Создание Captive Portal для взлома паролей Wi-Fi

Создание Captive Portal взлом WiFi

Social Engineering Toolkit (SET) — отличный инструмент для проведения атак социальной инженерии. Одна из интересных возможностей SET — это создание ловушек типа «Captive Portal» для перехвата учетных данных пользователей. Давайте разберемся, как создать такую страницу авторизации с помощью SET.

Еще по теме: Поддельная точка доступа на ESP8266

Что такое Captive Portal

Captive Portal (страница авторизации / веб-портал / форма входа) – используется для контроля доступа к интернету. Когда вы подключаетесь к публичным сетям Wi-Fi, может появится страница с предложением ввести логин и пароль и пройти авторизацию. Эту страницу называют Captive Portal.

Captive Portal часто используется в общественных местах, где предоставляют бесплатный Wi-Fi, что позволяет владельцам WiFi-сети контролировать количество пользователей, обеспечивать безопасность и управлять трафиком.

Что такое Social Engineering Toolkit

Social Engineering Toolkit (SET) — это бесплатный инструмент, с открытым кодом, для проведения пентестов и социальной инженерии.

Возможности SET:

  • Фишинг — создание фишинговых сайтов и электронных писем для кражи учетных данных. Поддерживает множество шаблонов и возможность кастомизации.
  • Вредоносное ПО — создание и распространение вирусов, троянов и других вредоносных программ.
  • Социальная инженерия — инструменты для проведения атак методом социальной инженерии.

SET позволяет тестировать на практике методы и сценарии атак социальной инженерии, чтобы выявить уязвимости и улучшить защиту компании.

Статья в образовательных целях для обучения этичных хакеров. При написании статьи использовались личные устройства автора. Использование Social Engineering Toolkit для несанкционированного доступа к чужим сетям без разрешения является незаконным. Ни редакция spy-soft.net, ни автор не несут ответс­твен­ности за ваши действия.

Создание Captive Portal с помощью Social Engineering Toolkit

Откройте окно терминала и введите в командной строке:

Выберите пункт 1 Social-Engineering Attacks.

Social Engineering Toolkit запуск

Выберите опцию Website Attack Vectors, для этого введите 2 и нажмите Enter.

Social Engineering Toolkit Captive Portal

Выберите вариант Credential Harvester Attack Method.

Создание Captive Portal

Теперь можно импортировать пользовательскую веб-страницу или просто клонировать существующий сайт. Давайте выберем 3 Custom Import.

Captive Portal как создать

Затем необходимо указать IP-адрес. Для поиска IP-адреса можно воспользоваться командой:

Captive Portal настройка

Здесь необходимо указать путь к странице Captive Portal. Это место, где находятся файлы Captive Portal. В моем случае это:

Поддельная форма авторизации WiFi

Я буду использовать второй вариант, чтобы скопировать всю папку.

Поддельная страница авторизации WiFi

Введите адрес сайта. Это адрес вашего сервера, на котором размещена страница Captive Portal.

Фейк страница авторизации WiFi

Теперь Social Engineering Toolkit запущен и ожидает подключение пользователей.

Фишинг страница авторизации WiFi

Перейдите на другой компьютер (жертва) и подключитесь к сети (в моем случае — Airport-Free-WiFi-v2). Это автоматически перенаправит на страницу входа в систему.

Подключение к Captive Portal

Когда жертвы будут пытаться выйти в интернет, их перенаправит на фейк-страницу аутентификации. Все введенные ими логины и пароли будут перехвачены и сохранены.

В форме входа в систему введите имя пользователя (в моем случае — test, пароль etoolkit и нажмите кнопку Войти.

Взлом пароля WiFi

Вернитесь к Social Engineering Toolkit. Здесь вы сможете увидеть использованные для подключения к сети (Captive Portal) учетные данные.

Social Engineering Toolkit

Таким образом, с помощью SET можно довольно просто создать эффективную ловушку типа Captive Portal для сбора учетных данных пользователей.

Защита от фишинга и перехвата паролей Captive Portal

  • Внимательно смотрите на адрес сайта — убедитесь, что это официальный домен компании раздающей Wi-Fi.
  • Используйте безопасное соединение — убедитесь, что сайт использует HTTPS, проверьте сертификат (не панацея).

Для защиты локальной домашней сети рекомендую прочитать статью «Защита локальной сети используя Wazuh на Raspberry Pi».

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий