全自动无线入侵热点,黑客全自动WIFI钓鱼,大规模批量无线热点钓鱼

admin 2021年4月2日20:25:25评论68 views字数 13222阅读44分4秒阅读模式

本文介绍一种工作的所有功能于一身的自动无线电攻击,没有任何互联网连接或其它外部连接或影响执行上的客户端类型的MITM攻击。

在外行人而言; 这种便携式电池供电设备能够自动吸引的无线设备连接到它,是因为iPhone手机/ ipad公司,机器人和其他手机或笔记本电脑和个人电脑。大多数设备将自动连接到它无需用户甚至没有意识到。该设备将提供一个假的网络中运行的假电子邮件和Web服务器,并使用一些网络挂羊头卖狗肉,将捕获任何试图连接的主机名,用户名和密码,并记录它,随着GPS坐标,其中的细节被抓获的。该设备可用于劫持的企业和个人电子邮件登录、Facebook的登录、等等。

在摆弄airbase-ng aircrack-ng套件的一部分,在过去的几个月,研究无线客户端漏洞导致一个有趣的概念验证项目。有一些缺点在当前广泛使用的无线技术。然而,第一个项目的一个解释。项目描述是发射无线中间人这个攻击,而无需另一个终端连接的受害者。我们需要创建一个MITM攻击没有任何互联网接入。这样的攻击理论上可以用于管,在锁定建筑,此举,等等,没有移动数据卡的使用。之上的修改覆盆子中欧地区,尽管任何Linux发行版将是合适的,我已经把我的无线设备30 dbm的输出功率,并开始自动化流程如下:

首先,一个空军基地实例在我rtl8187卡如下;

/usr/local/sbin/airbase-ng -c 3 wlan0 –essids “/root/pen/code/scripts/essids” -P -C 60 -I 60 -vv|grep –line-buffered “directed probe request”| tee /run/probes

这开始一个接入点3频道,指引中包含的ssid /root/pen/code/scripts/essids以及任何调查请求访问点可能收到客户希望连接到访问点。现在,在更多的细节,定期“non-hidden”接入点将播出“灯塔”指定的数据块的SSID(无线网络名称)以及支持加密类型等等。这些信号通常发送的每100毫秒。无线客户端将发送探测包,包含所有无线网络的ssid,存储,并要求如果他们都在这里。


Fully Automatic Wireless Hacking Station

April 26, 2013/14 Comments/in Linux, Perl, Projects, Raspberry Pi, Security Consultant, Wireless /by Adam Palmer+

This article describes a working all-in-one standalone mobile wireless attack station that can perform MITM type attacks on clients automatically and without any internet access or other external connectivity or influence.

In laypersons terms; this portable battery powered device can automatically entice wireless devices to connect to it, be that iPhones/iPads, Androids and other phones or laptops and PCs. Most devices will connect to it automatically without the user even realizing. The device will provide a fake network running fake email and web servers and using some network trickery, will capture the hostname, username and password of any attempted connection and log it, along with the GPS co-ordinates of where the details were captured. This device could be used to hijack corporate and personal email logins, facebook logins, and so on.

Messing around with airbase-ng, part of the aircrack-ng suite over the last few months and researching wireless client vulnerabilities has led to an interesting proof of concept project. There are several weaknesses within the current wireless technologies in widespread use. First however, an explanation of the project. The project description was to launch a wireless man in the middle (MITM) attack, without having another end to connect the victim to. We need to create a MITM attack without having any internet access. Such an attack could theoretically be used on the tube, in locked down buildings, on the move, and so on, and without the use of a mobile data card. Built on top of a modified raspberry pwn release, although any Linux distribution would have been suitable, I have set my wireless device with a power output of 30dBm and started the following automated process:

Firstly, an airbase instance on my rtl8187 card as follows;

/usr/local/sbin/airbase-ng -c 3 wlan0 –essids “/root/pen/code/scripts/essids” -P -C 60 -I 60 -vv|grep –line-buffered  “directed probe request”|tee /run/probes

This starts an access point on channel 3, beaconing the SSIDs contained within /root/pen/code/scripts/essids as well as any probe requests that the access point may receive from clients looking to connect to an access point. Now, in a little more detail, regular ‘non-hidden’ access points will broadcast ‘beacons’ which are pieces of data that specify the SSID (wireless network name) as well as the supported encryption types and so on. These beacons are usually sent every 100msec. Wireless clients will send probe packets, containing the SSIDs of all wireless networks that they have stored, and asking if any of them are here.

The -P switch to airbase-ng will have airbase respond to all probes saying “yes, that’s me” at which point assuming the encryption or lack thereof matches the stored profile, the client will attempt to associate. Mid way through building this test however, Apple released IOS 6, and one of the changes seems that the iPhone will now only send out broadcast probes rather than directed probes, rendering the -P feature useless against them. The broadcast probe is where the device sends out a “is anyone there?” probe, and waits to see which access points reply. Most iPhones however have connected at some point to a wireless hotspot, and so the SSIDs I chose for the essids file are “Boingo Hotspot”, “BTOpenzone” and “BTWiFi” in the UK. I believe that “attwifi” is a popular one in the US.

We then wait for airbase-ng’s `at0′ interface to come up, before starting a DHCP server handing IPs out on the 10.0.0.0/16 range whilst at0 itself is set to 10.0.0.1. Clients are set with DNS and router set to 10.0.0.1.

We then create a DNAT entry with iptables to redirect any traffic that comes in on at0 that would have been routed back to ourselves on 10.0.0.1;

iptables -t nat -A PREROUTING -i at0 -j DNAT –to-destination 10.0.0.1

Remembering that we have no default gateway, the biggest issue we have is that whilst we can run fake services on our device, we have no way of performing DNS lookups, and therefore even if we respond to all DNS A requests with ‘10.0.0.1’, we’ll most likely be logging useless credentials.

At this point, I thought it would be a good idea to brush up on my programming skills and relearn PERL. Using the POE framework and sqlite3, we next run a fake DNS server. The DNS server is assigned a range, in this case 199.0.0.0/8 on which to hand out IPs. The first request is assigned 199.0.0.1 and logged in the database, the second request 199.0.0.2, and so on. If we already have a record of that request, we’ll hand out the IP we handed out the last time. Whether the client accepts our DNS or has their own hardcoded, the DNAT will redirect any DNS request to our device. Our DNS table might look something like;

id ip host
1 199.0.0.1 apple.com
2 199.0.0.2 www.google.com
3 199.0.0.3 m.google.com
4 199.0.0.4 imap.gmail.com

Now, iDevices and Blackberries attempt to connect to a URL to confirm internet service. If they do not receive the expected response, they assume they are on a wireless hotspot and pull up a login page. We must satisfy the query to pretend to the devices that they have valid internet access.

The next step in the process is where the client tries to connect to a service. I have currently built protocol support for POP3, IMAP, HTTP and their SSL versions, and additional services can be added easily.

Once the client initiates a connection, it is redirected back to us over DNAT. Under Linux, we have the originally requested destination IP available by using the socket option SO_ORIGINAL_DST. Assuming the client attempts to connect to 199.0.0.3 now over IMAP, our IMAP server implements enough of the protocol to log the credentials and keep the client happy, as well as looking up the requested hostname ‘m.google.com’ in the sqlite3 database and presenting it as the banner.

Should SSL be in use, we dynamically create a self signed certificate for ‘m.google.com’ and present it to the client. It will yield the usual SSL warning although having a matching hostname, the non-technical user is more likely to accept. The iPhone [4 at least] had an annoying feature where no matter how many times ‘cancel’ is clicked, it will keep presenting with the same SSL warning until ‘continue’ is clicked or wifi is shut off. This almost guarantees that the user will click continue. In addition, whilst testing, I did not even realise at first that the warning I was presented with on the iPhone was even an SSL certificate warning. I am very surprised that the warning is not worded in stronger terms than it is.

Once we have credentials, these are logged in a separate table and related back to an IP entry which ultimately relates back to the original host the user attempted to connect to. Thus we are able to log host details, username and passwords on a standalone portable device with no network connectivity. Lastly, the device was kitted out with a BlueNEXT GPS dongle, and so GPS coordinates can be logged if they are available for where credentials were sniffed.

It is not legally possible to actively run such a device in public, however based on internally testing the system with my own devices, as well as passively collecting some of the broadcast probes sent over the air in public places, running such a device in public could very easily harvest many hundreds of passwords ranging from home to corporate in only a few minutes at a suitably busy location. Furthermore, as the device has no internet or external connectivity of its own, and the attacker would be entirely untraceable.

In my next posting, I will discuss some of the weaknesses we touched upon and how they can be overcome.

source: http://www.iodigitalsec.com/fully-automatic-wireless-hacking-station/

相关内容:

全自动无线入侵热点,黑客全自动WIFI钓鱼,大规模批量无线热点钓鱼

汽车设备安全问题,ETC通道缴费信号伪造,如何免费跑高速

WiFi流量劫持:网站JS脚本缓存投毒!长期控制!浏览任意页面即可中毒!

某些WIFI分享软件存在缺陷可能导致电脑内文件被他人读取

如何入侵控制交通红绿灯?美研究人员发现劫持交通灯其实非常简单

走进科学:银行ATM机真的安全吗?

某款网络摄像机直接获取帐号密码,视频监控设备配置信息泄露漏洞

讨论如何入侵演唱会无线话筒,hack掉演唱会无线麦的可能性

讨论电影中出现的各种骇客、黑客入侵手法,《幽灵》、《神探夏洛克》

如果躲开支付宝风险监控,何才能做到不违反支付宝风控条件呢?

户外物理渗透:终端机,客户端的web测试思路

使用WiFi真的有那么危险吗?安全科普:教你增强自己的无线网络安全

WiFi里的猫腻:变色龙病毒,无线破解、蹭网,蜜罐路由器,黑吃黑

黑客讲故事:攻下隔壁女生路由器后,我都做了些什么,无线路由器被蹭网后,入侵女神

女黑客Oona,分析直升机现场拍摄警车追捕画面中的信号声,绘出飞机飞行轨迹

WIFI蜜灌之路由上的会话劫持

指纹门控的安全,户外物理设备入侵,如何入侵绕过指纹识别安全锁、门控系统

揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息

新型“变色龙”:可以通过空气传播的Wifi网络病毒

玩转无线 -- GNURADIO 简单运用

进入了路由器怎么让她进入我的钓鱼网页?

已更新Iwork10测评!求推荐一款便携式户外物理移动渗透终端设备!!!

求推荐一款便携式户外物理移动渗透终端设备!!!

视频监控的一种通杀问题?大部分视频监控系统客户端无需密码?

一基友再遇奇葩无线网络环境,顺便求二级/三级/四级ISP的盈利方式?

Hikvision IP Cameras Multiple Vulnerabilities,海康威视IP摄像机的多个漏洞

Hikvision IP Cameras Multiple Vulnerabilities, 海康威视IP摄像机的多个漏洞

穷举海康威视监控密码的小程序,入侵海康威视IP摄像机

已获得网络出口引擎管理员权限,试问监控全网HTTP密码传输可能性?

浅谈社工,欢迎讨论、补充,各种猥琐社工、人肉技巧,物理社工、人肉

【TED】Markham Nolan:如何辨别网上信息真伪,神级人肉,物理社工

教你怎样关闭Windows的摄像头指示灯(含视频)

走近科学:破解苹果MacBook摄像头进行秘密监控

利用声学密码分析攻击破译4096位RSA加密算法

FreeBuf2014贺岁视频: 极客教你如何劫持无人机

国外成功使用电视棒接收玉兔登陆信号

物理攻击?那些年我们忽略掉的一些社会工程学手段

ATM 机里装着什么?ATM 机的结构是什么?ATM 的构造原理?

利用ZoomEye探索互联网hikvision摄像头

关于伪基站的一些问题:信号覆盖范围?设备成本?是否违法?教程资料?

社工思路讨论:如何根据蛛丝马迹来找到具体的人或者物?

伪基站是怎么定位的呢?定位并抓捕伪基站、圈地短信、垃圾短信犯罪团伙!

讨论:通过无线路由渗透入侵内网电脑,如何从无线路由器到个人PC机?

为什么所有的无线频率都是2.4GHz?

谈谈时事:电话“诈”弹导致多地机场飞机被迫返航,论如何打电话不被追踪

如何发现系统中的异常,交易系统异常行为监控机制讨论

俺在国外当会棍 -- WIFI 篇

逆向追踪:查找360wifi(知道ssid)的使用者

Windows下的无线热点蜜罐

未来利用大脑频率杀死人类猜想(讨论)

小米云服务同步“wlan设置”的安全性,小米已收集了32万wifi明文密码

电影/电视剧/纪实片 信用卡信息泄漏猜想

移动自助终端未授权访问-通杀丽江

昨天从忘记带钥匙里学到的,欢乐讨论:各种开锁、物理黑客

“伪基站”任意冒用手机号短信诈骗

物理设备安全大牛 Barnaby Jack 挂了...

技术讨论: 楼宇广告终端 怎么破? 入侵户外广告大屏幕!

(视频)USRP 来Sniffing 无线键盘,27Mhz keyboard sniffing

(视频)USRP 来 Sniffing 无线键盘,27Mhz keyboard sniffing

(视频)USRP 来 Sniffing 无线键盘,27Mhz keyboard sniffing

全面披露华硕十款无线路由器 - AiCloud启用单位的多个漏洞

我们是如何通过一张照片定位到疯狗位置的

钟馗之眼(ZoomEye):网络空间搜索引擎

黑市交易 – 女性肉鸡价格比男性贵100倍

麻省理工发明可以穿墙透视的WiFi雷达

如何用ZoomEye(钟馗之眼)批量获得站点权限

使用电视棒接收飞机信号简单的实现方法

使用电视棒接收飞机信号 简单的实现方法

超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她

讨论如何通过航空飞机的互联网入侵、劫持飞机上的乘客,入侵劫持卫星

R820T电视棒+软件无线电跟踪飞机飞行轨迹(SDR&ADS-B)

rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹ADS-B/TCAS/SSR

rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹 ADS-B/TCAS/SSR

电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪

rtl-sdr,RTL2832电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪

揭秘美国网军:纯铜包裹建筑防信号外泄

黑客改造脑波耳机,让您可以通过思想控制建筑物

[技术实现]美国国安局如何实现海量用户数据的监控?

视频: Dtac:将宠物变成了WiFi热点,泰国运营商将宠物变成WiFi热点

户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机)

视频: 可以用手势控制的Wi-Fi:WiSee

WIFI信号可用于识别身体姿势

公共无线安全——FakeAP之WiFi钓鱼

GNU Radio USRP OpenBTS 小区短信 区域短信

一种牛逼的短信群发技术 GNU Radio 小区短信 区域短信 免费发 无法拦截

监听空中的无线电,监听polices对讲机

周末湖边 Sniffing ADS-B,Hack 私人小型机场

视频: ATM 的那点事! ATM 漏洞, Hack for fun! 利用磁卡导致ATM关机

嘿嘿,发现个ATM 漏洞, 利用磁卡导致ATM关机

如何用Android智能手机劫持一架飞机(PPT下载)

最彪悍的“黑客”攻破千家银行从未失手

物理黑客户外硬件入侵之:某咖啡厅的广告展示终端……

陌陌猥琐流定位妹纸精准位置 有图有真相 + 安卓工具

[讨论]如何入侵一个户外的电子显示屏

Inception能入侵全盘加密的计算机,修改物理机器内存/任意密码进入

关于迅雷突破物理带宽速度的讨论

android软件外加监控,隐私安全?!爆个一键root内幕!

关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论

远程入侵QQ好友所在网吧监控系统,人脸识别、定位坐标,定点打击

也谈新旧SIM卡耗电之争——从手机处理STK异常说起

dSploit—Android网络渗透套件测试小记(含视频)

实时抓取移动设备上的通信包(ADVsock2pipe+Wireshark+nc+tcpdump)

FBI备忘录显示黑客成功入侵了商业HVAC工控系统

android 手机系统、平台渗透测试神器 dSploit

看新闻学知识之手机千里追回

西安丢iPhone定位在北京民警辗转2400公里追回

三星智能电视被曝安全漏洞 黑客能控制摄像头

电话诈骗手段升级 听按键音破译银行密码

一种可能的针对云端的监控

公共WiFi免费蛋糕能否长久 成本谁来埋单

如果大量短信攻击会不会造成拒绝服务,导致手机接不进电话?

手机连接不明WiFi网购 网友账户内1200元被盗

武汉公安开发尖端人像识别系统 可瞬间辨认嫌疑人 全国摄像头寻人

终端机常见绕过沙盘方法、突破终端机屏幕锁定限制方法大全

美国极超音速飞机90分钟飞越半球,时速可达4000千米,飞行在太空边缘

单反刷成安卓/ios,手机 psp kindle,连文曲星 计算器 空调遥控器也不放过

试验无线网络监听 网络账户密码也可被获取

美国电视节目用波音飞机做坠机实验,让飞机多一些撞击试验

视频:FPSRussia的俄式军火秀 遥控武装四桨直升机[中英双语字幕]

免费 WiFi 是“披着羊皮的狼”,女子蹭网引来20多名警察

网曝银行卡密码“漏洞”

浦发ATM机两地曝系统故障 用户调侃自助盗号机

王鹏你妹“占领”北京地铁五号线屏幕,关于“王鹏你妹”的真相

北京地铁5号线所有电视屏显示“王鹏你妹”官方回应

谷歌获智能手表专利:原理似谷歌眼镜(图)

Flightradar24 网站“直播”天上“堵飞机” 看全球实时航班

尺子和锤子的力平衡 - 创意的平衡尺

街机、捕鱼机、上分器、解码器、打码器、写码器、无线、遥控

美国试点超级无线网络 覆盖范围达数公里

电话机真的可以用嘴巴模拟拨号音来拨号?

用音响打电话,揭秘柯南电话拨号,如果电话键失灵了,直接用音响打电话

用音响打电话,揭秘柯南电话拨号,如果电话键失灵了,直接用音响打电话

如何从按键音中听出360总裁周鸿祎的手机号码 + 详细剖析

iPhone 短信欺骗漏洞攻击器、伪造短信号码工具、伪装发件人攻击器

Never trust SMS: iOS text spoofing,永远不要相信短信:iOS的文字欺骗

iPhone 短信欺骗漏洞披露,伪造短信号码、自定义短信手机号

视频:Sight 未来视网膜成像技术 科幻微电影

德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机

支付宝错发中奖短信 送236台iPad2

视频:纸飞机驱动模组,电子纸飞机

视频:如何动手改造iPhone添加无线充电功能

黑客6人组有人分析有人谈判 监控ATM机视频锁定嫌疑人

瑞典研发新技术可让WiFi每秒传输2.5TB数据

拉斯维加斯国际黑客大会(DefCon 2012黑客会议)本周开战

男子侵入上海移动平台群发广告短信牟利获刑

802.11b 无线网络固件级攻击、802.11b Firmware-Level Attacks

谷歌放出首个由Google眼镜拍摄的视频 720P格式

视频:1秒钟可复制银行卡?这不是骗局[财经夜行线]

美国秘密研制新概念网路武器 可攻击离线电脑 无线电信号渗透

手机全息投影、初音、Miku、立体投影,制作方法已放出,图文+视频

从技术角度深入剖析:改号软件,电话号码任意显示,伪造来电显示

华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕

视频:国外黑客无线入侵、遥控电子路桥系统

视频:国外黑客无线入侵保时捷911,并且远程操控、遥控

视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播

视频:国外黑客入侵高速公路交通电子屏

大屏系统被黑 泰国国会现场直播不雅照

视频:漂浮在空中的水珠、静止的水滴,适合做成展品的视错觉,超炫!!

美军投资新型隐形眼镜 可将信息投射到眼球上

利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备

电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍?

Google开发扩展现实眼镜 基于Android系统运行

黑客攻击漏洞 让 ATM 机自动吐钱

伪造免费 WiFi 盗你账号密码

瑞星:ATM出现漏洞 银行:哪有这回事?

瑞星提醒:农行、建行ATM出现漏洞 可被黑客利用攻击内网

末世入侵行动 (Fire Sale!) 末日入侵行动

视频:德国牛人!手工打造电力驱动的载人多浆式直升飞机!

视频:看牛人是怎么玩遥控飞机的 - 变矩螺旋桨倒飞

视频:鬼佬的室内四轴定位系统,震惊,飞机模型能玩到如此地步!

浙大实验室现最萌饮水机 揭开“饮水机娘”的神秘面纱

视频:360度全景球形可投掷照相机 360度全景球形相机

黑客入侵南非银行系统 盗走670万美金 黑客入侵、盗取

ATM Skimmers - ATM Hacker - 自动提款机黑客

GSM蜂窝基站定位基本原理浅析

用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位

不要偷黑客的东西 - Why you don't steal from a hacker

纪念集成电路之父、英特尔创始人罗伯特·诺伊斯84周年诞辰

【视频】发射到121000英尺(36880.8米)摄影机拍摄地球

物理攻击、抓频攻击 - 利用雷达来进行扫描网络弱点

金山截获国内首个QQ群蠕虫病毒

1970年左右发现最早黑客技术——哨子

美国号称世界最快飞机试飞时失去联系

北京东城警方强装WIFI监控软件遭质疑

【视频】NRF24L01无线射频模块实现无线视频通讯实例

【视频】NRF24L01无线射频模块 实现无线视频通讯实例

美“赤脚大盗”科尔顿面临6年监禁 曾偷5架飞机

美国“末日飞机”曝光 面临大灾难可保护首脑 可抗核武器袭击、核辐射

CMCC【中国移动】无线热点破解思路

破解无线wifi密码后不能上网的问题解析

苹果iPhone和谷歌Android手机被曝"定位"用户

能直接在眼球上投影图像的隐形眼镜,智子?

无银行卡,密码10万元1分钟转走,超级黑客?

扫描指定IP网段存在的网络摄像头、监控设备

【计算机常识】双机无线wifi互联教程

【视频】永远不会掉下来的纸飞机 - 折纸滑翔机

【技巧】用无线路由实现无线桥接

【工具】无线破解/渗透工具 Beini-1.2.1

【工具】AIO_Wifi_Hack_2010

渗透某餐厅无线点餐服务器

视频:黑客实战入侵,黑客入侵大楼灯光控制系统,黑客们的游戏,户外物理入侵

留言评论(旧系统):

whale @ 2014-10-16 09:43:50

渣翻译。。。。

本站回复:

忽略中文,直接看英文吧~

佚名 @ 2014-10-16 14:49:36

请在这里填写留言内容,最长不超过 1000 字。

本站回复:

[暂无回复]

佚名 @ 2014-10-16 16:44:10

数枚派充电宝网卡

本站回复:

+1

RainShine @ 2014-10-17 12:32:47

啃精神食粮~嘎吱嘎吱~

本站回复:

-_-|||

我叫自信 @ 2014-10-21 10:35:43

营销wifi get

本站回复:

。。。。。。

电小弟 @ 2014-10-27 10:24:17

觉得好高大上的感觉。

本站回复:

-_-|||

佚名 @ 2014-10-27 13:14:18

该更新了啊 ,核总 ,天天来,天天不更新啊

本站回复:

最近太忙了,抽空一定更新!感谢朋友支持!

文章来源于lcx.cc:全自动无线入侵热点,黑客全自动WIFI钓鱼,大规模批量无线热点钓鱼

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月2日20:25:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   全自动无线入侵热点,黑客全自动WIFI钓鱼,大规模批量无线热点钓鱼https://cn-sec.com/archives/317399.html

发表评论

匿名网友 填写信息