Получение доступа к "Соседской" сети

Discussion in 'Песочница' started by unmanner, 10 Jan 2014.

  1. unmanner

    unmanner New Member

    Joined:
    5 Feb 2012
    Messages:
    6
    Likes Received:
    2
    Reputations:
    0
    Добрый день!

    Так получилось, что в моем новом доме нет интернета (говорят что не успели провести). В связи с этим меня начал интересовать вопрос об использовании "Соседского" Wi-Fi из дома напротив.

    Сеть #1:
    Первая сеть была выбрана мной из-за хорошего сигнала (60%). Для ее вскрытия был использован брутфорс пароля по словарю. Занял этот процесс всего 2 дня из-за того что пароль оказался простым и включал в себя два одинаковых английских слова.

    Сеть была взломана, долгожданный интернет получен, и я начал постепенно забывать об этих двух днях, пока не обнаружил что мой "Сосед" перестал платить за свой интернет, красная рамка с надписью "Пополните Ваш счет" не давала мне возможности более просматривать любимые сайты.


    Сеть #2:
    Снова начал сканировать "Соседские" сети стоя у окна своей квартиры, и обнаружил новую сеть, с сигналом аж 88%, так же был приятный момент что новая точка поддерживала "n" стандарт WiFi. Метод атаки брутфорсом пароля по словарю "Super-WPA.txt" за 4 дня не дал результатов и сказал что такого пароля нет в словаре..

    Несколько дней почитав в сети на работе про другие методы взлома мне приглянулся другой метод, а именно - "Взлом через уязвимость WPS". Благо что на этой точке WPS был включен, и сигнал, как я уже говорил ранее был отличным.

    Для перебора WPS пинов использовал утилиту "reaver" и старенький, тихий ноутбук (чтобы можно было спать не выключая его).

    Перебор пинов в общей сложности занял двое суток, при скорости 1 пин за 69 секунд. Мне повезло и первые четыре цифры пина были угаданы уже на второй день, подбор остальных четырех занял несколько часов (тоже повезло).

    Но какого было мое удивление, когда reaver кроме правильно угаданного PIN'а не дал мне больше ничего, а именно не дал мне WPA пароль..

    Проведя 4 часа за компьютером на формах reaver я обнаружил что не только у меня есть такая проблема, после десятка неудачных попыток добиться пароль от reaver я бросил его и стал искать workaround, так как фактически сеть уже была вскрыта, у меня был WPS PIN!

    Для получения пароля WPA я воспользовался своим планшетом (Android). Он позволил мне подключиться к сети "Соседа" используя для этого WPS PIN. Мне оставалось только вытащить переданный ключ из моего собственного планшета, но не тут то было..

    Для извлечения пароля были необходимы root привилегии на моем планшете, а для их получения нужна была последняя версия ICS прошивки. Перепрошивка и root'ирование заняло у меня около часа.

    И ура! Утилитой "WiFi recovery" мною был получен WPA пароль от точки доступа, который сразу был использован для настройки WiFi-Repeater'a и поднятия интернета во всей моей квартире!


    Еще через 20 минут я решил заглянуть на "192.168.1.1" и там оказался Netgear с дефолтным паролем и логином.

    На этом вчерашний день был закончен (в 4 утра), и вот сегодня, сидя уже на работе, я внезапно почувствовал в себе инстинкт хакера и у меня появилась следующая мысль:

    А что если при помощи полного доступа к роутеру я могу подменить IP адрес сайта вконтакте, на локальный IP с сервером Apache и мордой логина вконтакте?

    Я не очень силен в различных вопросах маршрутизации и DNS-спуффинга и мне хотелось бы обсудить это с Вами!
     
    #1 unmanner, 10 Jan 2014
    Last edited: 10 Jan 2014
  2. OxoTnik

    OxoTnik На мышей

    Joined:
    10 Jun 2011
    Messages:
    943
    Likes Received:
    525
    Reputations:
    173
    это статья?
     
  3. unmanner

    unmanner New Member

    Joined:
    5 Feb 2012
    Messages:
    6
    Likes Received:
    2
    Reputations:
    0
    Хотел сначала просто задать вопрос, но потом решил что лучше описать все более подробно, получилось это.
     
  4. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Захватывающая история! Книгу не думали написать? :)

    А если серьезно, в целом все неплохо. Только фейк вк не нужен. Когда я последний раз проверял, там все еще была дебильная авторизация, которая уводилась стандартной сборкой sslstrip.
    К тому же, у вас есть контроль на роутером. Атака на клиента уже не очень нужна. Энивей, самый простым способом все еще будет sslstrip. Весь процесс детально обсосан в faq этого же sslstrip'a и вагона статей на эту тему.
     
  5. unmanner

    unmanner New Member

    Joined:
    5 Feb 2012
    Messages:
    6
    Likes Received:
    2
    Reputations:
    0
    Круто, выглядит очень прозрачно, да и это к тому же поможет мне еще ближе познакомиться с моими соседями не только по VK :)

    Про книгу шутить не стоит, но возможно что в будущем какую-нибудь статейку я напишу, с описанием проблем которые встречаются во время взлома (их было много).
     
  6. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Что ж, успехов в освоении. Я так понимаю, вы уже используете тот или иной дистрибутив линуха - тогда проблем с sslstrip особых не будет.
     
  7. Вitcoin

    Вitcoin Banned

    Joined:
    10 Dec 2013
    Messages:
    11
    Likes Received:
    1
    Reputations:
    0
    но и в зале суда
     
  8. unmanner

    unmanner New Member

    Joined:
    5 Feb 2012
    Messages:
    6
    Likes Received:
    2
    Reputations:
    0
    Да, я использую свою любимую Ubuntu с lxde. Знаю про BT, но смысла его ставить когда и так все работает нет.

    Согласен, мои действия не совсем законны, как и 90% информации на этом ресурсе, но учитываю то, в какой стране мы живем, риски общения в суде просто смешные.

    Так же хочу подчеркнуть, что подобного рода информация способствует повышению безопасности беспроводных сетей.

    Простое отключение WPS и использование пароля Like 'Dr~04fnDmvxQy' дает рядовому пользователю не плохую гарантию его ИБ.
     
  9. infoseller

    infoseller Member

    Joined:
    17 Aug 2011
    Messages:
    136
    Likes Received:
    13
    Reputations:
    0
    Если не ошибаюсь для sslstripa нужен спуфинг, чтоб клиент обрашался к сайту через атакующего, а по вайфаю это не легко сделать, либо роут от модема (не все поддерживают). Поэтому фейк не такая уж и плохая идея...
     
  10. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    1) Это прикладной вариант развития arp-спуфинга, которому лет дохрена, да.
    2) wlan - как раз тот случай, где Man-in-the-middle будет цвести и пахнуть. В частности, для того же arp-спуфинга нужна дистанция в один хоп, которая, внезапно, и есть в этих ваших вайфаях.
    3) Какого к черту модема?
    4) Фейк - это как раз плохая идея, потому что для его реализации нужен тот же самый mitm. В влане фейк гонится либо через dns\маршрутизацию, либо через arp. Да-да, тот самый arp-спуфинг, который может использоваться в sslstrip'е.
    5) Как вы будете перенаправлять жертву после валидной с фейка по влану на настоящий вк? Способы есть, но все они - костылестроение. Или вы хотите построить полный фейк-зеркало вк?
     
    1 person likes this.
  11. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,694
    Likes Received:
    3,149
    Reputations:
    236
    начало верное.
    смотрите, что делают сейчас белые люди - dnscrypt-proxy(.exe)
    dnscrypt-proxy provides local service which can be used directly as your local resolver or as a DNS forwarder, encrypting and authenticating requests
     
  12. unmanner

    unmanner New Member

    Joined:
    5 Feb 2012
    Messages:
    6
    Likes Received:
    2
    Reputations:
    0
    Спасибо большое за все подсказки, нашел очень крутой скрипт, которые настраивает все в автоматическим решиме, прямо как будто для домохозяек) + может фото снифать и тп.

    Уже найден vk аккаунт и mail.ru :)

    А, сам скрипт тут: http://comax.fr/yamas.php
     
    2 people like this.
  13. cLauZ

    cLauZ Member

    Joined:
    22 Oct 2009
    Messages:
    328
    Likes Received:
    27
    Reputations:
    5
    Может я не в тему написала, может кто в ЛС скинуть пару словарей для подбора wpa2 стандартные или часто используемые..
     
  14. Hummer

    Hummer Member

    Joined:
    31 Jul 2012
    Messages:
    43
    Likes Received:
    23
    Reputations:
    5
    Расскажу историю своего нестандартного взлома wpa2.
    Дело было примерно года 4 назад , я купил себе Nanostation M5 , и прошарив диапазон нашел всего одну точку не запароленную (как потом оказалась это была одна из точек доступа провайдера) кстати тоже на ubiquiti , одного хоть и не крупного но провайдера , законектившись я увидел там херову кучу ubnt и mikrotik устройств , но не одного компа т.е. все пользователи были за натом, шлюз тоже был на mikrotike X86, зная тик уже давно я понимал что есть привязка arp-ip и адрес листы , куда я явно не входил. Ради забавы сменил у себя мак , получил
    айпи , но почти сразу подключилось оригинальное устройство со всеми вытекающими =) за это время я успел узнать только внешний айпи шлюза , и сеть запаролили. Ну я как человек любознательный просканил нмапом этот айпи и нашел странный порт , который был проброшен к этой точке доступа , и я вспомнил что когда-то читал что появился ботнет скайнет который заражал эти девайсы , нашел я его очень быстро , это был обычный баш скрипт , всё в открытом виде , где я и нашел как он заражал эти девайсы , я очень удивился насколько все гениально просто , и эта дыра была не в детских делинках =) уязвимость давала полный доступ к файловой системе , где я и благополучно слил cfg со всеми настройками точки доступа. Вот есть у меня пароль от вафли и пароль в десе от админки который я сбрутил за 2 часа , после чего я зашел по ссш и сильно удивился тому что tcpdump на девайсах был из коробки =) я думаю кто шарит тот поймет что было дальше=))))))) .
     
    #14 Hummer, 16 Jan 2014
    Last edited: 16 Jan 2014
    aimgod likes this.
  15. lefty

    lefty New Member

    Joined:
    16 Sep 2011
    Messages:
    2
    Likes Received:
    2
    Reputations:
    0
    Hummer, привет
    а того bash скриптика случаем в архивах у тебя не осталось ? интересно было бы посмотреть
     
  16. Hummer

    Hummer Member

    Joined:
    31 Jul 2012
    Messages:
    43
    Likes Received:
    23
    Reputations:
    5
    Лови
     
    #16 Hummer, 16 Jan 2014
    Last edited: 16 Jan 2014
  17. $eI<Tor

    $eI<Tor New Member

    Joined:
    18 Jan 2014
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Не нужно зеркало! Просто через se-toolkit создай копию ВК, и через ettercap направь пользователя к себе! И ему придется ввести логин и пароль!
     
  18. Hummer

    Hummer Member

    Joined:
    31 Jul 2012
    Messages:
    43
    Likes Received:
    23
    Reputations:
    5
    лучше найти или собрать tcpdump под mips архитектуру, сейчас почти все роутеры на атеросах и тупо снифать весь трафик , в случае контакта грепать поле remixid
     
    #18 Hummer, 24 Jan 2014
    Last edited: 24 Jan 2014
  19. $eI<Tor

    $eI<Tor New Member

    Joined:
    18 Jan 2014
    Messages:
    21
    Likes Received:
    0
    Reputations:
    0
    Поправочка remixsid
     
  20. Hummer

    Hummer Member

    Joined:
    31 Jul 2012
    Messages:
    43
    Likes Received:
    23
    Reputations:
    5
    в общем саму суть ты понял , я писал по памяти.
     
Loading...
Similar Threads - Получение доступа Соседской
  1. Torchin
    Replies:
    4
    Views:
    2,936