Wi-Fi точка для перехвата паролей

  • Автор темы 164
  • Дата начала
1

164

mitmAP – это небольшой скрипт на Python3, который автоматизирует создание беспроводной точки доступа и запускает инструменты для сниффинга трафика, в том числе позволяющие частично обходить HSTS.

Программа поставляется вместе с SSLStrip+ и dns2proxy и автоматически их запускает, благодаря чему и достигается обход HTTPS/HSTS.
mitmAP позволяет практически без ввода команд (и понимания механизма обхода HTTPS) использовать самые эффективные на сегодняшний момент способы понижения HTTPS до HTTP. В моих тестах пароль в открытом виде передавался для vk.com, yandex.ru, mail.ru.
Этот скрипт сделан в двух вариантах – для работы в Kali Linux или в Raspberry PI
Скрипт должен работать на производных Debian, если установить зависимости; но не будет работать, например, вArch Linux / BlackArch из-за выбранного автором способа запуска служб, возможно и в Termux

Инструкция по использованию mitmAP
Скачайте скрипт:
git clone https://github.com/xdavidhu/mitmAP.git

cd mitmAP/

  • Запустите его:
sudo python3 mitmAP.py

  • Скрипт начнёт с вопроса:
Install/Update dependencies? Y/n:

Перевод: установить / обновить зависимости?
Если запускаете первый раз, то согласитесь, т.е. нажмите Enter. В дальнейшем -можно выбирать n (нет).

Следующий вопрос:
Please enter the name of your wireless interface (for the AP):
Перевод: введите имя вашего беспроводного интерфейса (для ТД). Если вы не знаете имя ваших интерфейсов, то в другом окне выполните команду:
ip a

Она покажет все сетевые интерфейсы вашей системы. А команда: sudo iw dev
покажет только беспроводные сетевые интерфейсы.

В Kali Linux беспроводной интерфейс обычно называется wlan0 (а если их два, то второй имеет имя wlan1).

Далее

Please enter the name of your internet connected interface:
Перевод: пожалуйста, введите имя интерфейса, подключённого к Интернету.

В Kali Linux проводной интерфейс обычно называется eth0. Также для подключения к Интернету можно использовать вторую Wi-Fi карту.
Use SSLSTRIP 2.0? Y/n:
Перевод: скрипт спрашивает, использовать ли SSLStrip+. В настоящее время, когда значительная, если уже не большая, часть трафика передаётся через HTTPS (в зашифрованном виде), эта опция крайне рекомендуется.

Теперь:
Create new HOSTAPD config file at '/etc/hostapd/hostapd.conf' Y/n:
Перевод: Создать ли новый конфигурационный файл hostapd.

Если запускаете первый раз, то это нужно сделать обязательно. При последующих запусках, если вы не собираетесь менять настройки ТД, то можно выбрать n (т.е. «нет»).

Настройка ТД:
Please enter the SSID for the AP:
Перевод: введите имя для ТД.

Далее:
Please enter the channel for the AP:
Перевод: введите номер канала ТД.

Затем:
Enable WPA2 encryption? y/N:
Перевод: включить ли WPA2 шифрование?

Если вы включите шифрование, то для подключения к вашей ТД нужно будет вводить пароль. Для наших целей выбираем «нет».

Последняя настройка ТД:
Set speed limit for the clients? Y/n:
Перевод: установить ли ограничение по скорости для клиентов?

Выбираем «нет»

Теперь:
Start WIRESHARK on wlan0? Y/n:
Перевод: запустить ли Wireshark на интерфейсе wlan0?

И ещё один вопрос:
Spoof DNS manually? y/N:
Перевод: Осуществлять ли ручной DNS спуфинг.

Если вы выберите «да», то вам нужно будет ввести количество сайтов, для которых вы будете подменять DNS ответы, а затем ввести домен каждого сайта и IP, на которой должны указывать DNS ответы. Кроме этого, вам нужно подготовить виртуальные хосты с фишинговыми страницами на серверах, куда будут перенаправлены пользователи. Можно обойтись без этого. Но если пользователь не будет авторизовываться на сайтах, то мы не узнаем его пароль (только кукиз). Фишинговые страницы подведут пользователя к вводу данных.

mitmAP выводит перехваченные данные, в том числе логины и пароли.

В своей папке она создаёт директорию logs с двумя файлами: mitmap-sslstrip.log и mitmap-wireshark.pcap. В первом файле содержаться собранные данные в текстовом виде. А второй предназначен для анализа в программе Wireshark.

Обратите внимание: что при перезапуске программы эти файлы затираются! Т.е. если вы намереваетесь анализировать эти файлы позднее, то вам нужно позаботиться об их перемещении или переименовании, иначе они будут просто удалены.

Если вы выбрали запуск окна Wireshark и отображение передаваемых изображений с помощью Driftnet, то вы также их сможете использовать для мониторинга передаваемых данных в реальном времени.

Анализ данных в Wireshark
Wireshark имеет очень детальный фильтр данных, с его разнообразием вы сможете ознакомиться на страничке официальной документации https://www.wireshark.org/docs/dfref/
Приведу примеры нескольких ходовых фильтров:
1. Для отображения в Wireshark всех HTTP запросов, переданных методом POST:
http.request.method == "POST"
2. Для отображения данных переданных или полученных с определённого домена (вместо <URL> введите интересующий домен, например, vk.com):
http.host=="<URL>"
3. Для поиска строки во всём потоке передаваемых данных используется следующий фильтр (вместо <строка> введите строку, которую вы хотите искать): frame contains "<строка>"

Для отображения куки в Wireshark: http.cookie

Если вас интересует куки с определёнными именем, то используйте:
http.cookie contains "<имя_куки>"

Для показа запросов в Wireshark, переданных методом GET или POST:
http.request.uri contains "?" or http.request.method=="POST"

Если вы хотите найти данные обмена с FTP сервером, то в Wireshark можете использовать один из следующих фильтров:
ftp
или
tcp.port==21 || tcp.port==20

Хотя mitmAP задействует обычные программы, вы всегда можете проводить анализ данных другими инструментами. Например, если вы хотите использовать Bettercap, то нужно учитывать, что:

  • ARP спуфинг не нужен
  • Не нужно проводить обнаружение клиентов
  • Не нужно включать SSLStrip.
Т.е. команда может иметь вид:
sudo bettercap -X -I wlan0 -S NONE --no-discovery
Или:
sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip
 
S

snr93

раньше этим баловался, так же нужно учитывать, что ваша WIFI карта должна уметь переводиться в режим монитора, без этого ничего работать не будет.
 
1

164

раньше этим баловался, так же нужно учитывать, что ваша WIFI карта должна уметь переводиться в режим монитора, без этого ничего работать не будет.
Редкостные карты)) Приходилось антенку ставить))
 
K

kravl1

SSLtrip не обходит HTTPS уже как пол года.
 
Похожие темы
Denik Интересно Поддельная точка доступа из ESP8266 Уязвимости и взлом 2
D Точка под порн (bong) Готовый софт 0
АнАлЬнАя ЧуПаКаБрА Мобильная точка доступа Huawei / ZTE за 100р Анонимность и приватность 5
I WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом Полезные статьи 8
Admin Интересно Милла Йовович создала инструмент для памяти ИИ MemPalace, но разработчики сомневаются. Новости в сети 0
Admin Интересно Reddit вызван в секретный суд для раскрытия личности анонимного пользователя, критикующего ICE. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Google представила технологию для защиты от кражи куки-файлов. Новости в сети 0
Admin Интересно Купили камеру для безопасности, а она «дудосит» Пентагон. Ирония эпохи интернета вещей. Новости в сети 0
Admin Интересно Adobe выпустила экстренные обновления для уязвимости Acrobat Reader. Новости в сети 0
Admin Интересно Кампания GlassWorm эволюционировала, используя Zig-дроппер для заражения инструментов разработчиков. Новости в сети 0
Admin Интересно TikTok превратился в поле битвы для спецслужб и ботоферм. Новости в сети 0
Admin Интересно MemPalace: Милла Йовович запустила открытый инструмент для долгосрочной памяти ИИ. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0
Admin Интересно Кампания GlassWorm использует Zig-дроппер для заражения IDE разработчиков. Новости в сети 0
Admin Интересно Китай создал компактный гравитационный детектор для поиска подводных лодок. Новости в сети 0
Admin Интересно Троянец SparkCat маскируется под приложения для доставки еды и крадёт криптофразы. Новости в сети 0
Admin Интересно Суперкомпьютер предскажет протонные удары для миссии Artemis II. Новости в сети 0
Admin Интересно Microsoft раскрыла детали использования cookie для управления PHP-веб-шеллами на Linux-серверах. Новости в сети 0
Admin Интересно Apple упростила смену региона для владельцев iPhone в России. Новости в сети 0
Admin Интересно Китай запрещает искусственным интеллектам создавать виртуальные отношения для детей. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно В Google Play обнаружены десятки вредоносных приложений для Android. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Японские учёные провели крупнейший классический запуск квантового алгоритма для химии. Новости в сети 0
Admin Интересно Нейросеть научилась самостоятельно создавать эксплойты для взлома серверов. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно Нидерландские облачные провайдеры объединились для конкуренции с американскими гигантами. Новости в сети 0
Admin Интересно Исследователи обнаружили вредоносную кампанию, использующую ISO-файлы для распространения троянов и майнеров. Новости в сети 0
Admin Интересно Google требует от разработчиков Android подтверждения личности для сохранения возможности сторонней загрузки. Новости в сети 0
Admin Интересно Итальянская компания создала поддельную версию WhatsApp для слежки за пользователями. Новости в сети 0
Admin Интересно Apple выпустила экстренное обновление для старых айфонов. Новости в сети 0
Admin Интересно Google Диск представил новые инструменты для защиты от вымогателей. Новости в сети 0
Admin Интересно «Плывущая челюсть» и подозрительные тени. Инструкция для тех, кто не хочет попасться на уловки кибермошенников. Новости в сети 0
Admin Интересно Киберпреступники использовали поддельный CERT-UA для распространения вредоноса AGEWHEEZE. Новости в сети 0
Admin Интересно Slack получил 30 новых функций с использованием искусственного интеллекта для повышения продуктивности. Новости в сети 0
Admin Интересно Кибератака на Cisco началась с плагина для проверки уязвимостей. Новости в сети 0
Admin Интересно Холоднее космоса. Глубже 2 километров. Тише абсолютного нуля. Физики включили ловушку для тёмной материи. Новости в сети 0
Admin Интересно Google выпустил обновление для Chrome, устраняющее уязвимость нулевого дня. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Злоумышленники взломали аккаунт npm библиотеки Axios для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Proton Meet представил новый сервис для видеозвонков с акцентом на конфиденциальность. Новости в сети 0
Admin Интересно Airbus представила автономный дрон для перехвата беспилотников. Новости в сети 0
Admin Интересно Microsoft отозвала проблемный патч KB5079391 для Windows 11. Новости в сети 0
Admin Интересно Гонка вооружений в сфере ИИ: почему управление уязвимостями становится приоритетом для компаний. Новости в сети 0
Admin Интересно Роботы на Марсе могут стать более автономными для ускорения исследований. Новости в сети 0

Название темы