HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.10.2012, 11:18
Deception
Участник форума
Регистрация: 14.10.2012
Сообщений: 108
Провел на форуме:
27534

Репутация: 5
По умолчанию

Итак есть задача проснифать трафик жертвы подключенной к глобальной сети по средствам вай фай роутера, защита WPA2 (но защита это не проблема, у жертвы Yota модем, и настроен WPS так что за пару часов взлом пароля готов). но MITM атаку провести не получается, так как похоже у клиента стоит какой то сторонний брандмауэр, и этот брандмауэр отслеживает изменение мак адресов в ARP таблицах (я на самом деле весьма слабо пока во всем этом разбираюсь, так что если я где то путаюсь в терминологии, то не ругайте сильно). в общем я проверял на собственной сети, с брендмауром от NOD 32 действительно ничего не проснифать, на машине-жертве ( на которой как раз и установлен нод32) на запрос в командной строке ARP -a, никаких дублированных мак адресов нет, а как только отключаю фильтрацию сетевого трафика, то прямо тут же подмена мак адреса происходит. на компе этом 7 стоит кстати.

это все собственно предыстория. И вот что я подумал, ок ну а что если я просто в режиме монитора послушаю сеть (раз уж жертва по вай фай в сети) и попытаюсь перехватить нужные пакеты?

стал ловить все пакеты передаваемые по этому каналу, но естественно они все зашифрованы.

собственно вопрос: если я знаю пароль от данной сети с защитой WPA2 есть ли шанс расшифровать пакеты? я примерно понимаю технологию работы защиты WPA2, 4 рукопожатия обмен ключами и все такое. стало быть невозможно расшифровать пакеты передаваемые по воздуху, так как они уже шифруются совершенно другим паролем, присвоенным при этих самых "рукопожатиях"? а если мне удастся перехватить эти самые рукопожатия то тогда есть шанс расшифровать пакеты?

и еще, почему при MITM атаке других сетей (например своей собственной, при отключенном NODовском брендмауре) я без проблем перехватываю пакеты (без всякой расшифровки)? ведь вроде они тоже должны бы идти с шифрованием? как же так получается?

вроде все, ничего не забыл.

если что не так извеняйте, я новенький.
 
Ответить с цитированием

  #2  
Старый 23.10.2012, 11:34
user100
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
Провел на форуме:
884729

Репутация: 373


По умолчанию

Проще через ARP спуфинг это дело провернуть. Если надо еще и http снифать,то читай тут: /showthread.php?t=345266&page=1&pp=10
 
Ответить с цитированием

  #3  
Старый 23.10.2012, 20:26
Deception
Участник форума
Регистрация: 14.10.2012
Сообщений: 108
Провел на форуме:
27534

Репутация: 5
По умолчанию

Цитата:
Сообщение от user100  
Проще через ARP спуфинг это дело провернуть. Если надо еще и http снифать,то читай тут: /showthread.php?t=345266&page=1&pp=10
Да я бы с удовольствием все так и сделал, как описано в статье, но есть проблема, что то не заводится, через меня пакеты не идут, и я предполагаю (это конечно только моя догадка) что дело именно в брендмауре жертвы. видимо он отслеживает изменения в ARP таблице, и не ведется на подмену мак адресов.

проще говоря мне никак не вклиниться между вай фай точкой и жертвой. пробовал и из под Linux и из под Винды. И дело тут не в моих настройках, на других сетях все спуфится нормально.

так вот собственно обойти брендмауэр мне пока точно ума не хватит, а вот просто промониторить тарфик я мог бы, но не знаю как быть с шифрованием! пакеты перехватываются но в зашифрованном виде.

ну и все, отходя от данного конкретного случая, почему при ARP спуфинге я вижу все пакеты в не зашифрованном виде? как это происходит? ведь стоит защита на сети WPA или WPA2, вроде ключи знает только точка доступа и машина клиента, так как же так получается что когда я вклиниваюсь между ними я спокойно вижу чем они там обмениваются??
 
Ответить с цитированием

  #4  
Старый 23.10.2012, 20:45
user100
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
Провел на форуме:
884729

Репутация: 373


По умолчанию

Ну тогда wireshark тебе в помощь. Если WI-Fi сетка защищена WPA шифрованием, то для нормальной расшифровки трафика между АР и клиентом нужно поймать нормальный handshake.

И настроит wireshark , как написано здесь.
 
Ответить с цитированием

  #5  
Старый 23.10.2012, 22:11
Deception
Участник форума
Регистрация: 14.10.2012
Сообщений: 108
Провел на форуме:
27534

Репутация: 5
По умолчанию

Ладно буду разбираться! спасибо за ссылку, постараюсь настроить wireshark. позже еще отпишу по результатам
 
Ответить с цитированием

  #6  
Старый 24.10.2012, 10:53
Deception
Участник форума
Регистрация: 14.10.2012
Сообщений: 108
Провел на форуме:
27534

Репутация: 5
По умолчанию

Вчера вечером много думал над там как же так происходит что когда я вклиниваюсь между жертвой и точкой, передающиеся через меня пакеты идут в не зашифрованном виде. и кажется понял как это происходит. ведь когда я встаю в прослушку я посылаю ARP запросы: жертве я говорю что мак адрес точки изменился (на мой соответственно) и точке я говорю что мак адрес жертвы тоже изменился и тоже на мой. таким образом пакеты от жертвы адресованные настоящей точке доступа идут ко мне, но идут они в любом случае через ту же точку доступа, вроде как транзитом получается, и точка сама же их для меня расшифровывает, так как понимает что они адресованы на мой мак адрес, и нужно их для меня расшифровать, и после снова зашифровать, но уже моим ключом. после чего я отправляю эти же пакеты на реальный мак адрес точки, и она уже транслирует их дальше в глобальную сеть. и потом все в обратном порядке, точка хочет передать полученные пакеты из интернета клиенту, смотрит в какому ip соответствует какой мак адрес, видит что ip жертвы соответствует мой мак адрес и отправляет их мне, в зашифрованном виде (но шифрование моим ключом) я их снифаю, и отправляю их жертве, но опять таки через все ту же точку. она понимает что я передаю пакеты жертве, точка их дешефрует и зашифровывает ключом жертвы.

мне кажется что теория выглядит примерно так, но я вполне могу заблуждаться!

и еще забавно что ни роутер ни жертву абсолютно не смущает что разным ip адресам может соответствовать один и тот же мак адрес, а при ARP спуфинге именно так и происходит!

ну так вот возвращаясь к моей проблеме, думаю просто прослушать трафик в режиме монитора у меня может не получиться банально потому что я хорошо слышу точку доступа жертвы (для ARP спуфинга этого было бы вполне достаточно), а вот ноутбук жертвы вполне могу и не услышать, ибо далеко. и при таком раскладе в лучшем случае я услышу пакеты передаваемые от точки к жертве, а вот от жертвы к точке может не получиться. и хендшейки тоже тогда не поймать.

в общем еще попробую, и посомтрю что получится!
 
Ответить с цитированием

  #7  
Старый 27.10.2012, 00:20
Deception
Участник форума
Регистрация: 14.10.2012
Сообщений: 108
Провел на форуме:
27534

Репутация: 5
По умолчанию

Забавно я тут сам с собой веду общение)

в общем пробовал вчера на своей собственной сети (настроил WEP шифрование) проснифать трафик в режиме монитора. (естественно подразумевается что вначале я получил ключ при помощи aircrack-ng) запустил wireshark, настроил расшифровку пакетов по полученному ключу, и все сработало на ура. НО это получилось сделать у меня только на WEP шифровании, а в инструкции к wiresharkу предусмотрено и расшифровка WPA-PSK, но я так и не смог разобраться как там настроить этот ключ, может кто сталкивался? или кто нибудь посоветовал бы где почитать можно?

ведь для успешной расшифровки WPA требуется перехватить handshakи.

и еще, я в начале почему то подумал что если wireshark будет на лету расшифровывать передаваемые пакеты, то другие программы снифферы тоже будут видеть уже расшифрованные данные, но это оказалось совсем не так, humster запущенные параллельно с wiresharkom естественно ничего увидеть не смог, так как мониторил пакеты с того же интерфейса mon0, и через него они шли в зашифрованном виде.

так вот может быть есть возможность прогнать уже расшифрованные wiresharkom пакеты через humster?
 
Ответить с цитированием

  #8  
Старый 27.10.2012, 00:23
user100
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
Провел на форуме:
884729

Репутация: 373


По умолчанию

 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.