Wi-Fiネットワークで「Man In The Middle」(MITM)を攻撃する

多くの人がすでに「中間者」、または別の方法でMiTM攻撃のような攻撃を聞いています。 しかし、理論は実践なしでは死んでいます。 したがって、この記事では、この攻撃をワイヤレスネットワークにどのように実装したかについてお話したいと思います。 しかし、それは原始的でしたが、まあまあわかりました。



ソースネットワーク



インターネットを顧客に配布し、無線Wi-Fiネットワークを形成する通常のルーターがあります。



私は、他のすべての人と同様に、普通のPCを備えた普通のクライアントである攻撃者として行動します。 私のマシンでは、オペレーティングシステムはWindows 7です。WireShark(shark)ネットワークスニファー(ネットワークトラフィックアナライザー)もインストールされています。



さらに、私が提案する方法は、ルーターの「ウェブマズル」に接続できる場合、または代替手段として、ルーターを一時的にシャットダウン、失敗、再起動させることができる場合に意味があります(ルーターに対するDDos攻撃を参照)。



したがって、私の目標は、ネットワーク上のクライアントからのトラフィックの「盗聴」を整理することです。 これを行うには、「真ん中に立って」。



タスクは4つのステップに分かれています。

1.このアクセスポイントの二重の準備。

2.作成されたワイヤレスネットワークインターフェイスでインターネットにアクセスする許可。

3.管理者としてルーターを再起動するか、ルーターに対するDDOS攻撃。

4.このルーターのたるみの時に、ダブルを使用します。



最初のステップ。 アクセスポイントを準備する必要があります。 これを行うには、Windowsに組み込まれているnetshプログラムを使用します。



私の場合、実際のアクセスポイントのSSIDはRostelecom_16であり、私はネットワークのクライアントであるため、実際のアクセスポイントのパスワードを知っています。 同じ名前と同じパスワードでアクセスポイントを作成します。



netsh wlan set hostsnetworkモード= allow ssid = "Rostelecom_16" key = "このAPのパスワード" keyUsage = persistent



ネットワーク接続に新しいワイヤレスインターフェイスが表示されます。







この接続をすぐに開始することはできません!



注:ネットワーク接続に何も表示されない場合は、Wi-Fiアダプターの再起動が役立ちます。



2番目のステップ。 Rostelecom_16からのインターネットを、作成された(まだ起動されていない!)接続に共通にします。







第三のステップ。 すでに述べたように、私の場合、ルーターを管理する可能性があります。 ところで、最も一般的な脆弱性の1つがパスワードとデフォルト設定であることは秘密ではありません。 デフォルトのルーターの場合、loginとpass:adminが最も頻繁に設定されます。



ルーターの設定には、常にリセットボタンがあります。 これを使用して、すべての顧客を一時的にリセットします。







第4ステップ。 リセットが開始されたら(この瞬間に!)、ダブルのアクセスポイントをアクティブにする必要があります。



コマンド: netsh wlan start hostsnetwork



「真ん中にいる」ことを確認するために、次のコマンドを使用して顧客を確認します。netsh wlan show hostsnetwork







それだけです! どうした ダウンタイムを利用してこのサーバーを置き換え、実際のサーバーをバックグラウンドに移動したことは容易に推測できます。 ルーターのリセット(再起動)の間、視野から消えます。したがって、リセットの開始時に、すべてのクライアントはネットワークから切断されますが、同じSSID(二重)を見つけると、すぐに拾い上げたように見えます。 しかし、実際には、サーバーはインターネットを配布する二重であるため、一般ユーザーはこの置換にさえ気付かないので、無線デバイスが置換に気付かない場合の一般ユーザーについて言えます。 個人的には、これは奇妙です。



最後に、最終的に目標を達成するために、いわゆるWireSharkサメプログラムを開始し、顧客からのトラフィックを聞きます。



頑張って



All Articles