"Страшная" атака на мошенническую точку доступа
Когда мы идем в McDonald's, ресторан или даже обычную кофейню, бывают случаи, когда мы можем воспользоваться их открытой сетью Wi-Fi. Это особенно полезно, когда мы планируем задержаться и поработать над своими проектами. Это сопряжено с определенными рисками. Примером может служить атака несанкционированной точки доступа, которой и посвящена эта статья.
Что такое точка доступа?
Для обеспечения подключения к Интернету в домашних условиях большинство из нас использует маршрутизатор, который представляет собой проводной или беспроводной способ распространения сигнала, используемого приемниками в компьютерах. Маршрутизатор создает собственную домашнюю сеть, присваивая оборудованию индивидуальные ip-адреса. В зависимости от используемого маршрутизатора, он имеет различные интерфейсы.

Точка доступа, с другой стороны, - это часть маршрутизатора (устройство), без которой мы не смогли бы подключиться к сети. Она имеет те же сетевые интерфейсы, что и маршрутизатор - первый обеспечивает связь с Интернетом через сетевой кабель и маршрутизатор, второй позволяет подключать к сети дальнейшее пользовательское оборудование.

Таким образом, несанкционированная точка доступа - это точка доступа, установленная в сети без разрешения ее владельца. Злоумышленник, владеющий поддельной точкой доступа, способен перехватывать запросы, что создает угрозу, в частности, кражи конфиденциальных данных пользователя.
wifipumpkin
[Wifipumpkin3](https://github.com/swagkarna/wifi-pumpkin-v3.0), является инструментом для осуществления мин. атаки, описанной выше. Давайте проверим как.

После установки и выполнения команды proxies внутри инструмента, мы получаем информацию о доступных прокси.
Инструмент предоставляет три возможных варианта настройки прокси. Первая гарантирует, что пользователи смогут получить доступ в Интернет только при входе на страницу входа в систему (где мы можем попытаться заставить пользователя ввести учетные данные). Вторая отключает прокси, а последняя опция включена по умолчанию, и она позволяет нам перехватывать трафик и отображать его на специально созданной для этого панели. Итак, давайте попробуем использовать прокси captiveflask. Для этого воспользуйтесь командой:
После повторного ввода proxies вы заметите, что captiveflask был активирован вместе с переходным порталом (captive portal) DarkLogin.
Что это означает для нас? То, что будет использоваться шаблон с именем DarkLogin. Чтобы установить другой шаблон, мы напечатаем:
Используя вкладку для отображения возможных вариантов. В нашем примере мы выбираем:


Перейдем к точкам доступа. Мы можем увидеть нашу доступную, настроенную точку доступа с помощью команды ap.
Давайте изменим ее название с WiFi Pumpkin 3 на free-wifi.
Настроив конфигурацию, мы можем приступить к открытию точки доступа миру.
Как вы можете видеть, к вновь созданной сети Wi-Fi можно подключиться.

После подключения пользователь должен попасть на панель входа в систему.

В то же время в терминале мы получили информацию о подключении жертвы к нашей точке доступа вместе с ее перехваченными запросами.

После того как клиент введет конфиденциальные данные и отправит форму, консоль покажет нам:
Таким образом, мы получили логин и пароль пользователя.