• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Что можно сделать с точкой доступа Wi-Fi имея от нее пароль?

B

Bodhi

Доброго времени суток, дамы и господа! Возник такой вопрос, что можно сделать с точкой доступа Wi-Fi имея от нее пароль? Как использовать это?Прочитал кучу статей, но так и ничего толкового и не нашел для себя. Поделитесь своим опытом.
 

r0hack

DAG
Gold Team
29.09.2017
522
1 087
BIT
0
Доброго времени суток, дамы и господа! Возник такой вопрос, что можно сделать с точкой доступа Wi-Fi имея от нее пароль? Как использовать это?Прочитал кучу статей, но так и ничего толкового и не нашел для себя. Поделитесь своим опытом.
Ну имея пароль от точки доступа ничего особенного)
Нужно сначала попытаться получить пароль от роутера и потом уже получится химичить...
 
  • Нравится
Реакции: Vertigo и ghost

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Поделитесь своим опытом.

Если смотреть далее глазами злоумышленника, то сканирование сети и поиск дырявой винды в 445 портом с побзаем эксплоита на проникновение, фишинг атака с подменой днс ( предложить скачать сертификат, обновление, новый бразуер, java ) , внедрение js beef-xss. Вопрос - для чего все это будет надо?
 
B

Bodhi

Если смотреть далее глазами злоумышленника, то сканирование сети и поиск дырявой винды в 445 портом с побзаем эксплоита на проникновение, фишинг атака с подменой днс ( предложить скачать сертификат, обновление, новый бразуер, java ) , внедрение js beef-xss. Вопрос - для чего все это будет надо?
Для выявление слабых мест и построение эффективной защиты. Т.е. имея пароль от точки доступа, скомпрометировать ее не получится?
[automerge]1522439126[/automerge]
Ну имея пароль от точки доступа ничего особенного)
Нужно сначала попытаться получить пароль от роутера и потом уже получится химичить...
Если не составит труда, опишите в двух словах
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
скомпрометировать ее не получится?

что в это слово вкладывается? Можно админку побрутить, xerosplot на траффик натравить, поднять фейк авторизацию админки роутера + днсспуффинг, тогда юудет перенаправление на админку точку, если злоумышленник так сделает, есть вероятность - владелец точки введет пароль не осознав сиуации.
 
  • Нравится
Реакции: Bodhi
B

Bodhi

что в это слово вкладывается? Можно админку побрутить, xerosplot на траффик натравить, поднять фейк авторизацию админки роутера + днсспуффинг, тогда юудет перенаправление на админку точку, если злоумышленник так сделает, есть вероятность - владелец точки введет пароль не осознав сиуации.
Вот это я и имел ввиду. Как вообще можно использовать роутер для дальнейшего проникновения в ПК тех кто пользуется этой точкой доступа.
 

qvin

Green Team
05.12.2016
182
299
BIT
0
Вот это я и имел ввиду. Как вообще можно использовать роутер для дальнейшего проникновения в ПК тех кто пользуется этой точкой доступа.
Бональный митм если ты находишься в сети. Можно сделать так чтобы некто не мог зайти в интернет, тогда пользователь сразу же полезет на роутер. Так как роутеры не поддерживают ssl то получить пароль от роутера тебе не составит труда. Тоесть ты вынудишь пользователя зайти на роутер и если в этот момент весь трафик соифится то ты получишь пароль в открытом виде. А там ты можешь сделать подмену dns и уже дальше раскручивать .....
Если есть возможность долго проводить атаку митм тот ты можешь в метасплоита пэйлоад замутить и когда пользователь будет скачивать doc(docx) pdf exel и всякие другие файлики то ты внедришь на лету код чтобы потом получить сессию ...
 
  • Нравится
Реакции: Bodhi

qvin

Green Team
05.12.2016
182
299
BIT
0
Великолепный форум! Всем большое спасибо !
Ты смотри, если ты взломал чужой вайфай то ответственность за несанкционированный доступ к охраняемой законом компьютерной информации предусмотрена статьями 272, 273, 274 Уголовного кодекса РФ. В приведенном случае вы можете подлежать привлечению к ответственности по ст. 272 УК РФ («Неправомерный доступ к компьютерной информации») только в случае, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации. Ответственность согласно статье 273 УК РФ предусмотрена за создание, распространение или использование программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования данных или нейтрализации средств их защиты. По статье 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи данных и информационно-телекоммуникационных сетей. Доступ в Интернет посредством взлома Wi-Fi-сети в приведенном случае не подпадает под действие ни одной из перечисленных «компьютерных» статей. Необходимо также отметить, что если доступ в Интернет через соседский Wi-Fi осуществлялся продолжительное время и тем самым ему был причинен ущерб в крупном размере (например, оплатой тарифицируемого доступа в сеть или объема скачанного трафика), то в данном случае возможно привлечение лица к ответственности по ст. 165 УК РФ (за причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения, совершенного в крупном размере). Применение данной статьи возможно только в случае причинения ущерба в сумме свыше 250 тысяч рублей.

А если ты проводил аудит сети и владелец вайфая вкурсе того что ты будешь взламывать вайфай.
 
B

Bodhi

Ты смотри, если ты взломал чужой вайфай то ответственность за несанкционированный доступ к охраняемой законом компьютерной информации предусмотрена статьями 272, 273, 274 Уголовного кодекса РФ. В приведенном случае вы можете подлежать привлечению к ответственности по ст. 272 УК РФ («Неправомерный доступ к компьютерной информации») только в случае, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации. Ответственность согласно статье 273 УК РФ предусмотрена за создание, распространение или использование программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования данных или нейтрализации средств их защиты. По статье 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи данных и информационно-телекоммуникационных сетей. Доступ в Интернет посредством взлома Wi-Fi-сети в приведенном случае не подпадает под действие ни одной из перечисленных «компьютерных» статей. Необходимо также отметить, что если доступ в Интернет через соседский Wi-Fi осуществлялся продолжительное время и тем самым ему был причинен ущерб в крупном размере (например, оплатой тарифицируемого доступа в сеть или объема скачанного трафика), то в данном случае возможно привлечение лица к ответственности по ст. 165 УК РФ (за причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения, совершенного в крупном размере). Применение данной статьи возможно только в случае причинения ущерба в сумме свыше 250 тысяч рублей.

А если ты проводил аудит сети и владелец вайфая вкурсе того что ты будешь взламывать вайфай.
Люди в курсе)
 
  • Нравится
Реакции: Valkiria
A

ALF

Из личного опыта скажу что:
1) 90% юзеров не заморачиваются сменой логина и пароля в роутере, они больше обеспокоены паролем от вай фай, админка их мало волнует.
2) Если ты тем же самым снифером Intercepter-NG отключишь всех пользователей от доступа к роутеру, а потом подсунишь фальшивый сертификат. То они его примут. Я это проводил на работе. Шефу, который что-то там мало мало шарил в компе, отрубил инет. Тот минут 10-15 ковырялся в роутере и компе, потом от безысходности принял фальшивый сертификат. И конечно же инет заработал.;)
3) что бы залезть в комп жертвы, тебе вовсе нет необходимости залезать в " потроха" роутера. Присоединился к точке, просканировал, проверил эксплоиты ... Ну дальше все как обычно.
 
  • Нравится
Реакции: MikaNiyton и Bodhi
B

Bodhi

Из личного опыта скажу что:
1) 90% юзеров не заморачиваются сменой логина и пароля в роутере, они больше обеспокоены паролем от вай фай, админка их мало волнует.
2) Если ты тем же самым снифером Intercepter-NG отключишь всех пользователей от доступа к роутеру, а потом подсунишь фальшивый сертификат. То они его примут. Я это проводил на работе. Шефу, который что-то там мало мало шарил в компе, отрубил инет. Тот минут 10-15 ковырялся в роутере и компе, потом от безысходности принял фальшивый сертификат. И конечно же инет заработал.;)
3) что бы залезть в комп жертвы, тебе вовсе нет необходимости залезать в " потроха" роутера. Присоединился к точке, просканировал, проверил эксплоиты ... Ну дальше все как обычно.
Третий пункт можно поподробнее?!
))
 
C

CASER

Ну имея пароль от точки доступа ничего особенного)
Нужно сначала попытаться получить пароль от роутера и потом уже получится химичить...
Я думаю для него это не составит большой проблемы. Так как я на 90% уверен логин и пароль стандартные. Ну, а дальше по твоей статье "Подмена DNS роутера". Кстати очень хорошая статья. Советую всем прочитать.
 
  • Нравится
Реакции: n01n02h

qvin

Green Team
05.12.2016
182
299
BIT
0
Я думаю для него это не составит большой проблемы. Так как я на 90% уверен логин и пароль стандартные. Ну, а дальше по твоей статье "Подмена DNS роутера". Кстати очень хорошая статья. Советую всем прочитать.
Ну ещё можно попробовать воспользоваться утилитой Роутерсплоит. В бою все средства хороши ...
 
B

Bodhi

Кстати, не посчитайте за наглость, но ни у кого случайно не завалялась инструкция по использованию Intercepter-NG в Kali Linux ?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Кстати, не посчитайте за наглость, но ни у кого случайно не завалялась инструкция по использованию Intercepter-NG в Kali Linux ?

Попробуй xerosploit - стабильнее чем Интерсептер работает и функционал хороший.
 
  • Нравится
Реакции: Bodhi
B

Bodhi

Попробуй xerosploit - стабильнее чем Интерсептер работает и функционал хороший.
Попробовал. На Kali он действительно стабильней работает, но вот вопрос, сканировать можно только в пределах своей сети, или зная IP можно выходить за пределы?
[automerge]1522694063[/automerge]
Установил Intercepter-Ng на Kali. Установка прошла успешно, но вот работать он отказыавется. Жмешь на сканер, и тишина...
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!