0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Ubiquiti UniFi AP AC SHD

Ubiquiti UniFi AP AC SHD

Показать все (9) Скрыть

  • Артикул:1900
  • Производитель:Ubiquiti
  • Гарантия:1 год(а)
  • Кол-во в 1 упаковке:4 шт
  • SKU вендора: UAP-AC-SHD-EU

Три, следить за трафиком

Первое, что нужно сделать, это найти интерфейс для мониторинга. Здесь мы можем использовать команду tcpdump. Перед использованием этой команды нам нужно сначала найти интерфейс для мониторинга. Если вы используете команду ifconfig, вы можете увидеть:

Тогда имя интерфейса может использовать enp6s0, за wlp7s0 на самом деле есть имя, это также можно отслеживать. Лично считаю, что последний должен быть интерфейсом, соответствующим WIFI, первый — основным интерфейсом, а пакет данных должен проходить через основной интерфейс, когда компьютер находится в горячей точке, поэтому любой должен иметь возможность осуществлять мониторинг.

Прежде чем пытаться выполнить больше команд, я сначала пытаюсь украсть пароль, отправленный на сайт, который я сделал ранее, потому что мой сайт не использует https, и я знаю все IP-адреса, поэтому его лучше реализовать, используйте здесь Команда выглядит следующим образом:

Объясните эту команду здесь:

tcpdump является привилегированной командой, поэтому для ее выполнения требуется sudo, параметр -i для указания интерфейса, то есть enp6s0, найденный ранее, dst — точка назначения пакета, за которой следует адрес моего сервера, -nn относится к IP-имени. И порт отображается вместо службы, -X относится к отображению содержимого пакета в шестнадцатеричном режиме.

После открытия он войдет в следующее состояние:

В настоящее время с помощью мобильного телефона, подключенного к точке доступа, отправьте данные на мой веб-сайт, введите информацию и нажмите «Отправить»:

Вы можете видеть, что в интерфейсе, который мы отслеживаем, много данных:

Это также показывает, что мы прослушали пакет данных, а затем нам нужно проанализировать HTTP-запрос POST, который я не обрезал, как показано на рисунке:

Часть, которую я обвел, — это только что отправленные имя пользователя и пароль, которые также показывают, что мы успешно проверили данные ключа.

Шаг 2. Конфигурирование интерфейса

По умолчанию dhcpcd обрабатывает конфигурацию интерфейса. Поскольку мы собираемся настроить статический беспроводной IP-адрес, позже нам будет нужно, чтобы он игнорировал интерфейс wlan0, карту Wi-Fi по умолчанию и не позволял другим интерфейсам ее использовать. Это должно изолировать нашу точку доступа от чьего-либо вмешательства в ее работу. Откройте файл в редакторе nano.

Вставьте следующую строку в конец файла. Если вы добавили какие-либо интерфейсы, поместите их выше этой строки, чтобы отказать им в доступе к wlan0.

В только что установленной системе мы просто вставляем ее в конце файла.

Чтобы сохранить наши изменения в nano, нам нужно нажать Ctrl + X, затем Y, затем Enter. Запомните эту комбинацию клавиш, так как мы будем часто ее использовать.

Контентная фильтрация

Фильтрация по категориям веб-сайтов позволяет выбрать запрещенные к доступу типы страниц. В зависимости от места размещения Wi-Fi-точек их владельцы выбирают разные категории. К примеру, в учебных заведениях кроме различных сайтов с неприемлемой информацией часто блокируются развлекательные ресурсы, онлайн-игры и другие сайты, отвлекающие от учебного процесса. А в заведениях для лиц старше 18 лет сервис не препятствует доступу к сайтам с информацией для взрослых, сохраняя при этом запрет на доступ к страницам экстремистского содержания.

Рисунок 1. Настройка категорий сайтов для блокировки в SkyDNS

Всего встроенная база сайтов сервиса SkyDNS насчитывает 58 категорий, и она постоянно обновляется новыми URL-адресами. Обновление базы осуществляется без каких-либо действий со стороны пользователей, а изменения доступны в режиме реального времени. Все категории сайтов в SkyDNS разделены на группы:

  • Запрещено по законодательству – ресурсы, запрещенные в соответствии с законодательством, включая сайты из федерального списка Минюста. Данная категория должна применяться для всех точек доступа, размещаемых на территории России.
  • Черные сайты — вредоносные сайты, страницы, не рекомендованные для доступа детей, сайты для обхода блокировок. Черные сайты рекомендуется запретить во всех публичных точках доступа Wi-Fi.
  • Сайты для взрослых — сайты с рекламой и пропагандой алкоголя и табака, сайты знакомств, онлайн-казино, лотереи, тотализаторы, сайты с информацией порнографического содержания. В большинстве случаев блокируется на Wi-Fi-точках, кроме заведений с доступом только для совершеннолетних граждан.
  • Пожиратели трафика — сервисы онлайн-стриминга, радиостанции, музыкальные сайты, торренты, файлохранилища, фотогалереи и онлайн-кинотеатры. Данная категория рекомендована к блокировке в случае если предоставляется низкая скорость доступа в интернет или точка доступа пользуется большой популярностью у посетителей.
  • Пожиратели времени — развлекательные сайты, социальные сети, форумы, чаты и мессенджеры. Блокировка таких сайтов редко применяется в публичных точках доступа, но может быть полезна для учебных заведений, школ и библиотек.
  • Прочие сайты — большой набор сайтов различных категорий — авто, бизнес, блоги, здоровье, хобби и другие.
Читать еще:  Поддельный wifi с помощью Easy Creds

Дополнительно к запрету доступа по категориям можно настроить черные и белые списки сайтов. При добавлении сайта в белый список доступ к нему будет предоставлен, даже если сайт находится в одной из запрещенных категорий. Доступ к сайту из черного списка будет блокироваться всегда. Оператор публичной Wi-Fi-точки может применять черный список, например, для запрета доступа к сайтам организаций-конкурентов.

Рисунок 2. Работа с черными и белыми списками в облачном сервисе SkyDNS

Сервис SkyDNS не только осуществляет контентную фильтрацию, но и ведет подробную статистику по всем посещаемым веб-сайтам и используемым веб-сервисам. Статистика собирается и хранится на серверах SkyDNS, а доступ к ним осуществляется из личного кабинета. В тарифе для Wi-Fi-точек поддерживается хранение статистики за 1 год работы. Использование статистики позволяет больше узнать о клиентах организации, понять их интересы, точнее определить целевую аудиторию и является отличным инструментом для специалистов по маркетингу.

Рисунок 3. Статистика посещений веб-сайтов среди пользователей публичной точки доступа Wi-Fi, защищенной с помощью SkyDNS

Установка WiFi Pumpkin Framework

Wifi Pumpkin поддерживается:

  • Kali Linux,
  • Parrot OS,
  • Pentoo,
  • Ubunto.

Wifi Pumkin можно установить путем клонирования фреймворка из github и запуска установки, как показано в следующих командах.

git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
cd WiFi-Pumpkin
chmod +x installer.sh
sudo ./installer.sh —install

Для работы Wifi Pumpkin требуется следующее программное обеспечение.

  • hostapd
  • isc-dhcp-server
  • php5-cli
  • rfkill
  • iptables
  • Nmcli

Isc-dhcp-server и php5-cli являются необязательными. Зависимости можно установить, запустив файл requirements.txt следующим образом.

pip install –r requirements.txt

Рекомендуется Вам:

Alexey, а можно ли создать ложную т.д. с телефона андройд, а с ноута не имеющего доступа к интернет ловить авторизацию в фальшивой точек доступа на телефоне?

да но после установки у меня не запускался интернет.. пришлось залезть в NetworkManager.conf и поменять значение на

Спасибо за этот нюанс.

Добрый день не могли бы вы подсказать как сделать так чтобы весь этот трафик шёл через прокси бурпа ?

Здравствуйте! Посмотрите, как здесь трафик переправляется через Tor: https://hackware.ru/?p=2126

Попробуйте сделать по той статье, только пропустите настройку Tor’а.

Т.е. запустите ТД, пропускаем настройку Tor’а и сразу переходим к маршрутизации трафика.

Для перенаправления трафика используется два правила iptables:

Второе правило перенаправляет UDP трафик, т.е. DNS запросы – его просто пропустите (не используйте).

А в первом правиле, по идее, достаточно только установить порт Burp’а. Т.е. допустим Burp прослушивает порт 1111, тогда правило iptables должно выглядеть так:

IP интерфейса wlan0 настраивается после запуска create_ap. Этому интерфейсу будет присвоен IP 192.168.12.1.

Поэтому после поднятия ТД и применения правила iptables настройте Burp на прослушивание порта 1111 на IP 192.168.12.1.

К сожалению, сам не могу проверить, ноут второй месяц в ремонте.

Интересно, заработает или нет – если не трудно, напишите о результатах, пожалуйста.

И ещё один пример перенаправления трафика на Burp: https://hackware.ru/?p=917#12_ettercap_burp

Там вначале запускается сниффинг, но вам сниффинг не нужен — нужно только применить правило iptables.

добрый день Алексей , сделал согласно вот этой статьи: https://hackware.ru/?p=2126
tor запущен и на ноуте Linux Kali идет TCP через него (eth0) , ip адрес левый,

sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp —syn -j REDIRECT —to-ports 9040

но вот мобила подключенная к этой точке доступа (ноут) через wlan0 трафик идёт напрямую , правила iptables не помагают …

О публичном Wi-Fi, поддельных SSID’ах и sslstrip

По моему печальному опыту, многие люди, включая даже тех, кто работает в сфере ИБ, считают, что атака «человек посередине» (Man in the Middle, MITM) является теоретической, и на практике не представляет реальной угрозы. Дескать, зачем сайту TLS, если это «всего лишь блог» (на WordPress, с админкой). Хотя, казалось бы, прикрутить Let’s Encrypt — дело пяти минут, — пишет автор блога «Записки программиста».

Читать еще:  Кали загружается чёрным экраном: команды для initramf?

Так или иначе, я подумал, что будет нелишним рассказать/напомнить о том, как легко делается MITM в современных реалиях. И для этого совсем не обязательно быть интернет-провайдером.

Важно! Статья опубликована исключительно с целью информирования общественности о существующих угрозах. Я не призываю вас в каким бы то ни было действиям, а также не несу за них ответственности. Должен предупредить, что практически во всех странах неправомерный доступ к компьютерной информации является противоправным действием, предусматривающим ответственность вплоть до уголовной. Например, если вы живете в России, см главу 28 уголовного кодекса.

Поднимаем поддельную точку доступа

Было решено провести небольшой эксперимент. Для этого я использовал свой довольно новый телефон Sony Xperia X (F5121) со всеми последними обновлениями, версия Android 8.0. С этим телефоном я решил погулять вокруг дома и поискать публичные точки доступа (access point, AP). Найдя очередную точку доступа, я подключался к ней и проверял, действительно ли она пускает в интернет.

Где-то через пол часа были найдены следующие AP:

  • Moscow_WiFi_Free
  • Starbucks_Beeline_Free
  • MT_FREE

Вернувшись домой, я взял первый попавшийся под руку Wi-Fi роутер и настроил в нем гостевую сеть с SSID «Moscow_WiFi_Free». Что же мы видим? Телефон радостно подключается к Wi-Fi точке. Делает он это автоматически, участие пользователя не требуется. Теперь весь трафик идет через роутер.

Таким образом, кто угодно может создать публичную Wi-Fi точку у себя на балконе или в публичном месте (аеропорт, конференция, …) и наблюдать за трафиком ничего не подозревающих прохожих. На самом деле, не только наблюдать, но также и изменять его. Не нужно клонировать MAC-адреса, не нужно знать номер канала, достаточно только SSID.

Стоит отметить, что в первую очередь телефон все-таки пытается подключиться к не публичной Wi-Fi точке, и только если такой точки доступа не нашлось, использует публичную. Но это слабое утешение, поскольку в публичных местах таких точек доступа все равно не будет, а если бы и были, их каналы не составило бы труда заглушить.

Перехватываем незашифрованный трафик

А знаете ли вы, что просто сидя в кафе с публичной точкой доступа, можно мониторить трафик всех, кто подключен к этой точке доступа? Для этого даже не требуется специального оборудования, такого, как LimeSDR. Подойдет любой приличный Wi-Fi донгл, или даже беспроводная сетевая карта, встроенная в ноутбук. Для описанного далее эксперимента я лично использовал донгл Panda Wireless PAU07 на базе чипа Ralink RT5572.

Первым делом, переводим донгл в monitor mode:

Посмотрим, какой канал использует интересующий наш роутер:

В моем случае использовался 8-ой канал. Снифаем весь трафик:

Поскольку трафик передается в открытом виде, не составляет большого труда проанализировать его:

Таким образом, чтобы провести MITM, даже не нужно быть владельцем роутера.

Даунгрейд до HTTP

С учетом вышесказанного, не удивительно, что современные браузеры ругаются на сайты, не использующие TLS, а поисковые системы пессимизируют такие сайты в выдаче. Но действительно ли использование сайтом TLS защищает от MITM? Оказывается, что не защищает.

Для следующего эксперимента я использовал роутер, настроенный в рамках поста Превращаем Raspberry Pi в беспроводной роутер, и заодно заворачиваем весь трафик в VPN. Как было отмечено в той статье, совсем не обязательно использовать именно Raspberry Pi — подойдет любой компьютер с двумя сетевыми интерфейсами под управлением Linux. Малина была использована исключительно по той причине, что у нее места на диске побольше и менеджер пакетов поудобнее, чем у типичного роутера с OpenWrt.

Ставим и запускаем sslstrip:

В соседнем терминале говорим:

Теперь на стороне клиента открываем браузер и видим чудо — все HTTPS-сайты магическим образом превратились в HTTP! Почему это работает? Потому что в общем случае браузер не знает, поддерживает сайт HTTPS или не поддерживает. Сначала браузер шлет запрос по HTTP, и если в ответе содержится редирект на HTTPS, только тогда он использует HTTPS. Конечно, если только пользователь явно не ввел что-то вроде https://eax.me , но кто же так делает? Как результат, можно подсунуть HTTP-прокси, который сделает вид, что сайт не поддерживает HTTPS, после чего все логины с паролями пойдут в открытом виде. Именно это sslstrip и делает.

Читать еще:  Как найти поддомены хоста из Кали Линукс?

Надо признать, описанное выше работает не во всех случаях. Во-первых, наблюдательный пользователь может заподозрить неладное, если у его любимого сайта внезапно отвалится HTTPS. Во-вторых, современные браузеры агрессивно кэшируют все подряд, в том числе редиректы с HTTP на HTTPS. Наконец, существует HTTP Strict Transport Security (HSTS). Но если очистить кэш браузера, посетить новый сайт, или открыть браузер на только что установленной системе, прием работает безотказно.

Выводы

Приведенный список возможных атак далек от полного. За кадром остались поддельные DNS-записи, ARP spoofing, модификация трафика с помощью Squid, а также атаки KARMA, Heartbleed и другие. В качестве источника дополнительной информации здесь можно рекомендовать прекрасную книгу Hacking Exposed Wireless, Third Edition.

Но посыл, надеюсь, понятен. Публичный Wi-Fi ненадежен. TLS определенно не защищает от всего. MITM — не менее серьезная атака, чем RCE или SQL Injecion.

Как защититься? Во-первых, внимательно следите за адресной строкой браузера. Если сайт не использует TLS, лучше побыстрее с него уйти, и уж точно не следует делать на нем покупки. Во-вторых, не используйте публичные AP. Если вы вынуждены их использовать, по окончании работы не забывайте подчищать список известных сетей. Наконец, в-третьих, поднимите себе VPN и заведите привычку делать все только через него. Лично я в последнее время так и делаю.

Fake Wi-Fi

При настройке беспроводного адаптера на автоматическое подключение к известным беспроводным сетям пользователь подвергает себя риску стать жертвой атаки «человек посередине» (man in the middle). Злоумышленник может создать доверенную Wi-Fi точку доступа. В результате клиентское устройство автоматически подсоединится к такой точке доступа и будет работать через нее, а атакующий получит возможность перехватывать «весь трафик» своей жертвы, либо атаковать устройство, находящееся с ним в одном сегменте сети.

Для обнаружения точек доступа устройство, оснащенное модулем Wi-Fi сканирует радиоэфир на наличие фреймов Beacon передаваемых точкой доступа, в которых содержится указание известного SSID. По всем каналам рассылаются широковещательные фреймы Probe-Request, ожидая отклик известной точки доступа. Во фреймах Probe-Request может указываться или не указываться SSID сети, которую ищет мобильное устройство. Отвечая на Probe-Request, точка доступа шлет фреймы Probe Response, содержащие аналогичную информацию, что и пакеты Beacon.

Полагаясь на полученные данные, такие как имя сети, отношения сигнал/шум, поддерживаемые стандарты 802.11 собственную конфигурацию устройство принимает решение о соединении с одной из доступных известных сетей (точек доступа).

Задача злоумышленника сводится к «поднятию» клона сети, к которой у потенциальной жертвы может быть сконфигурирован доступ (как с зашитой, так и без). Также, при наличии рядом легитимной точки доступа, злоумышленник может попытаться ее «погасить», чтобы перенаправить клиентов на свою точку доступа.

Примеры поддельных точек доступа:

  • название и/или модель роутера: DIR-300, ASUS;
  • название по-умолчанию: default, %provider_name%;
  • бесплатный Wi-Fi: MosMetro_Free, Beeline_Free_Wi-Fi;
  • точки доступа, прошитые оператором: attwifi;
  • точки доступа различных заведений: %airport_name_free%, McDonalds_WiFi_Free;
  • точки доступа, с отсутствующим шифрованием: h0lyava, MaminHackir, blondinka.

После успешного соединения с точкой доступа злоумышленник реализует один или несколько векторов атаки, в том числе и с применением социотехнических тактик:

  • «классические» Man in the Middle атаки, перехват данных;
  • «сложные» Man in the Middle атаки — sslstrip, обход HSTS и SSL-pinning и т.д.;
  • модификация трафика (подмена URL, содержимого);
  • страница доступа к роутеру/веб-панели для ввода пароля, captive-портала;
  • поддельный Radius для перехвата MS-CHAPv2 хешей (многие из пользователей легко «принимают» поддельный или недоверенный сертификат);
  • прямые атаки на устройства в одном сегменте сети.

Заключение

Сегодня мы узнали, как быстро превратить наши Raspberry Pi 3 или Pi zero W в беспроводную точку доступа, используя несколько простых в установке пакетов. Несмотря на свою простоту, сейчас по-прежнему весьма полезно иметь беспроводной доступ к любой сети или же наоборот, в случае необходимости иметь возможность создать такую точку доступа. Этот проект также представляет собой отличный инструмент, который мы сможем расширить в будущем для создания более сложных вещей. Будущие проекты, такие как добавление OpenVPN для маршрутизации всего трафика через VPN или включение камеры наблюдения на основе Pi, будут основаны на этом методе.

Спасибо за чтение, и если у вас есть какие-либо вопросы, пожалуйста, оставляйте ваши комментарии!

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector