Hlavní navigace

BackTrack, Kali Linux a Evil (Twin) Access Point

5. 1. 2015
Doba čtení: 5 minut

Sdílet

Ve čtvrtém díle seriálu o distribucích BackTrack a Kali Linux, primárně určených k penetračním testům počítačových sítí, vám opět na praktickém příkladu ukážu, jak vytvořit veřejný přístupový Wi-Fi bod k získání přihlašovacích údajů od uživatelů, kteří se jeho prostřednictvím přihlásí ke svým účtům.

Možná už vám někdo v minulosti kladl na srdce, abyste se nepřihlašovali k žádnému ze svých účtů, pokud jste připojení k Internetu prostřednictvím neznámého, nezabezpečeného přístupového bodu, třeba někde v kavárně, nebo přímo na ulici. Určitě jste se již s takovými přístupovými body setkali, jejich ESSID, neboli název, bývá obvykle FreeWifi, Internet a podobně.

V jednom z předchozích dílů jste mohli vidět, jak snadno může být taková síť „odposlouchávána“ jedním z připojených uživatelů. Dnes vám však ukážu, jak může být dokonce i samotný přístupový bod zřízený právě za účelem „sklízení“ přístupových údajů všech uživatelů, kteří se k němu připojí, a jak si takový přístupový bod zřídit pomocí zařízení s dvěma síťovými rozhraními, kdy jedno (v našem případě drátové) bude připojeno k síti Internet a druhé (bezdrátové) bude poskytovatelem veřejného přístupového bodu. Opět se tedy jedná tak trochu o sociální inženýrství, technická stránka věci však, na rozdíl od předchozího dílu, tentokrát převažuje.

Ještě předtím vás však, již tradičně, musím upozornit, že veškeré tyto informace slouží pouze k edukativním účelům, autor článku ani provozovatel serveru Root.cz nenesou odpovědnost za jejich případné zneužití k protiprávnímu jednání.

K vytvoření našeho přístupového bodu, někdy se mu říká Evil Twin Acces Point nebo jen Evil Acces Point, pokud nepředstíráme konkrétní přístupový bod, nám poslouží chytrá utilita nazvaná easy-creds. Najdete ji v menu Applacations, pod BackTrack (nebo Kali Linux) → Privilege Escalation → Protocol Analysis → Network Sniffers. Máte-li své zařízení (notebook je v tomto případě ideální, neboť všechny dnešní notebooky mají přesně to, co potřebujeme) kabelem připojené k Internetu a rovněž máte zapnutý Wi-Fi adaptér, spusťte easy-creds.

Nyní před vámi aplikace běží v terminálovém okně a nabízí vám několik možností. Nejprve je nutné náš přístupový bod řádně nakonfigurovat. Proto vyberte možnost číslo 1 (Prerequisites & Configuratuons). Opět máte na výběr z několika možností, znovu tedy zvolte možnost číslo 1 (Edit etter.conf) otevře se vám soubor etter.conf v terminálovém textovém editoru, vypsaný šedým písmem na modrém pozadí. Na 17. a 18. řádku naleznete položky ec_uidec_uid, ať už je jejich hodnota jakákoliv, změňte obě na hodnotu 0. Zmiňované řádky tedy budou vypadat následovně.

ec_uid = 0  #nobody is the default
ec_gid = 0  #nobody is the default

Nyní stiskněte Ctrl+O pro uložení změn (ano, většinou se ukládá pomocí zkratky Ctrl+S, zde je tomu jinak) a stisknutím Ctrl+X editaci ukončete. Dalším krok není nutný, je jím úprava souboru etter.dns, tedy možnost s číslem 2 (Edit etter.dns). Můžete takto přesměrovat uživatele pomocí falešného DNS záznamu (pokud klient nevaliduje DNSSEC – pozn. redakce). Komunikace klienta je pak zmanipulovaná a směřuje na úplně cizí stroj. Od 41. řádku v souboru etter.dns byste měli vidět konkrétní příklad překladu URL adresy na IP adresu:

microsoft.com       A   198.182.196.56
*.microsoft.com     A   198.182.196.56
www.microsoft.com   PTR 198.182.196.56  # Wildcards in PTR are not allowed

Pokud jste tedy učinili nějaké změny, opět je uložte pomocí klávesové zkratky Ctrl+O a přes Ctrl+X soubor etter.dns uzavřete. Dalším krokem je instalace DHCP serveru, tu utilita easy-creds provede automaticky, jakmile zvolíte možnost číslo 3 (Install dhcp3 server). Posledním krokem je nastavení tunelového rozhraní k vašemu DHCP serveru, vyberte tedy možnost s číslem 5 (Add tunnel interface to dhcp3-server file) a do prázdného souboru dhcp3-server, který se vám nyní otevře, zapiště následující řádek.

INTERFACES="at0"

Pak opět známá kombinace CTRL+O, CTRL+X a tím máte všechna zdejší nastavení hotová. Volbou možnosti číslo 9 (Previous Menu) se nyní vraťte to výchozího menu utility easy-creds. Teď již uvedete samotný přístupový bod do provozu, a to tak, že z výchozího menu vyberete možnost číslo 3 (FakeAP Attacs), potom zvolíte možnost s číslem 1 (FakeAP Attack Static) a vyplníte několik dalších údajů, které po vás easy-cred začne jeden po druhém požadovat. Prvním je určení cesty, kam mají být ukládány log soubory vašeho přístupového bodu, doporučuji zvolit root/Desktop, ať je máte hezky po ruce.

Sidejacking attack provádět nechceme, v následujícím kroku tedy zvolíme n. Nyní se před vámi objeví výpis vašich síťových rozhraní, měli byste vidět minimálně dvě, jedno, pomocí kterého jste připojeni k internetu (u mě je to drátové spojení s názvem eth0) a druhé by mělo být asociované k vašemu Wi-Fi adaptéru (u mě wlan0). Nejprve tedy zadejte název toho rozhraní, kterým jste připojeni k internetu (eth0) potvrďte volbu klávesou ENTER a zadejte název druhého rozhraní (wlan0). Nyní vás easy-creds požádá o zadání ESSID, tedy názvu, vašeho přístupového bodu, napište třeba FreeWifi a potvrďte. Následuje volba kanálu, na které bude přístupový bod komunikovat, což může být libovolné celé číslo v rozsahu od 1 do 11, vydejte se třeba zlatou střední cestou a zadejte číslo 6.

Nyní může chvíli trvat, než se před vámi objeví další volba – výběr monitorovacího rozhraní, které již dobře znáte z minulých dílů tohoto seriálu, zadejte mon0. Dále po vás easy-creds vyžaduje název tunelového rozhraní (ten jste před chvílí určili jako hodnotu INTERFACES v souboru dhcp3-server) tedy at0. Na další otázku, zda máte vyplněný soubor dhcp.conf, odpovězte ne. Nyní zvolte rozsah IP adres, které bude váš přístupový bod přidělovat, zapište hodnotu 192.168.0.0/24.

Poslední hodnotou, kterou po vás bude easy-creds vyžadovat, je IP adresa rekurzivního DNS serveru – doporučuji použít veřejný DNS server společnosti Google, jehož IP adresa je 8.8.8.8 (můžete vidět, že je v programu uvedena i jako příklad).

root_podpora

Tím je veškerá konfigurace vašeho přístupového bodu hotová. Nyní by před vámi měla začít postupně naskakovat okna různých utilit, jako je např. ettercap, kde uvidíte přístupové údaje uživatelů, kteří se připojení k vašemu přístupovému bodu přihlásí k některému ze svých účtů. Také si povšimněte složky easy-creds-[DATUM-ČAS], která by se měla objevit na vaší ploše, v té naleznete veškeré log soubory.

Jak vidíte, s přístupovými Wi-Fi body je to jako s partnery, pokud je často střídáte a vybíráte si je v kavárnách nebo přímo na ulici, můžete během připojení snadno přijít k úhoně… A to je pro dnešek všechno, máte-li nějaké dotazy, obraťte se na mě prostřednictvím e-mailu, nebo svůj dotaz nasměrujte do diskuze.

Byl pro vás článek přínosný?

Autor článku

Autor se o výpočetní techniku a vše co s ní souvisí zajímá již od dětství. Fascinován je především sítěmi a otázkami jejich bezpečnosti.