loader
Foto

WiFi Fake AP létrehozása a create_ap segítségével

Ebben a cikkben bemutatásra kerül a create_ap alkalmazás, amelynek segítségével egy ún. Fake AP-ot (Rogue AP) hozhatunk létre. Ennek az AP-nak az alkalmazásával a hálózati forgalom figyelhető meg, érzékeny adatok szerezhetők meg.

Fake AP (vagy Rogue AP) létrehozása általában azért történik, hogy a vezetéknélküli hálózati forgalom az általunk megvalósított AP-on keresztül történjen, ezáltal a Fake AP üzemeltetője meg tudja figyelni a forgalmat, és különböző érzékeny adatokat tudjon megszerezni.

Különböző megoldások születtek erre a célra, ilyen például a teljesség igénye nélkül a WiFi-Pumpkin, illetve a Create_ap. Mi most az utóbbi alkalmazás telepítését és használatát tekintjük át.

Ahhoz, hogy egy Fake AP-ot létre tudjunk hozni, telepíteni kell pár szolgáltatást, alkalmazást. Ilyen a Dnsmasq (a DNS szolgáltatások miatt), az iproute2-t, a hostapd-t, stb.
Ezért adjuk ki a következő utasítást:

apt install haveged hostapd git util-linux procps iproute2 iw dnsmasq iptables

Ezután a telepítés folyamata elindul (1. ábra).

kep
1. ábra   Különböző programok, szolgáltatások telepítése
 

Ezután rátérhetünk a "create_ap" telepítésére is. A Github-ról a következő projektet kell klónozni (2. ábra):

git clone https://github.com/oblique/create_ap

kep
2. ábra   Create_ap projekt klónozása a Github-ról
 

Ezután nyissuk meg a create_ap könyvtárat, majd telepítsük az alkalmazást (3. ábra).

kep
3. ábra   A create_ap alkalmazás telepítése
 

A telepítéssel el is készültünk. Most indítsuk el az alkalmazásunkat. Először annak az interfésznek a nevét kell megadni, ahol a Fake AP található (wlan1), azután annak a hálózati interfésznek az azonosítója következik, amelyen keresztül a számítógépünk az internetre csatlakozik (wlan0). Ezután a Rogue AP nevét kell beírni. A 4. ábrán már az látható, hogy a Fake AP elindítása után egy mobiltelefonnal rácsatlakoztunk erre a hálózatra.

kep
4. ábra   A "WebElektronikaAP" Rogue AP elindítása
 

Miután már aktív a Rogue AP, indítsuk el a Wireshark-ot, mert ezzel fogjuk megfigyelni az általunk létrehozott AP-on keresztül történő hálózati forgalmat. Ha a Wireshark már működik, látogassuk meg egy másik számítógépen a következő tesztoldalt:

http:/php.testsparker.com

A Wireshark segítségével a hálózati forgalom nyomon követhető, elmenthető. Írjuk be a "http" filtert, és csak a HTTP protokoll forgalma látható az alkalmazásunknál (5. ábra).

kep
5. ábra   Wireshark-on keresztül nyomon követhető a forgalom
 

A hálózati forgalom vizsgálatával a php.testsparker.com teszt belépési adatai könnyen kinyerhetők (6. ábra).

kep
6. ábra   Az eltérített forgalomban megtalálhatók az érzékeny adatok
 

Látható tehát az, hogy viszonylag egyszerű egy Fake AP-ot létrehozni, illetve a hálózati forgalom megfigyelése sem okoz nehézséget. Ezért is tartózkodjunk a számunkra ismeretlen WiFi hálózatok használatától!



Egyéb cikkek

További cikkeink ebben a témakörben

Régebbi cikkeink

Ebben a cikkben megismerjük a C# nyelv által használt változók nagy részét. Nézünk egy példát a típuskonverzióra.. . . .

Ebben a cikkben bemutatjuk a metódusok alapjait. Nem érintjük viszont például a túlterhelést, ezt egy következő részben tekintjük át.. . . .

Ebben a cikkben nem csak a metódusok túlterhelését nézzük meg egy konkrét példa segítségével, hanem szóba kerülnek a generikusok is, szintén egy kisebb projekt keretén belül.. . . .