PDA

Просмотр полной версии : Получение доступа к "Соседской" сети


unmanner
10.01.2014, 14:06
Добрый день!

Так получилось, что в моем новом доме нет интернета (говорят что не успели провести). В связи с этим меня начал интересовать вопрос об использовании "Соседского" Wi-Fi из дома напротив.

Сеть #1:

Первая сеть была выбрана мной из-за хорошего сигнала (60%). Для ее вскрытия был использован брутфорс пароля по словарю. Занял этот процесс всего 2 дня из-за того что пароль оказался простым и включал в себя два одинаковых английских слова.

Сеть была взломана, долгожданный интернет получен, и я начал постепенно забывать об этих двух днях, пока не обнаружил что мой "Сосед" перестал платить за свой интернет, красная рамка с надписью "Пополните Ваш счет" не давала мне возможности более просматривать любимые сайты.

Сеть #2:

Снова начал сканировать "Соседские" сети стоя у окна своей квартиры, и обнаружил новую сеть, с сигналом аж 88%, так же был приятный момент что новая точка поддерживала "n" стандарт WiFi. Метод атаки брутфорсом пароля по словарю "Super-WPA.txt" за 4 дня не дал результатов и сказал что такого пароля нет в словаре..

Несколько дней почитав в сети на работе про другие методы взлома мне приглянулся другой метод, а именно - "Взлом через уязвимость WPS". Благо что на этой точке WPS был включен, и сигнал, как я уже говорил ранее был отличным.

Для перебора WPS пинов использовал утилиту "reaver" и старенький, тихий ноутбук (чтобы можно было спать не выключая его).

Перебор пинов в общей сложности занял двое суток, при скорости 1 пин за 69 секунд. Мне повезло и первые четыре цифры пина были угаданы уже на второй день, подбор остальных четырех занял несколько часов (тоже повезло).

Но какого было мое удивление, когда reaver кроме правильно угаданного PIN'а не дал мне больше ничего, а именно не дал мне WPA пароль..

Проведя 4 часа за компьютером на формах reaver я обнаружил что не только у меня есть такая проблема, после десятка неудачных попыток добиться пароль от reaver я бросил его и стал искать workaround, так как фактически сеть уже была вскрыта, у меня был WPS PIN!

Для получения пароля WPA я воспользовался своим планшетом (Android). Он позволил мне подключиться к сети "Соседа" используя для этого WPS PIN. Мне оставалось только вытащить переданный ключ из моего собственного планшета, но не тут то было..

Для извлечения пароля были необходимы root привилегии на моем планшете, а для их получения нужна была последняя версия ICS прошивки. Перепрошивка и root'ирование заняло у меня около часа.

И ура! Утилитой "WiFi recovery" мною был получен WPA пароль от точки доступа, который сразу был использован для настройки WiFi-Repeater'a и поднятия интернета во всей моей квартире!

Еще через 20 минут я решил заглянуть на "192.168.1.1" и там оказался Netgear с дефолтным паролем и логином.

На этом вчерашний день был закончен (в 4 утра), и вот сегодня, сидя уже на работе, я внезапно почувствовал в себе инстинкт хакера и у меня появилась следующая мысль:

А что если при помощи полного доступа к роутеру я могу подменить IP адрес сайта вконтакте, на локальный IP с сервером Apache и мордой логина вконтакте?

Я не очень силен в различных вопросах маршрутизации и DNS-спуффинга и мне хотелось бы обсудить это с Вами!

OxoTnik
10.01.2014, 14:14
это статья?

unmanner
10.01.2014, 14:16
OxoTnik said:
это статья?


Хотел сначала просто задать вопрос, но потом решил что лучше описать все более подробно, получилось это.

Unknown
10.01.2014, 14:19
Захватывающая история! Книгу не думали написать?

А если серьезно, в целом все неплохо. Только фейк вк не нужен. Когда я последний раз проверял, там все еще была дебильная авторизация, которая уводилась стандартной сборкой sslstrip.

К тому же, у вас есть контроль на роутером. Атака на клиента уже не очень нужна. Энивей, самый простым способом все еще будет sslstrip. Весь процесс детально обсосан в faq этого же sslstrip'a и вагона статей на эту тему.

unmanner
10.01.2014, 14:28
madhatter said:
Энивей, самый простым способом все еще будет sslstrip.


Круто, выглядит очень прозрачно, да и это к тому же поможет мне еще ближе познакомиться с моими соседями не только по VK

Про книгу шутить не стоит, но возможно что в будущем какую-нибудь статейку я напишу, с описанием проблем которые встречаются во время взлома (их было много).

Unknown
10.01.2014, 14:56
unmanner said:
Круто, выглядит очень прозрачно, да и это к тому же поможет мне еще ближе познакомиться с моими соседями не только по VK
Про книгу шутить не стоит, но возможно что в будущем какую-нибудь статейку я напишу, с описанием проблем которые встречаются во время взлома (их было много).


Что ж, успехов в освоении. Я так понимаю, вы уже используете тот или иной дистрибутив линуха - тогда проблем с sslstrip особых не будет.

Вitcoin
10.01.2014, 15:01
поможет мне еще ближе познакомиться с моими соседями не только по VK


но и в зале суда

unmanner
10.01.2014, 15:12
madhatter said:
тот или иной дистрибутив линуха


Да, я использую свою любимую Ubuntu с lxde. Знаю про BT, но смысла его ставить когда и так все работает нет.


Вitcoin said:
но и в зале суда


Согласен, мои действия не совсем законны, как и 90% информации на этом ресурсе, но учитываю то, в какой стране мы живем, риски общения в суде просто смешные.

Так же хочу подчеркнуть, что подобного рода информация способствует повышению безопасности беспроводных сетей.

Простое отключение WPS и использование пароля Like 'Dr~04fnDmvxQy' дает рядовому пользователю не плохую гарантию его ИБ.

infoseller
11.01.2014, 13:32
madhatter said:
Захватывающая история! Книгу не думали написать?
А если серьезно, в целом все неплохо. Только фейк вк не нужен. Когда я последний раз проверял, там все еще была дебильная авторизация, которая уводилась стандартной сборкой sslstrip.
К тому же, у вас есть контроль на роутером. Атака на клиента уже не очень нужна. Энивей, самый простым способом все еще будет sslstrip. Весь процесс детально обсосан в faq этого же sslstrip'a и вагона статей на эту тему.


Если не ошибаюсь для sslstripa нужен спуфинг, чтоб клиент обрашался к сайту через атакующего, а по вайфаю это не легко сделать, либо роут от модема (не все поддерживают). Поэтому фейк не такая уж и плохая идея...

Unknown
11.01.2014, 14:09
infoseller said:
Если не ошибаюсь для sslstripa нужен спуфинг, чтоб клиент обрашался к сайту через атакующего, а по вайфаю это не легко сделать, либо роут от модема (не все поддерживают). Поэтому фейк не такая уж и плохая идея...


1) Это прикладной вариант развития arp-спуфинга, которому лет дохрена, да.

2) wlan - как раз тот случай, где Man-in-the-middle будет цвести и пахнуть. В частности, для того же arp-спуфинга нужна дистанция в один хоп, которая, внезапно, и есть в этих ваших вайфаях.

3) Какого к черту модема?

4) Фейк - это как раз плохая идея, потому что для его реализации нужен тот же самый mitm. В влане фейк гонится либо через dns\маршрутизацию, либо через arp. Да-да, тот самый arp-спуфинг, который может использоваться в sslstrip'е.

5) Как вы будете перенаправлять жертву после валидной с фейка по влану на настоящий вк? Способы есть, но все они - костылестроение. Или вы хотите построить полный фейк-зеркало вк?

altblitz
11.01.2014, 14:59
unmanner said:
... Я не очень силен в различных вопросах маршрутизации и DNS-спуффинга и мне хотелось бы обсудить это с Вами!


начало верное.

смотрите, что делают сейчас белые люди - dnscrypt-proxy(.exe)

dnscrypt-proxy provides local service which can be used directly as your local resolver or as a DNS forwarder, encrypting and authenticating requests

unmanner
12.01.2014, 15:13
Спасибо большое за все подсказки, нашел очень крутой скрипт, которые настраивает все в автоматическим решиме, прямо как будто для домохозяек) + может фото снифать и тп.

Уже найден vk аккаунт и mail.ru

А, сам скрипт тут: http://comax.fr/yamas.php

cLauZ
16.01.2014, 09:38
Может я не в тему написала, может кто в ЛС скинуть пару словарей для подбора wpa2 стандартные или часто используемые..

Unknown
16.01.2014, 16:23
Расскажу историю своего нестандартного взлома wpa2.

Дело было примерно года 4 назад , я купил себе Nanostation M5 , и прошарив диапазон нашел всего одну точку не запароленную (как потом оказалась это была одна из точек доступа провайдера) кстати тоже на ubiquiti , одного хоть и не крупного но провайдера , законектившись я увидел там херову кучу ubnt и mikrotik устройств , но не одного компа т.е. все пользователи были за натом, шлюз тоже был на mikrotike X86, зная тик уже давно я понимал что есть привязка arp-ip и адрес листы , куда я явно не входил. Ради забавы сменил у себя мак , получил

айпи , но почти сразу подключилось оригинальное устройство со всеми вытекающими =) за это время я успел узнать только внешний айпи шлюза , и сеть запаролили. Ну я как человек любознательный просканил нмапом этот айпи и нашел странный порт , который был проброшен к этой точке доступа , и я вспомнил что когда-то читал что появился ботнет скайнет который заражал эти девайсы , нашел я его очень быстро , это был обычный баш скрипт , всё в открытом виде , где я и нашел как он заражал эти девайсы , я очень удивился насколько все гениально просто , и эта дыра была не в детских делинках =) уязвимость давала полный доступ к файловой системе , где я и благополучно слил cfg со всеми настройками точки доступа. Вот есть у меня пароль от вафли и пароль в десе от админки который я сбрутил за 2 часа , после чего я зашел по ссш и сильно удивился тому что tcpdump на девайсах был из коробки =) я думаю кто шарит тот поймет что было дальше=))))))) .

lefty
16.01.2014, 20:56
Hummer, привет

а того bash скриптика случаем в архивах у тебя не осталось ? интересно было бы посмотреть

Unknown
16.01.2014, 22:42
lefty said:
Hummer, привет
а того bash скриптика случаем в архивах у тебя не осталось ? интересно было бы посмотреть


Лови (http://www.uloz.to/xvETmwg/skynet-tgz)

$eI
23.01.2014, 22:09
Не нужно зеркало! Просто через se-toolkit создай копию ВК, и через ettercap направь пользователя к себе! И ему придется ввести логин и пароль!

Unknown
24.01.2014, 03:58
[QUOTE="$eI

$eI
24.01.2014, 05:06
Hummer said:
лучше найти или собрать tcpdump под mips архитектуру, сейчас почти все роутеры на атеросах и тупо снифать весь трафик , в случае контакта грепать поле remixid


Поправочка remixsid

Unknown
24.01.2014, 11:45
[QUOTE="$eI