loader
Foto

Fake AP létrehozása C41 alkalmazás segítségével

A közbeékelődéses támadás könnyebb, kényelmesebb kivitelezéséhez születtek különböző alkalmazások, amelyeknek egy részét Python nyelven írták. Egyet, a C41-nek a használatát mutatjuk most be.

Felhívjuk az Olvasók figyelmét arra, hogy ez a cikk azért született meg, hogy a saját vezetéknélküli hálózatunk használatával elmélyítsük ismereteinket az IT biztonság világában. Nem célunk, és határozottan elzárkózunk attól, hogy segítsünk bárkinek számítógépes bűncselekmények elkövetésében.

A korábbi cikkünkben összeraktunk nulláról egy Fake AP-ot. Most megint a Fake AP-ot készítünk, de már egy célalkalmazás segítségével. A github-ról letöltjük a projektet, telepítjük, és már alkalmazhatjuk is. Kényelmesebb, egyszerűbb megoldás......

Töltsük le (klónozzuk) az C41N alkalmazást, adjuk ki a következő utasítást.

git clone https://github.com/MS-WEB-BN/c41n

Ezután létrejön a "c41n" nevű könyvtár (1. ábra).

kep
1. ábra   A "C41N" Fake AP alkalmazás letöltése
 

Nézzük meg a c41n könyvtár tartalmát.

cd c41n, 
ls -l

Láthatók most a letöltött file-ok (2. ábra).

kep
2. ábra   A "c41n" könyvtár tartalma
 

A letöltés után tudjuk telepíteni a "c41n" alkalmazást, adjuk ki a következő utasítást.

sudo bash install.sh

A telepítés menete látható a 3. ábrán.

kep
3. ábra   A c41n telepítése
 

Ezután már használható a Fake AP alkalmazás, indítsuk ezt el.

./c41

 

kep
4. ábra   A c41n futás közben
 

Látható ugyanakkor a következő ábrán, hogy a telepített alkalmazás teljes futtatásához szükséges még az "xterm" használata. Ezt viszont még telepíteni kell, adjuk ki a következő utasítást.

sudo apt install xterm

kep
5. ábra   Az xterm hiánya, illetve ennek a telepítése
 

Indítsuk el újra az alkalmazásunkat. Látható a következő ábrán, hogy több xterm ablak jelenik meg, és látható az eltérített hálózati forgalom is.

kep
6. ábra   A c41n működése
 

Látogassuk meg a "testsparker.com" oldalt, jelentkezzünk be (bármi megadható, ez egy tesztalkalmazás). Amikor végeztünk a tesztoldal meglátogatásával, nézzük meg a "capture.txt" file tartalmát. A következő ábrán kijelölésre került a login név, a jelszó és a token.

kep
7. ábra   A "capture.txt" file-ban láthatók az érzékeny adatok
 

 



Egyéb cikkek

További cikkeink ebben a témakörben

Régebbi cikkeink

Az nmap (grafikus megjelenítésnél a ZenMap) használata az IT biztonság, illetve az üzemeltetés területén dolgozó szakembereknél szinte elkerülhetetlen. Az ingyenes szoftver segítségével tesztelhetők a számítógépeink, a számítógéphálózatunk, vizsgálha. . . .

A Python programozási nyelv nagyon elterjedt a fejlesztők körében. Használják beágyazott rendszereknél, webes alkalmazásoknál, IT biztonság különböző területein, stb. Látható, hogy nagyon széles a felhasználási területe ennek a nyelvnek, ideje volt m. . . .

Elkezdjük most részletesebben megismerni az nmap használatát. Az nmap nagyon fontos eszköz az IT biztonsággal, illetve az üzemeltetéssel foglalkozó szakembereknél. De hogyan működik? Hogyan lehet és érdemes a scannelési tulajdonságokat beállítani? M. . . .