Перехват данных через Wi-Fi: современные методы атаки MiTM

Добрый день! В этой статье мы обсудим методы перехвата паролей через Wi-Fi. Здесь нет места для мифов и фантазий, только факты и практические решения. Предполагается, что читатели — взрослые люди, поэтому речь идёт о серьёзных вопросах!

Наш ресурс не призывает к взлому чужих сетей и прочим хакерским действиям! Материал создан для того, чтобы обратить внимание на важность личной информационной безопасности при использовании общественных сетей. Будьте осторожны и защищайте свою личную жизнь и данные ваших близких!

Немного теории – школьники пройдут мимо

Друзья, я написал о школьниках не случайно, пусть они немного позлятся. Чаще всего неграмотные вопросы к нашему порталу поступают именно от них. И большую часть ответов можно легко найти здесь же. Ну да ладно, этот раздел немного не об этом. Здесь мы кратко рассмотрим теорию перехвата данных в Wi-Fi сетях – открытой передачи, файлов, куки, сессии, пароли и все, что вам еще взбредет в голову собирать.

Вот основные 2 момента:

  • Возможно перехватывать данные только в сети, к которой подключены. Атака MiTM («человек посередине») осуществляется путем получения запросов от роутера, их сохранения и передачи обратно машине-жертве, и наоборот. Мы можем, конечно, прослушивать пакеты сетей, к которым не подключены, но без ключа их шифрования это не принесет нам ничего ценного. Поэтому сначала подключаемся, а затем уже можем слушать.
  • Не вся информация в сети передается к сайтам в открытом виде. Протокол HTTPS на сайте шифрует трафик в обоих направлениях. Теоретически мы можем перехватить пароль, но на практике из него ничего не извлечем. Некоторые способы подмены HTTPS с последующим проксированием через себя иногда возникают, но разработчики браузеров порой устраняют такие уязвимости.

После освоения этих принципов, все, что нам остается — это найти нужное программное обеспечение или набор утилит, которые смогут справиться с этими простыми задачами. Вариантов утилит много, они существуют под различные версии операционных систем, имеют разные уровни сложности — основные из них будут рассмотрены в этой статье. Однако профессионализм достигается через самостоятельное изучение, поэтому мы не будем упрощать задачу потенциальным хакерам — им придется приложить немало усилий.

В зарубежных IT-кругах процесс перехвата данных называется «сниффинг» (от англ. слова sniffing — обоняние).

Intercepter-NG

Intercepter-NG – новый поколения перехватчик – классический инструмент для перехвата трафика под операционные системы Windows и Android. Несмотря на свой возраст, он все еще отлично работает и понимает суть задачи. Программа внедряется и может слушать трафик.

Сразу же после запуска видео по работе программы, все становится совсем понятно:

  1. Начнем с выбора подходящего адаптера для работы (ведь можно слушать сеть и по проводному соединению):

Перехват данных через Wi-Fi: современные методы атаки MiTM

  1. Для выбора режима сканирования (Scan Mode) нужно перейти в панель ниже, на ней изображен круглый значок радара.
  2. Если появились пустые строки, то нужно нажать правой кнопкой мыши на любой из них и выбрать Smart Scan. Это позволит отобразить все узлы вашей текущей локальной сети.
  3. Из списка узлов нужно выбрать нашу цель. Целью может быть любое устройство в сети, например компьютер или телефон, но не роутер. После выбора цели нужно щелкнуть на ней правой кнопкой мыши и выбрать Add to nat (можно выбрать несколько целей):

Перехват данных через Wi-Fi: современные методы атаки MiTM

  1. Переходим в раздел NAT. Здесь можно выбрать Stealth IP — IP, от которого будут отправляться ваши запросы для перехвата. Желательно выбрать свободный IP. Также настраиваем обход SSL:

Перехват данных через Wi-Fi: современные методы атаки MiTM

  1. Давайте проведем некоторые настройки. Нажмите на значок шестеренки и установите параметры, как показано на картинке ниже. Здесь много интересного для самостоятельного изучения, такого как перехват SSL, сброс куки и сессий пользователей сети, спуфинг и т.д. Не забудьте применить настройки, нажав на значок галочки.

Перехват данных через Wi-Fi: современные методы атаки MiTM

  1. Запустите программу для захвата пакетов. Обратите внимание на значки SSL рядом с флажками ЗАПУСКА сканирования и РАДИАЦИИ. Последовательно нажимайте на них поочередно.
  2. Перейдите на вкладку Password mode и подождите, пока будут введены пароли. Щелкнув правой кнопкой мыши на свободном месте, можно выбрать Show Cookies – это также позволит отобразить файлы cookie, которых обычно достаточно для доступа к сайту.

Вот и все. Мы завершили с попсовым способом. Переходим к другим интересным решениям.

Еще одна популярная программа для Windows – Cain&Abel. О ней упоминается во всех руководствах и материалах для обучения этичным хакерствам. Если вы изучите ее, она сможет сделать то же самое.

Другие интересные моменты в Intercepter-NG

Это обычно не описывается, потому что все сводится к линейной задаче. Но я оставлю это здесь для тех, кто ищет, потому что в этом можно найти интересное применение:

  • Режим мессенджеров — использовался для перехвата сообщений с мессенджеров вроде ICQ. Но сейчас это вряд ли имеет серьезное применение, так как все шифруется неизвестными ключами.
  • Режим восстановления — пытается восстановить отправленные файлы при перехвате данных, например.
  • Режим паролей — здесь мы перехватываем куки и пароли.
  • Режим сканирования — позволяет сканировать сеть для обнаружения ее узлов. Есть возможность сканирования портов. Эти функции показывают, что Intercepter был написан с любовью, как мелкий, но полезный швейцарский нож.
  • Режим NAT — наш основной режим для атак по ARP.
  • Подъем своего DHCP в сети со всеми вытекающими видами атак.

Из этого также можно делать подмену сайтов, данных и даже обнаружить такого же шпиона в своей сети. Но это уже темы отдельных больших статей.

Физические устройства

В настоящее время даже на китайских рынках можно приобрести различные физические устройства для перехвата сигналов Wi-Fi (и даже GSM сетей, ужасно). То есть, в теории, можно приобрести подобные устройства и серьезно тестировать сети. Однако это возможно только без злых намерений и обмана и с учетом возможных ограничений законом. Этот раздел больше информационный. Например, одним из известных устройств, о котором много источников написали, является SDR HackRF.

Перехват данных через Wi-Fi: современные методы атаки MiTM

DroidSheep

Этот раздел посвящен истории. Еще в далеком 2012 году была разработана замечательная программа DroidSheep для рутованных устройств на базе Android, которая успешно осуществляла перехват данных практически с любого сайта. Тогда времена были иные, и информации о SSL было немного, особенно в западном интернете, так как это было уже давно.

В настоящее время также можно установить Intercepter или его аналоги на устройства с операционной системой Android, однако я всё еще считаю, что проведение пентестинга на смартфонах не слишком почетное занятие. Но это уже зависит от веры каждого.

Linux

Обсудим не только Kali Linux, но в целом скрипты для Unix систем, которые являются основой в тестировании на проникновение. Ниже перечислены основные интересные скрипты для работы. Желающие провести перехват с актуальными данными используют именно эти утилиты. Все остальное – потеря времени.

  • mitmAP – создает точку доступа, проводит подделку HTTPS и перехватывает все, что проходит через нее. Это работает отлично, но далеко не все сайты устоят. Например, ВКонтакте опускает руки. Скрипт задает вам логичные вопросы по шагам. Разумеется, на басурманском языке, но и люди, знакомые с Линуксом, не просто так. Так что вы легко разберетесь. Комментарии излишни. Он собирает данные в текст и файлы для Wireshark (которыми, к слову, тоже можно проанализировать все пакеты в сети).
  • WiFi-Pumpkin – еще один Wi-Fi точка доступа, но с удобным графическим интерфейсом. Он имеет более широкий спектр функций, чем интерцептор. Также исходный код доступен на GitHub.

Таким образом, я завершаю этот краткий обзор. Как вы можете видеть, даже сейчас и даже при использовании шифрования, возможны утечки данных. Поэтому я рекомендую быть внимательными в открытых сетях и направлять весь трафик через свои VPN-сервисы, чтобы злоумышленники не смогли причинить вам вред. Желаю всем хорошего дня!

Оцените статью
Мои Советы
Добавить комментарий