Cum de a hack wi-fi crea un punct de acces fals invizibil

Rulați scriptul pentru context

În cazul nostru, lucrați într-o companie mare de foraj petrolier. Firma dvs. efectuează rectificarea de pietre și gresie în subteran, o metodă în care nisipul, apa și substanțele chimice sunt injectate subteran pentru a elibera petrol și gaze.







Recent, numeroși rezidenți din regiune s-au îmbolnăvit și unul a murit. Rezidenții suspectează că substanțele chimice utilizate de angajator în deciziile lor au otrăvit apele subterane, ducând la boală și moarte.

Deși nu este un membru al echipei de inginerie, dar ați auzit zvonuri că angajatorul utilizează toluen, o substanță foarte toxică, în soluțiile lor de rectificare. Dacă acest lucru este adevărat, și el ar fi intrat în apele subterane din jur, mai presus de toate, aceasta duce la boli și moarte, și va provoca și mai multe decese în cazul în care vor continua să scadă în apa freatică.

Revelați adevărul cu un AP fals

Credeți că acest lucru nu ar trebui să se întâmple din nou și ați hotărât că în timpul dvs. off-time veți lucra cu grupuri de mediu și hackeri pentru a încerca să descoperiți dacă angajatorul dumneavoastră a folosit cu adevărat toluen în timpul rectificării.

Ecologii au nevoie de acces la rapoarte cu înregistrări ale echipei de ingineri pentru a dovedi că societatea încalcă și o ține de otrăvirea viitoare a apelor subterane din jur.

Știind că lucrați într-o companie de petrol, ei vă cer pentru a pune fals AP, care va ocoli firewall si IDS companiei (Intrusion Detection System), fiind invizibil pentru echipa de securitate a informațiilor, și în același timp, oferă acces practic nelimitat la rețea firme și înregistrări.

Cum funcționează un AP fals fără a detecta

În Statele Unite, FCC, care reglementează industria wireless și tehnologică, a decis că vor fi utilizate numai canalele 1-11. Multe alte țări utilizează canalele 1-12 sau 1-14.

Comunicarea cu AP pe 12, 13 sau 14 canale va fi complet invizibilă pentru adaptoarele wireless construite numai pentru canalele 1-11 din state. Dacă putem obține AP-ul neautorizat pentru a comunica pe canalul 13, de exemplu, ar fi invizibil pentru echipa de securitate a companiei pentru forarea puțurilor de petrol sau pentru oricare altul. Desigur, trebuie să instalăm adaptorul fără fir pentru a comunica pe canalul 13 pentru a vă conecta la acesta.







Pasul 1: Schimbați domeniul de reglementare al adaptorului fără fir

Deoarece Japonia permite canalelor 1-14, dacă introducem în AP noastre un domeniu de reglementare japonez, va fi posibil să comunicați pe 12, 13 și 14 canale în plus față de 1-11 permis în SUA.

Putem face acest lucru după cum urmează:

· Iw reg set JP
· Canalul Iwconfig wlan0 13
· Iwconfig

Pasul 2: Transferați adaptorul wireless în modul de monitorizare

Apoi, trebuie să convertim adaptorul wireless în modul de monitorizare:

· Începeți cu avionul

Pasul 3: Creați AP-ul nostru

Un set de utilitare hacker aircrack-ng conține utilitarul airbase-ng pentru a crea AP de la adaptorul fără fir. Putem să o folosim tastând:

· Airbase-ng-c 13 mon0

• c 13 înseamnă că comunicarea va fi pe canalul 13

• mon0 înseamnă că adaptorul fără fir va fi utilizat pentru a crea AP

Pasul 4: Creați puntea noastră AP într-o rețea prin cablu

Acum că am creat AP, trebuie să îl conectăm la rețeaua internă de cabluri a companiei petroliere. Astfel, traficul prin punctul de acces va merge direct la rețeaua internă corporativă și va trece toate protecțiile sale, inclusiv orice firewall-uri sau sisteme de detectare a intruziunilor.

Mai întâi, când deschideți un nou terminal, creați un pod și numiți-l "Frack-Bridge". Facem asta cu ajutorul comenzii:

· Brutl addbr Frack-Bridge

Pasul 5: Adăugați interfețe la pod

După crearea podului, trebuie să conectăm ambele interfețe, una pentru rețeaua internă wire et0, iar cealaltă pentru interfața virtuală a AP noastre at0, cu podul nostru. Putem face acest lucru cu ajutorul următoarelor comenzi:

· Brutl addif Frack-Bridge eth0
· Brutl addif Frack-Bridge at0

Pasul 6: Ridicați podul cu interfețe

Acum trebuie să ridicăm podul sau să activăm interfețele.

· Dacăconfig eth0 0.0.0.0 în sus
· Dacăconfig la0 0.0.0.0 în sus

Pasul 7: Activați redirecționarea IP

Linux are o funcție încorporată în kernel pentru redirecționarea traficului sau IP Forwarding. Putem face acest lucru după cum urmează:

· Echo 1> / proc / sys / net / ipv4 / ip_forward

Pasul 8: Accesați rețeaua internă

Acum, colegii dvs. sunt conectați la AP-ul nostru invizibil (pentru aceasta trebuie să activați canalul 13 pe adaptorul fără fir), aceștia vor avea acces la întreaga rețea corporativă internă.

Astfel, ei vor putea obține informațiile de care au nevoie de la departamentul tehnic pentru a afla dacă au luat decizii de rectificare cu sau fără utilizarea toluenului și dacă societatea este responsabilă pentru otrăvirea apei potabile a comunității locale.

Rămâi acordat pentru actualizări.







Trimiteți-le prietenilor: