Wi-Fi точка для перехвата паролей

  • Автор темы 164
  • Дата начала
1

164

mitmAP – это небольшой скрипт на Python3, который автоматизирует создание беспроводной точки доступа и запускает инструменты для сниффинга трафика, в том числе позволяющие частично обходить

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Программа поставляется вместе с SSLStrip+ и dns2proxy и автоматически их запускает, благодаря чему и достигается обход HTTPS/HSTS.
mitmAP позволяет практически без ввода команд (и понимания механизма обхода HTTPS) использовать самые эффективные на сегодняшний момент способы понижения HTTPS до HTTP. В моих тестах пароль в открытом виде передавался для vk.com, yandex.ru, mail.ru.
Этот скрипт сделан в двух вариантах – для работы в Kali Linux или в Raspberry PI
Скрипт должен работать на производных Debian, если установить зависимости; но не будет работать, например, вArch Linux / BlackArch из-за выбранного автором способа запуска служб, возможно и в Termux

Инструкция по использованию mitmAP
Скачайте скрипт:
git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



cd mitmAP/

  • Запустите его:
sudo python3 mitmAP.py

  • Скрипт начнёт с вопроса:
Install/Update dependencies? Y/n:

Перевод: установить / обновить зависимости?
Если запускаете первый раз, то согласитесь, т.е. нажмите Enter. В дальнейшем -можно выбирать n (нет).

Следующий вопрос:
Please enter the name of your wireless interface (for the AP):
Перевод: введите имя вашего беспроводного интерфейса (для ТД). Если вы не знаете имя ваших интерфейсов, то в другом окне выполните команду:
ip a

Она покажет все сетевые интерфейсы вашей системы. А команда: sudo iw dev
покажет только беспроводные сетевые интерфейсы.

В Kali Linux беспроводной интерфейс обычно называется wlan0 (а если их два, то второй имеет имя wlan1).

Далее

Please enter the name of your internet connected interface:
Перевод: пожалуйста, введите имя интерфейса, подключённого к Интернету.

В Kali Linux проводной интерфейс обычно называется eth0. Также для подключения к Интернету можно использовать вторую Wi-Fi карту.
Use SSLSTRIP 2.0? Y/n:
Перевод: скрипт спрашивает, использовать ли SSLStrip+. В настоящее время, когда значительная, если уже не большая, часть трафика передаётся через HTTPS (в зашифрованном виде), эта опция крайне рекомендуется.

Теперь:
Create new HOSTAPD config file at '/etc/hostapd/hostapd.conf' Y/n:
Перевод: Создать ли новый конфигурационный файл hostapd.

Если запускаете первый раз, то это нужно сделать обязательно. При последующих запусках, если вы не собираетесь менять настройки ТД, то можно выбрать n (т.е. «нет»).

Настройка ТД:
Please enter the SSID for the AP:
Перевод: введите имя для ТД.

Далее:
Please enter the channel for the AP:
Перевод: введите номер канала ТД.

Затем:
Enable WPA2 encryption? y/N:
Перевод: включить ли WPA2 шифрование?

Если вы включите шифрование, то для подключения к вашей ТД нужно будет вводить пароль. Для наших целей выбираем «нет».

Последняя настройка ТД:
Set speed limit for the clients? Y/n:
Перевод: установить ли ограничение по скорости для клиентов?

Выбираем «нет»

Теперь:
Start WIRESHARK on wlan0? Y/n:
Перевод: запустить ли Wireshark на интерфейсе wlan0?

И ещё один вопрос:
Spoof DNS manually? y/N:
Перевод: Осуществлять ли ручной DNS спуфинг.

Если вы выберите «да», то вам нужно будет ввести количество сайтов, для которых вы будете подменять DNS ответы, а затем ввести домен каждого сайта и IP, на которой должны указывать DNS ответы. Кроме этого, вам нужно подготовить виртуальные хосты с фишинговыми страницами на серверах, куда будут перенаправлены пользователи. Можно обойтись без этого. Но если пользователь не будет авторизовываться на сайтах, то мы не узнаем его пароль (только кукиз). Фишинговые страницы подведут пользователя к вводу данных.

mitmAP выводит перехваченные данные, в том числе логины и пароли.

В своей папке она создаёт директорию logs с двумя файлами: mitmap-sslstrip.log и mitmap-wireshark.pcap. В первом файле содержаться собранные данные в текстовом виде. А второй предназначен для анализа в программе Wireshark.

Обратите внимание: что при перезапуске программы эти файлы затираются! Т.е. если вы намереваетесь анализировать эти файлы позднее, то вам нужно позаботиться об их перемещении или переименовании, иначе они будут просто удалены.

Если вы выбрали запуск окна Wireshark и отображение передаваемых изображений с помощью Driftnet, то вы также их сможете использовать для мониторинга передаваемых данных в реальном времени.

Анализ данных в Wireshark
Wireshark имеет очень детальный фильтр данных, с его разнообразием вы сможете ознакомиться на страничке официальной документации

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Приведу примеры нескольких ходовых фильтров:
1. Для отображения в Wireshark всех HTTP запросов, переданных методом POST:
http.request.method == "POST"
2. Для отображения данных переданных или полученных с определённого домена (вместо <URL> введите интересующий домен, например, vk.com):
http.host=="<URL>"
3. Для поиска строки во всём потоке передаваемых данных используется следующий фильтр (вместо <строка> введите строку, которую вы хотите искать): frame contains "<строка>"

Для отображения куки в Wireshark: http.cookie

Если вас интересует куки с определёнными именем, то используйте:
http.cookie contains "<имя_куки>"

Для показа запросов в Wireshark, переданных методом GET или POST:
http.request.uri contains "?" or http.request.method=="POST"

Если вы хотите найти данные обмена с FTP сервером, то в Wireshark можете использовать один из следующих фильтров:
ftp
или
tcp.port==21 || tcp.port==20

Хотя mitmAP задействует обычные программы, вы всегда можете проводить анализ данных другими инструментами. Например, если вы хотите использовать Bettercap, то нужно учитывать, что:

  • ARP спуфинг не нужен
  • Не нужно проводить обнаружение клиентов
  • Не нужно включать SSLStrip.
Т.е. команда может иметь вид:
sudo bettercap -X -I wlan0 -S NONE --no-discovery
Или:
sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip
 
S

snr93

раньше этим баловался, так же нужно учитывать, что ваша WIFI карта должна уметь переводиться в режим монитора, без этого ничего работать не будет.
 
1

164

раньше этим баловался, так же нужно учитывать, что ваша WIFI карта должна уметь переводиться в режим монитора, без этого ничего работать не будет.
Редкостные карты)) Приходилось антенку ставить))
 
K

kravl1

SSLtrip не обходит HTTPS уже как пол года.
 
Похожие темы
Denik Интересно Поддельная точка доступа из ESP8266 Уязвимости и взлом 2
АнАлЬнАя ЧуПаКаБрА Мобильная точка доступа Huawei / ZTE за 100р Анонимность и приватность 5
I WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом Полезные статьи 8
Support81 «Обновите Chrome для защиты» — самая опасная кнопка интернета. Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 200000 постов за год: кипрская ботоферма круглосуточно печатает дипломы для всей России Новости в сети 0
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
onlydockyc Продам Файлы PDF шаблонов для подтверждения адреса проживания Все что не подошло по разделу 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 0
Support81 Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб Новости в сети 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 ФБР заблокировало портал BreachForums, использовавшийся для вымогательства у Salesforce Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Операторы LockBit используют скрытую технику загрузки DLL для загрузки вредоносного приложения Новости в сети 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вредоносное ПО Lumma для кражи информации возвращается после вмешательства правоохранительных органов Новости в сети 0
turbion0 Мошенники создали фальшивые страницы для продажи авиабилетов в Геленджик Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Великобритания запускает программу исследования уязвимостей для внешних экспертов Новости в сети 0
Support81 Идеальное оружие для киберпреступников: нейросети заставляют вас самих кликать на фишинговые ловушки Новости в сети 0
Support81 Легенду превратили в ловушку: имя Флибусты — теперь приманка для жертв Новости в сети 0
Support81 Шпион из ЦРУ превратил Telegram в площадку для государственной тайны Новости в сети 0
Support81 SMS для Google и Meta? Перешлём через Намибию, Чечню и швейцарский гараж Новости в сети 0
wrangler65 Katz Stealer: новая опасная малварь для кражи данных с функциями скрытности и модульности Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
smmgoal Интересно BrownVPN – Ваш надежный VPN для конфиденциальности, безопасности и свободы Ищу работу. Предлагаю свои услуги. 0
Support81 Хватило трёх 0Day, чтобы превратить Versa Concerto в инструмент для захвата систем связи Новости в сети 0
Support81 Семь лет в тени, одна экстрадиция, и всё — финальные титры для админа BlackDB Новости в сети 0
Support81 RTX 5090: Nvidia создала монстра для взлома паролей и скромно назвала его видеокартой Новости в сети 0
Support81 Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow? Новости в сети 0
Support81 Хакер взломал мессенджер для чиновников и нашёл внутри полный архив их переписок Новости в сети 0
smmgoal Esimbuy.org Откройте для себя пакеты данных Travelsim Ищу работу. Предлагаю свои услуги. 0
Chekon ✅ sms.chekons.com - ⭐ Сайт для получения SMS на реальные номера USA "Non-VoIP, безлим SMS, API" от 0.4$ за номер⭐ Ищу работу. Предлагаю свои услуги. 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 JUICYJAM: государство завело аккаунт для доносов Новости в сети 0
Support81 VShell? Скорее уж VHell: новый кошмар для Linux от UNC5174 Новости в сети 0
Support81 «PIN-код на лбу безопаснее»: Perplexity AI оказался настоящей находкой для шпиона Новости в сети 0
Support81 Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows Новости в сети 0
Support81 PIN-код для свободы: новый Android-шпион категорически против своего удаления Новости в сети 0
Support81 Март стал чёрным месяцем для Coinbase: похищено 46 млн долларов Новости в сети 0
Support81 Ошибка на TOR-сайте обернулась концом сразу для трёх группировок Новости в сети 0
Support81 Из хакеров в экстремисты: почему группа подростков Com/764 стала приоритетом для ФБР Новости в сети 0
S Продам Продается платформа для торговли бинарными опционами Покупка/Продажа 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0

Название темы