Hogyan lehet hackelni a wi-fi-t egy láthatatlan hamis hozzáférési pont létrehozásához?
Futtassa a szkriptet a kontextusban
A mi esetünkben egy nagy olajfúró cégnél dolgozik. A cég kijavítja a kőzeteket és homokkőt a föld alatt, egy módszert, amelyben a homokot, a vizet és a vegyszereket föld alatt fecskendezik, hogy olaj és gáz szabaduljon fel.
A közelmúltban számos lakos megbetegedett a régióban, és egyikük meghalt. A lakosok gyanítják, hogy a munkáltató által a döntéseiben alkalmazott vegyi anyagok mérgeztek a felszín alatti vizeket, ami betegséghez és halálhoz vezetett.
Bár nem tagja a mérnöki csapat, de már hallottam pletykákat, hogy a munkáltató használja toluol, nagyon mérgező anyag, a saját helyesbítését megoldásokat. Ha ez igaz, és talán már megvan a környező talajvíz, legfőképpen, ez vezet a betegség és a halál, és fog okozni még több halálesetet, ha továbbra is csökken a talajvíz.
Az igazat egy hamis AP-val feltárja
Gondolod, hogy ez nem történhet meg újra, és úgy döntött, hogy a saját, nem munkaidő együttműködik a környezetvédelmi csoportok és a hackerek, hogy megpróbálja feltárni, hogy a munkáltató a toluol kijavítását.
Az ökológusoknak hozzáférést kell biztosítaniuk a jelentéstételi jelentésekhez, amelyek bizonyítják, hogy a vállalat megsérti és megőrzi a környező felszín alatti vizek további mérgezését.
Tudva, hogy dolgozik egy olajtársaság, kérik, hogy tegye hamis az AP, amely megkerüli a vállalati tűzfalon és IDS (Intrusion Detection System), hogy láthatatlan a információbiztonsági csapatot, és ugyanabban az időben, biztosítani gyakorlatilag korlátlan hozzáférést a hálózathoz cégek és nyilvántartások.
Hogyan működik egy hamis AP az észlelés nélkül?
Az Egyesült Államokban a vezeték nélküli és a technológiai iparágat szabályozó FCC úgy döntött, hogy csak az 1-11-es csatornákat fogja használni. Sok más ország az 1-12 vagy az 1-14. Csatornákat használja.
Az 12-es, 13-as vagy 14 csatornás AP-vel való kommunikáció teljesen láthatatlan lesz a vezeték nélküli adapterek számára, amelyek csak az 1-11. Ha például a 13-as csatornán keresztül tudjuk kommunikálni a jogosulatlan AP-t, akkor láthatatlan lenne a vállalat információs biztonsági csapata az olajkútok fúrásához vagy bármely máshoz. Természetesen telepítenie kellene vezeték nélküli adapterünket a 13. csatorna kommunikációjára annak érdekében, hogy csatlakozhassunk hozzá.
1. lépés: A vezeték nélküli adapter szabályozási tartományának módosítása
Mivel Japán lehetővé teszi az 1-14-es csatornákat, ha japán szabályozási tartományunkba helyezzük az AP-jünket, az USA-ban engedélyezett 1-11-en kívül 12, 13 és 14 csatornán is kommunikálhatunk.
Ezt a következőképpen tehetjük meg:
· Iw reg set JP
· Iwconfig wlan0 csatorna 13
· Iwconfig
2. lépés: A vezeték nélküli adapter átvitele felügyeleti módba
Ezután a vezeték nélküli adaptert figyelemmel kell kísérni:
· Airmon-ng start wlan0
3. lépés: Hozzon létre AP-t
Egy sor aircrack-ng hacker segédprogram tartalmazza a segédprogram airbase-ng-ot, hogy létrehozza az AP-t a vezeték nélküli adapterből. Használhatjuk a gépeléssel:
· Airbase-ng-c 13 mon0
• c 13 jelenti a kommunikációt a 13-as csatornán
• mon0 azt jelenti, hogy a vezeték nélküli adapter az AP létrehozására szolgál
4. lépés: Hozzon létre AP hídját vezetékes hálózathoz
Most, hogy létrehoztuk az AP-t, csatlakoztatnunk kell az olajtársaság belső vezetékes hálózatához. Így a hozzáférési ponton keresztül történő forgalom közvetlenül a vállalati belső hálózathoz jut, és megkerül minden védelmet, beleértve a tűzfalakat vagy behatolásjelző rendszereket is.
Először egy új terminál megnyitásakor hozzon létre egy hidat, és nevezze el a "Frack-Bridge" nevet. Ezt a parancs segítségével végezzük:
· Brctl addbr Frack-Bridge
5. lépés: összekötő felületek hozzáadása a hídhoz
Miután létrehoztuk a hídot, mindkét interfészt, az egyik a belsõ vezetékes hálózat eth0, és a másik a virtuális interfész a mi AP at0, a mi híd. Ezt a következő parancsok segítségével tehetjük meg:
· Brctl addif Frack-Bridge eth0
· Brctl addif Frack-Bridge at0
6. lépés: Emelje fel a hídot interfészekkel
Most fel kell emelnünk a hídot vagy be kell kapcsolnunk az interfészeket.
· Ifconfig eth0 0.0.0.0 felfelé
· Ifconfig 0.0.0.0-ig
7. lépés: Az IP átirányítás engedélyezése
A Linux beépített funkcióval rendelkezik a rendszermagban a forgalom átirányítására vagy az IP Forwarding-re. Ezt a következőképpen tehetjük meg:
· Echo 1> / proc / sys / net / ipv4 / ip_forward
8. lépés: Menjen a belső hálózathoz
Most, hogy kollégái kapcsolódnak a láthatatlan AP-hez (ehhez engedélyezzük a 13. csatorna engedélyezését a vezeték nélküli adapteren), hozzáférést fognak kapni a teljes belső vállalati hálózathoz.
Így megkaphatják a technikai részleg által igényelt információkat, hogy megtudják, helyesbítették-e a toluol használatával vagy anélkül történő helyesbítését, és hogy a vállalat felelős-e a helyi közösség ivóvízének mérgezéséért.
Tartsa be a frissítéseket.