HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.01.2014, 14:06
unmanner
Новичок
Регистрация: 05.02.2012
Сообщений: 6
Провел на форуме:
1650

Репутация: 0
По умолчанию

Добрый день!

Так получилось, что в моем новом доме нет интернета (говорят что не успели провести). В связи с этим меня начал интересовать вопрос об использовании "Соседского" Wi-Fi из дома напротив.

Сеть #1:

Первая сеть была выбрана мной из-за хорошего сигнала (60%). Для ее вскрытия был использован брутфорс пароля по словарю. Занял этот процесс всего 2 дня из-за того что пароль оказался простым и включал в себя два одинаковых английских слова.

Сеть была взломана, долгожданный интернет получен, и я начал постепенно забывать об этих двух днях, пока не обнаружил что мой "Сосед" перестал платить за свой интернет, красная рамка с надписью "Пополните Ваш счет" не давала мне возможности более просматривать любимые сайты.

Сеть #2:

Снова начал сканировать "Соседские" сети стоя у окна своей квартиры, и обнаружил новую сеть, с сигналом аж 88%, так же был приятный момент что новая точка поддерживала "n" стандарт WiFi. Метод атаки брутфорсом пароля по словарю "Super-WPA.txt" за 4 дня не дал результатов и сказал что такого пароля нет в словаре..

Несколько дней почитав в сети на работе про другие методы взлома мне приглянулся другой метод, а именно - "Взлом через уязвимость WPS". Благо что на этой точке WPS был включен, и сигнал, как я уже говорил ранее был отличным.

Для перебора WPS пинов использовал утилиту "reaver" и старенький, тихий ноутбук (чтобы можно было спать не выключая его).

Перебор пинов в общей сложности занял двое суток, при скорости 1 пин за 69 секунд. Мне повезло и первые четыре цифры пина были угаданы уже на второй день, подбор остальных четырех занял несколько часов (тоже повезло).

Но какого было мое удивление, когда reaver кроме правильно угаданного PIN'а не дал мне больше ничего, а именно не дал мне WPA пароль..

Проведя 4 часа за компьютером на формах reaver я обнаружил что не только у меня есть такая проблема, после десятка неудачных попыток добиться пароль от reaver я бросил его и стал искать workaround, так как фактически сеть уже была вскрыта, у меня был WPS PIN!

Для получения пароля WPA я воспользовался своим планшетом (Android). Он позволил мне подключиться к сети "Соседа" используя для этого WPS PIN. Мне оставалось только вытащить переданный ключ из моего собственного планшета, но не тут то было..

Для извлечения пароля были необходимы root привилегии на моем планшете, а для их получения нужна была последняя версия ICS прошивки. Перепрошивка и root'ирование заняло у меня около часа.

И ура! Утилитой "WiFi recovery" мною был получен WPA пароль от точки доступа, который сразу был использован для настройки WiFi-Repeater'a и поднятия интернета во всей моей квартире!

Еще через 20 минут я решил заглянуть на "192.168.1.1" и там оказался Netgear с дефолтным паролем и логином.

На этом вчерашний день был закончен (в 4 утра), и вот сегодня, сидя уже на работе, я внезапно почувствовал в себе инстинкт хакера и у меня появилась следующая мысль:

А что если при помощи полного доступа к роутеру я могу подменить IP адрес сайта вконтакте, на локальный IP с сервером Apache и мордой логина вконтакте?

Я не очень силен в различных вопросах маршрутизации и DNS-спуффинга и мне хотелось бы обсудить это с Вами!
 
Ответить с цитированием

  #2  
Старый 10.01.2014, 14:14
OxoTnik
Постоянный
Регистрация: 10.06.2011
Сообщений: 939
Провел на форуме:
290351

Репутация: 173


По умолчанию

это статья?
 
Ответить с цитированием

  #3  
Старый 10.01.2014, 14:16
unmanner
Новичок
Регистрация: 05.02.2012
Сообщений: 6
Провел на форуме:
1650

Репутация: 0
По умолчанию

Цитата:
Сообщение от OxoTnik  
это статья?
Хотел сначала просто задать вопрос, но потом решил что лучше описать все более подробно, получилось это.
 
Ответить с цитированием

  #4  
Старый 10.01.2014, 14:19
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Захватывающая история! Книгу не думали написать?

А если серьезно, в целом все неплохо. Только фейк вк не нужен. Когда я последний раз проверял, там все еще была дебильная авторизация, которая уводилась стандартной сборкой sslstrip.

К тому же, у вас есть контроль на роутером. Атака на клиента уже не очень нужна. Энивей, самый простым способом все еще будет sslstrip. Весь процесс детально обсосан в faq этого же sslstrip'a и вагона статей на эту тему.
 
Ответить с цитированием

  #5  
Старый 10.01.2014, 14:28
unmanner
Новичок
Регистрация: 05.02.2012
Сообщений: 6
Провел на форуме:
1650

Репутация: 0
По умолчанию

Цитата:
Сообщение от madhatter  
Энивей, самый простым способом все еще будет sslstrip.
Круто, выглядит очень прозрачно, да и это к тому же поможет мне еще ближе познакомиться с моими соседями не только по VK

Про книгу шутить не стоит, но возможно что в будущем какую-нибудь статейку я напишу, с описанием проблем которые встречаются во время взлома (их было много).
 
Ответить с цитированием

  #6  
Старый 10.01.2014, 14:56
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от unmanner  
Круто, выглядит очень прозрачно, да и это к тому же поможет мне еще ближе познакомиться с моими соседями не только по VK
Про книгу шутить не стоит, но возможно что в будущем какую-нибудь статейку я напишу, с описанием проблем которые встречаются во время взлома (их было много).
Что ж, успехов в освоении. Я так понимаю, вы уже используете тот или иной дистрибутив линуха - тогда проблем с sslstrip особых не будет.
 
Ответить с цитированием

  #7  
Старый 10.01.2014, 15:01
Вitcoin
Новичок
Регистрация: 10.12.2013
Сообщений: 11
Провел на форуме:
4362

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
поможет мне еще ближе познакомиться с моими соседями не только по VK
но и в зале суда
 
Ответить с цитированием

  #8  
Старый 10.01.2014, 15:12
unmanner
Новичок
Регистрация: 05.02.2012
Сообщений: 6
Провел на форуме:
1650

Репутация: 0
По умолчанию

Цитата:
Сообщение от madhatter  
тот или иной дистрибутив линуха
Да, я использую свою любимую Ubuntu с lxde. Знаю про BT, но смысла его ставить когда и так все работает нет.

Цитата:
Сообщение от Вitcoin  
но и в зале суда
Согласен, мои действия не совсем законны, как и 90% информации на этом ресурсе, но учитываю то, в какой стране мы живем, риски общения в суде просто смешные.

Так же хочу подчеркнуть, что подобного рода информация способствует повышению безопасности беспроводных сетей.

Простое отключение WPS и использование пароля Like 'Dr~04fnDmvxQy' дает рядовому пользователю не плохую гарантию его ИБ.
 
Ответить с цитированием

  #9  
Старый 11.01.2014, 13:32
infoseller
Участник форума
Регистрация: 17.08.2011
Сообщений: 131
Провел на форуме:
49472

Репутация: 0
По умолчанию

Цитата:
Сообщение от madhatter  
Захватывающая история! Книгу не думали написать?
А если серьезно, в целом все неплохо. Только фейк вк не нужен. Когда я последний раз проверял, там все еще была дебильная авторизация, которая уводилась стандартной сборкой sslstrip.
К тому же, у вас есть контроль на роутером. Атака на клиента уже не очень нужна. Энивей, самый простым способом все еще будет sslstrip. Весь процесс детально обсосан в faq этого же sslstrip'a и вагона статей на эту тему.
Если не ошибаюсь для sslstripa нужен спуфинг, чтоб клиент обрашался к сайту через атакующего, а по вайфаю это не легко сделать, либо роут от модема (не все поддерживают). Поэтому фейк не такая уж и плохая идея...
 
Ответить с цитированием

  #10  
Старый 11.01.2014, 14:09
Unknown
Новичок
Регистрация: 21.06.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:
Сообщение от infoseller  
Если не ошибаюсь для sslstripa нужен спуфинг, чтоб клиент обрашался к сайту через атакующего, а по вайфаю это не легко сделать, либо роут от модема (не все поддерживают). Поэтому фейк не такая уж и плохая идея...
1) Это прикладной вариант развития arp-спуфинга, которому лет дохрена, да.

2) wlan - как раз тот случай, где Man-in-the-middle будет цвести и пахнуть. В частности, для того же arp-спуфинга нужна дистанция в один хоп, которая, внезапно, и есть в этих ваших вайфаях.

3) Какого к черту модема?

4) Фейк - это как раз плохая идея, потому что для его реализации нужен тот же самый mitm. В влане фейк гонится либо через dns\маршрутизацию, либо через arp. Да-да, тот самый arp-спуфинг, который может использоваться в sslstrip'е.

5) Как вы будете перенаправлять жертву после валидной с фейка по влану на настоящий вк? Способы есть, но все они - костылестроение. Или вы хотите построить полный фейк-зеркало вк?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.