми і IDS (систему виявлення вторгнень), будучи невидимою для команди з інформаційної безпеки, і, в той же час, надасть практично необмежений доступ до мережі фірми і записів.

Як працює фальшива AP без виявлення

У Сполучених Штатах FCC, який регулює галузь бездротового зв'язку і технологій, вирішив, що будуть використовуватися тільки канали 1-11. Багато інших країн використовують канали 1-12 або 1-14.

Спілкування з AP на 12, 13 або 14 каналах буде повністю невидимим для бездротових адаптерів, побудованих тільки для каналів 1-11 в Штатах. Якщо ми зможемо отримати нашу несанкціоновану AP для спілкування на каналі 13, наприклад, то вона була б невидимою для команди інформаційної безпеки компанії з буріння нафтових свердловин або для будь-якого іншого. Звичайно, ми повинні були б встановити наш бездротової адаптер для спілкування на каналі 13, щоб підключитися до нього.

Крок 1: Міняємо регуляторний домен бездротового адаптера

Так як Японія дозволяє канали 1-14, якщо закласти в нашу AP використовується японським регуляторний домен, то буде можливість спілкуватися на 12, 13 і 14 каналах на додаток до 1-11, дозволених в США.

Ми можемо зробити це в такий спосіб:

· Iw reg set JP
· Iwconfig wlan0 channel 13
· iwconfig

Крок 2: Переводимо бездротової адаптер в режим моніторингу

Далі нам необхідно перевести бездротової адаптер в режим моніторингу:

· Airmon-ng start wlan0

Крок 3: Створюємо нашу AP

Набір aircrack-ng хакерських утиліт містить утиліту airbase-ng для створення AP з бездротового адаптера. Ми можемо використовувати його, набравши:

· Airbase-ng -c 13 mon0

• c 13 означає, що спілкування буде на каналі 13

• mon0 означає, що бездротової адаптер буде використовуватися для створення AP

Крок 4: Створюємо міст нашої AP до провідної мережі

Тепер, коли ми створили AP, нам потрібно підключити її до внутрішньої провідної мережі нафтової компанії. Таким чином, трафік через точку доступу буде йти безпосередньо в корпоративну внутрішню мережу і обійде всі її захисту, включаючи будь-які брандмауери або системи виявлення вторгнень.

По-перше, при відкритті нового терміналу, створіть міст і назвіть його "Frack-Bridge". Ми робимо це за допомогою команди:

· Brctl addbr Frack-Bridge

Крок 5: Додаємо інтерфейси до мосту

Після створення моста, нам потрібно з'єднати обидва інтерфейсу, один для внутрішньої провідної мережі eth0, а інший - віртуального інтерфейсу нашої AP at0, з нашим мостом. Ми можемо зробити це за допомогою команд:

· Brctl addif Frack-Bridge eth0
· Brctl addif Frack-Bridge at0

Крок 6: Піднімай міст з інтерфейсами

Зараз нам потрібно підняти міст або активувати інтерфейси.

· Ifconfig eth0 0.0.0.0 up
· Ifconfig at0 0.0.0.0 up

Крок 7: Включаємо перенаправлення трафіку (IP Forwarding)

Linux має в ядрі вбудовану функцію для перенаправлення трафіку або IP Forwarding. Ми можемо зробити це в такий спосіб:

· Echo 1> / proc / sys / net / ipv4 / ip_forward

Крок 8: Переходимо у внутрішню мережу

Тепер, коли Ваші колеги підключаться до нашої невидимою AP (для цього потрібно включити канал 13 на бездротовому адаптері), вони будуть мати доступ до всієї внутрішньої корпоративної мережі.

Таким чином, вони зможуть отримати необхідну їм інформацію з технічного відділу, щоб з'ясувати, робили рішення по ректифікації з використанням або без використання толуолу, і несе компанія відповідальність за отруєння питної води місцевої громади.

Слідкуйте за оновленнями.