![]() |
Добрый день!
Так получилось, что в моем новом доме нет интернета (говорят что не успели провести). В связи с этим меня начал интересовать вопрос об использовании "Соседского" Wi-Fi из дома напротив. Сеть #1: Первая сеть была выбрана мной из-за хорошего сигнала (60%). Для ее вскрытия был использован брутфорс пароля по словарю. Занял этот процесс всего 2 дня из-за того что пароль оказался простым и включал в себя два одинаковых английских слова. Сеть была взломана, долгожданный интернет получен, и я начал постепенно забывать об этих двух днях, пока не обнаружил что мой "Сосед" перестал платить за свой интернет, красная рамка с надписью "Пополните Ваш счет" не давала мне возможности более просматривать любимые сайты. Сеть #2: Снова начал сканировать "Соседские" сети стоя у окна своей квартиры, и обнаружил новую сеть, с сигналом аж 88%, так же был приятный момент что новая точка поддерживала "n" стандарт WiFi. Метод атаки брутфорсом пароля по словарю "Super-WPA.txt" за 4 дня не дал результатов и сказал что такого пароля нет в словаре.. Несколько дней почитав в сети на работе про другие методы взлома мне приглянулся другой метод, а именно - "Взлом через уязвимость WPS". Благо что на этой точке WPS был включен, и сигнал, как я уже говорил ранее был отличным. Для перебора WPS пинов использовал утилиту "reaver" и старенький, тихий ноутбук (чтобы можно было спать не выключая его). Перебор пинов в общей сложности занял двое суток, при скорости 1 пин за 69 секунд. Мне повезло и первые четыре цифры пина были угаданы уже на второй день, подбор остальных четырех занял несколько часов (тоже повезло). Но какого было мое удивление, когда reaver кроме правильно угаданного PIN'а не дал мне больше ничего, а именно не дал мне WPA пароль.. Проведя 4 часа за компьютером на формах reaver я обнаружил что не только у меня есть такая проблема, после десятка неудачных попыток добиться пароль от reaver я бросил его и стал искать workaround, так как фактически сеть уже была вскрыта, у меня был WPS PIN! Для получения пароля WPA я воспользовался своим планшетом (Android). Он позволил мне подключиться к сети "Соседа" используя для этого WPS PIN. Мне оставалось только вытащить переданный ключ из моего собственного планшета, но не тут то было.. Для извлечения пароля были необходимы root привилегии на моем планшете, а для их получения нужна была последняя версия ICS прошивки. Перепрошивка и root'ирование заняло у меня около часа. И ура! Утилитой "WiFi recovery" мною был получен WPA пароль от точки доступа, который сразу был использован для настройки WiFi-Repeater'a и поднятия интернета во всей моей квартире! Еще через 20 минут я решил заглянуть на "192.168.1.1" и там оказался Netgear с дефолтным паролем и логином. На этом вчерашний день был закончен (в 4 утра), и вот сегодня, сидя уже на работе, я внезапно почувствовал в себе инстинкт хакера и у меня появилась следующая мысль: А что если при помощи полного доступа к роутеру я могу подменить IP адрес сайта вконтакте, на локальный IP с сервером Apache и мордой логина вконтакте? Я не очень силен в различных вопросах маршрутизации и DNS-спуффинга и мне хотелось бы обсудить это с Вами! |
это статья?
|
Цитата:
|
Захватывающая история! Книгу не думали написать?
А если серьезно, в целом все неплохо. Только фейк вк не нужен. Когда я последний раз проверял, там все еще была дебильная авторизация, которая уводилась стандартной сборкой sslstrip. К тому же, у вас есть контроль на роутером. Атака на клиента уже не очень нужна. Энивей, самый простым способом все еще будет sslstrip. Весь процесс детально обсосан в faq этого же sslstrip'a и вагона статей на эту тему. |
Цитата:
Про книгу шутить не стоит, но возможно что в будущем какую-нибудь статейку я напишу, с описанием проблем которые встречаются во время взлома (их было много). |
Цитата:
|
Цитата:
|
Цитата:
Цитата:
Так же хочу подчеркнуть, что подобного рода информация способствует повышению безопасности беспроводных сетей. Простое отключение WPS и использование пароля Like 'Dr~04fnDmvxQy' дает рядовому пользователю не плохую гарантию его ИБ. |
Цитата:
|
Цитата:
2) wlan - как раз тот случай, где Man-in-the-middle будет цвести и пахнуть. В частности, для того же arp-спуфинга нужна дистанция в один хоп, которая, внезапно, и есть в этих ваших вайфаях. 3) Какого к черту модема? 4) Фейк - это как раз плохая идея, потому что для его реализации нужен тот же самый mitm. В влане фейк гонится либо через dns\маршрутизацию, либо через arp. Да-да, тот самый arp-спуфинг, который может использоваться в sslstrip'е. 5) Как вы будете перенаправлять жертву после валидной с фейка по влану на настоящий вк? Способы есть, но все они - костылестроение. Или вы хотите построить полный фейк-зеркало вк? |
| Время: 20:59 |