Уважаемый. Напишите о практической реализации MITM атаки на Wi-Fi сеть инсайдером!

Уважаемый. Напишите о практической реализации MITM атаки на Wi-Fi сеть инсайдером!
Вот такой странный комментарий появился у меня в журнале . Ну что ж, по просьбе зрителей. Данная информация предоставляется на условиях "КАК ЕСТЬ", без предоставления каких-либо гарантий и прав. Все информация в этом сообщении носит информационный характер и не должна использоваться для нарушения Российского и международного законодательства. Используя данную информацию, Вы соглашаетесь с тем, что авторы не несут ответственности за использование Вами данной информации, и Вы принимаете на себя весь риск, связанный с использованием данной информации. Авторы не несут ответственности за использование данной информации третьими лицами. Вариант 1 (сложный). Двойной MITM Необходимо: 1. Точка доступа (AP) 2. Рабочая станция под управлением Windows (WS) 3. Опционально - рабочий набор утилит Aircrack с возможностью внедрения фреймов (HS) (может быть под Windows или под Linux). Это требование включает в себя "правильную" сетевую карту, драйверы и т.д. Последовательность действий: 1. AP настраивается в режиме AP :) с использованием известного злоумышленнику ключа WPA2 и SSID реальной точки доступа. 2. WS подключается к AP и к проводной сети. Сетевые адаптеры переводятся в режим моста (bridge) для проброса трафика между проводным и беспроводным сегментом. 3. Атакуемый отключается от реальной точки доступа с помощью HS, реализующей атаку deauth flood . 4. На WS запускается программа Cain & Abel, реализующая атаку MITM на протокол SSL с использованием ARP-spoofing через проводной адаптер. 5. Задача решена, землекопа полтора. Вариант 2 (простой). Просто MITM Необходимо: 1. Рабочая станция под управлением Linux (HS) с Aircrack (HS). 2. Виртуальная машина Windows WS (я использую VmWare) на HS. Последовательность действий: 1. HS подключается к легитимной точке доступа с использованием известного плохому парню ключа WPA2. 2. На WS запускается программа Cain & Abel, реализующая атаку MITM на протокол SSL с использованием ARP-spoofing. 3. Задача решена, землекопа полтора. Поскольку все это шаманство связанно с тем, что WinPcap не умеет работать с беспроводными адаптерами, а Cain&Abel и круче ettercap и вообще rulezz foreva , но не очень работает на Linux то существует еще: Вариант 3. Kiddie-style Необходимо: 1. Рабочая станция под управлением Windows (WS) с установленным AirPcap . Последовательность действий: 1. WS подключается к легитимной точке доступа с использованием известного плохому парню ключа WPA2. 2. На WS запускается программа Cain & Abel, реализующая атаку MITM на протокол SSL с использованием ARP-spoofing. 3. Задача решена, землекопа полтора. PPS. Вообще работать с WiFi стало как-то скучно. Недавно, проводя внутренне обучение обнаружил, что в AirCrack уже встроили wep0ff и wep0ff_ng . Просто - запускай и взламывайтестируй.
vulners Pentest wifi
Alt text

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться