unmanner
10.01.2014, 14:06
Добрый день!
Так получилось, что в моем новом доме нет интернета (говорят что не успели провести). В связи с этим меня начал интересовать вопрос об использовании "Соседского" Wi-Fi из дома напротив.
Сеть #1:
Первая сеть была выбрана мной из-за хорошего сигнала (60%). Для ее вскрытия был использован брутфорс пароля по словарю. Занял этот процесс всего 2 дня из-за того что пароль оказался простым и включал в себя два одинаковых английских слова.
Сеть была взломана, долгожданный интернет получен, и я начал постепенно забывать об этих двух днях, пока не обнаружил что мой "Сосед" перестал платить за свой интернет, красная рамка с надписью "Пополните Ваш счет" не давала мне возможности более просматривать любимые сайты.
Сеть #2:
Снова начал сканировать "Соседские" сети стоя у окна своей квартиры, и обнаружил новую сеть, с сигналом аж 88%, так же был приятный момент что новая точка поддерживала "n" стандарт WiFi. Метод атаки брутфорсом пароля по словарю "Super-WPA.txt" за 4 дня не дал результатов и сказал что такого пароля нет в словаре..
Несколько дней почитав в сети на работе про другие методы взлома мне приглянулся другой метод, а именно - "Взлом через уязвимость WPS". Благо что на этой точке WPS был включен, и сигнал, как я уже говорил ранее был отличным.
Для перебора WPS пинов использовал утилиту "reaver" и старенький, тихий ноутбук (чтобы можно было спать не выключая его).
Перебор пинов в общей сложности занял двое суток, при скорости 1 пин за 69 секунд. Мне повезло и первые четыре цифры пина были угаданы уже на второй день, подбор остальных четырех занял несколько часов (тоже повезло).
Но какого было мое удивление, когда reaver кроме правильно угаданного PIN'а не дал мне больше ничего, а именно не дал мне WPA пароль..
Проведя 4 часа за компьютером на формах reaver я обнаружил что не только у меня есть такая проблема, после десятка неудачных попыток добиться пароль от reaver я бросил его и стал искать workaround, так как фактически сеть уже была вскрыта, у меня был WPS PIN!
Для получения пароля WPA я воспользовался своим планшетом (Android). Он позволил мне подключиться к сети "Соседа" используя для этого WPS PIN. Мне оставалось только вытащить переданный ключ из моего собственного планшета, но не тут то было..
Для извлечения пароля были необходимы root привилегии на моем планшете, а для их получения нужна была последняя версия ICS прошивки. Перепрошивка и root'ирование заняло у меня около часа.
И ура! Утилитой "WiFi recovery" мною был получен WPA пароль от точки доступа, который сразу был использован для настройки WiFi-Repeater'a и поднятия интернета во всей моей квартире!
Еще через 20 минут я решил заглянуть на "192.168.1.1" и там оказался Netgear с дефолтным паролем и логином.
На этом вчерашний день был закончен (в 4 утра), и вот сегодня, сидя уже на работе, я внезапно почувствовал в себе инстинкт хакера и у меня появилась следующая мысль:
А что если при помощи полного доступа к роутеру я могу подменить IP адрес сайта вконтакте, на локальный IP с сервером Apache и мордой логина вконтакте?
Я не очень силен в различных вопросах маршрутизации и DNS-спуффинга и мне хотелось бы обсудить это с Вами!
Так получилось, что в моем новом доме нет интернета (говорят что не успели провести). В связи с этим меня начал интересовать вопрос об использовании "Соседского" Wi-Fi из дома напротив.
Сеть #1:
Первая сеть была выбрана мной из-за хорошего сигнала (60%). Для ее вскрытия был использован брутфорс пароля по словарю. Занял этот процесс всего 2 дня из-за того что пароль оказался простым и включал в себя два одинаковых английских слова.
Сеть была взломана, долгожданный интернет получен, и я начал постепенно забывать об этих двух днях, пока не обнаружил что мой "Сосед" перестал платить за свой интернет, красная рамка с надписью "Пополните Ваш счет" не давала мне возможности более просматривать любимые сайты.
Сеть #2:
Снова начал сканировать "Соседские" сети стоя у окна своей квартиры, и обнаружил новую сеть, с сигналом аж 88%, так же был приятный момент что новая точка поддерживала "n" стандарт WiFi. Метод атаки брутфорсом пароля по словарю "Super-WPA.txt" за 4 дня не дал результатов и сказал что такого пароля нет в словаре..
Несколько дней почитав в сети на работе про другие методы взлома мне приглянулся другой метод, а именно - "Взлом через уязвимость WPS". Благо что на этой точке WPS был включен, и сигнал, как я уже говорил ранее был отличным.
Для перебора WPS пинов использовал утилиту "reaver" и старенький, тихий ноутбук (чтобы можно было спать не выключая его).
Перебор пинов в общей сложности занял двое суток, при скорости 1 пин за 69 секунд. Мне повезло и первые четыре цифры пина были угаданы уже на второй день, подбор остальных четырех занял несколько часов (тоже повезло).
Но какого было мое удивление, когда reaver кроме правильно угаданного PIN'а не дал мне больше ничего, а именно не дал мне WPA пароль..
Проведя 4 часа за компьютером на формах reaver я обнаружил что не только у меня есть такая проблема, после десятка неудачных попыток добиться пароль от reaver я бросил его и стал искать workaround, так как фактически сеть уже была вскрыта, у меня был WPS PIN!
Для получения пароля WPA я воспользовался своим планшетом (Android). Он позволил мне подключиться к сети "Соседа" используя для этого WPS PIN. Мне оставалось только вытащить переданный ключ из моего собственного планшета, но не тут то было..
Для извлечения пароля были необходимы root привилегии на моем планшете, а для их получения нужна была последняя версия ICS прошивки. Перепрошивка и root'ирование заняло у меня около часа.
И ура! Утилитой "WiFi recovery" мною был получен WPA пароль от точки доступа, который сразу был использован для настройки WiFi-Repeater'a и поднятия интернета во всей моей квартире!
Еще через 20 минут я решил заглянуть на "192.168.1.1" и там оказался Netgear с дефолтным паролем и логином.
На этом вчерашний день был закончен (в 4 утра), и вот сегодня, сидя уже на работе, я внезапно почувствовал в себе инстинкт хакера и у меня появилась следующая мысль:
А что если при помощи полного доступа к роутеру я могу подменить IP адрес сайта вконтакте, на локальный IP с сервером Apache и мордой логина вконтакте?
Я не очень силен в различных вопросах маршрутизации и DNS-спуффинга и мне хотелось бы обсудить это с Вами!