Уважаемый. Напишите о практической реализации MITM атаки на Wi-Fi сеть инсайдером!
Вот такой странный комментарий появился у меня в журнале .
Ну что ж, по просьбе зрителей.
Данная информация предоставляется на условиях "КАК ЕСТЬ", без предоставления каких-либо гарантий и прав. Все информация в этом сообщении носит информационный характер и не должна использоваться для нарушения Российского и международного законодательства. Используя данную информацию, Вы соглашаетесь с тем, что авторы не несут ответственности за использование Вами данной информации, и Вы принимаете на себя весь риск, связанный с использованием данной информации. Авторы не несут ответственности за использование данной информации третьими лицами.
Вариант 1 (сложный). Двойной MITM
Необходимо:
1. Точка доступа (AP)
2. Рабочая станция под управлением Windows (WS)
3. Опционально - рабочий набор утилит Aircrack с возможностью внедрения фреймов (HS) (может быть под Windows или под Linux). Это требование включает в себя "правильную" сетевую карту, драйверы и т.д.
Последовательность действий:
1. AP настраивается в режиме AP :) с использованием известного злоумышленнику ключа WPA2 и SSID реальной точки доступа. 2. WS подключается к AP и к проводной сети. Сетевые адаптеры переводятся в режим моста (bridge) для проброса трафика между проводным и беспроводным сегментом. 3. Атакуемый отключается от реальной точки доступа с помощью HS, реализующей атаку deauth flood . 4. На WS запускается программа Cain & Abel, реализующая атаку MITM на протокол SSL с использованием ARP-spoofing через проводной адаптер. 5. Задача решена, землекопа полтора.
Вариант 2 (простой). Просто MITM
Необходимо:
1. Рабочая станция под управлением Linux (HS) с Aircrack (HS). 2. Виртуальная машина Windows WS (я использую VmWare) на HS.
Последовательность действий:
1. HS подключается к легитимной точке доступа с использованием известного плохому парню ключа WPA2. 2. На WS запускается программа Cain & Abel, реализующая атаку MITM на протокол SSL с использованием ARP-spoofing. 3. Задача решена, землекопа полтора.
Поскольку все это шаманство связанно с тем, что WinPcap не умеет работать с беспроводными адаптерами, а Cain&Abel и круче ettercap и вообще rulezz foreva , но не очень работает на Linux то существует еще:
Вариант 3. Kiddie-style
Необходимо:
1. Рабочая станция под управлением Windows (WS) с установленным AirPcap .
Последовательность действий:
1. WS подключается к легитимной точке доступа с использованием известного плохому парню ключа WPA2. 2. На WS запускается программа Cain & Abel, реализующая атаку MITM на протокол SSL с использованием ARP-spoofing. 3. Задача решена, землекопа полтора.
PPS. Вообще работать с WiFi стало как-то скучно. Недавно, проводя внутренне обучение обнаружил, что в AirCrack уже встроили wep0ff и wep0ff_ng .
Просто - запускай и взламывайтестируй.