• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Проблема Что можно сделать с точкой доступа Wi-Fi имея от нее пароль?

Bodhi

Member
01.11.2017
17
2
#1
Доброго времени суток, дамы и господа! Возник такой вопрос, что можно сделать с точкой доступа Wi-Fi имея от нее пароль? Как использовать это?Прочитал кучу статей, но так и ничего толкового и не нашел для себя. Поделитесь своим опытом.
 

r0hack

DAG
Gold Team
29.09.2017
441
739
#2
Доброго времени суток, дамы и господа! Возник такой вопрос, что можно сделать с точкой доступа Wi-Fi имея от нее пароль? Как использовать это?Прочитал кучу статей, но так и ничего толкового и не нашел для себя. Поделитесь своим опытом.
Ну имея пароль от точки доступа ничего особенного)
Нужно сначала попытаться получить пароль от роутера и потом уже получится химичить...
 

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 232
2 724
#3
Поделитесь своим опытом.
Если смотреть далее глазами злоумышленника, то сканирование сети и поиск дырявой винды в 445 портом с побзаем эксплоита на проникновение, фишинг атака с подменой днс ( предложить скачать сертификат, обновление, новый бразуер, java ) , внедрение js beef-xss. Вопрос - для чего все это будет надо?
 

Bodhi

Member
01.11.2017
17
2
#5
Если смотреть далее глазами злоумышленника, то сканирование сети и поиск дырявой винды в 445 портом с побзаем эксплоита на проникновение, фишинг атака с подменой днс ( предложить скачать сертификат, обновление, новый бразуер, java ) , внедрение js beef-xss. Вопрос - для чего все это будет надо?
Для выявление слабых мест и построение эффективной защиты. Т.е. имея пароль от точки доступа, скомпрометировать ее не получится?
[automerge]1522439126[/automerge]
Ну имея пароль от точки доступа ничего особенного)
Нужно сначала попытаться получить пароль от роутера и потом уже получится химичить...
Если не составит труда, опишите в двух словах
 

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 232
2 724
#6
скомпрометировать ее не получится?
что в это слово вкладывается? Можно админку побрутить, xerosplot на траффик натравить, поднять фейк авторизацию админки роутера + днсспуффинг, тогда юудет перенаправление на админку точку, если злоумышленник так сделает, есть вероятность - владелец точки введет пароль не осознав сиуации.
 
Симпатии: Понравилось Bodhi

Bodhi

Member
01.11.2017
17
2
#7
что в это слово вкладывается? Можно админку побрутить, xerosplot на траффик натравить, поднять фейк авторизацию админки роутера + днсспуффинг, тогда юудет перенаправление на админку точку, если злоумышленник так сделает, есть вероятность - владелец точки введет пароль не осознав сиуации.
Вот это я и имел ввиду. Как вообще можно использовать роутер для дальнейшего проникновения в ПК тех кто пользуется этой точкой доступа.
 

qvin

Red Team
05.12.2016
194
266
#8
Вот это я и имел ввиду. Как вообще можно использовать роутер для дальнейшего проникновения в ПК тех кто пользуется этой точкой доступа.
Бональный митм если ты находишься в сети. Можно сделать так чтобы некто не мог зайти в интернет, тогда пользователь сразу же полезет на роутер. Так как роутеры не поддерживают ssl то получить пароль от роутера тебе не составит труда. Тоесть ты вынудишь пользователя зайти на роутер и если в этот момент весь трафик соифится то ты получишь пароль в открытом виде. А там ты можешь сделать подмену dns и уже дальше раскручивать .....
Если есть возможность долго проводить атаку митм тот ты можешь в метасплоита пэйлоад замутить и когда пользователь будет скачивать doc(docx) pdf exel и всякие другие файлики то ты внедришь на лету код чтобы потом получить сессию ...
 
Симпатии: Понравилось Bodhi

qvin

Red Team
05.12.2016
194
266
#10
Великолепный форум! Всем большое спасибо !
Ты смотри, если ты взломал чужой вайфай то ответственность за несанкционированный доступ к охраняемой законом компьютерной информации предусмотрена статьями 272, 273, 274 Уголовного кодекса РФ. В приведенном случае вы можете подлежать привлечению к ответственности по ст. 272 УК РФ («Неправомерный доступ к компьютерной информации») только в случае, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации. Ответственность согласно статье 273 УК РФ предусмотрена за создание, распространение или использование программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования данных или нейтрализации средств их защиты. По статье 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи данных и информационно-телекоммуникационных сетей. Доступ в Интернет посредством взлома Wi-Fi-сети в приведенном случае не подпадает под действие ни одной из перечисленных «компьютерных» статей. Необходимо также отметить, что если доступ в Интернет через соседский Wi-Fi осуществлялся продолжительное время и тем самым ему был причинен ущерб в крупном размере (например, оплатой тарифицируемого доступа в сеть или объема скачанного трафика), то в данном случае возможно привлечение лица к ответственности по ст. 165 УК РФ (за причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения, совершенного в крупном размере). Применение данной статьи возможно только в случае причинения ущерба в сумме свыше 250 тысяч рублей.

А если ты проводил аудит сети и владелец вайфая вкурсе того что ты будешь взламывать вайфай.
 

Bodhi

Member
01.11.2017
17
2
#11
Ты смотри, если ты взломал чужой вайфай то ответственность за несанкционированный доступ к охраняемой законом компьютерной информации предусмотрена статьями 272, 273, 274 Уголовного кодекса РФ. В приведенном случае вы можете подлежать привлечению к ответственности по ст. 272 УК РФ («Неправомерный доступ к компьютерной информации») только в случае, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации. Ответственность согласно статье 273 УК РФ предусмотрена за создание, распространение или использование программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования данных или нейтрализации средств их защиты. По статье 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи данных и информационно-телекоммуникационных сетей. Доступ в Интернет посредством взлома Wi-Fi-сети в приведенном случае не подпадает под действие ни одной из перечисленных «компьютерных» статей. Необходимо также отметить, что если доступ в Интернет через соседский Wi-Fi осуществлялся продолжительное время и тем самым ему был причинен ущерб в крупном размере (например, оплатой тарифицируемого доступа в сеть или объема скачанного трафика), то в данном случае возможно привлечение лица к ответственности по ст. 165 УК РФ (за причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения, совершенного в крупном размере). Применение данной статьи возможно только в случае причинения ущерба в сумме свыше 250 тысяч рублей.

А если ты проводил аудит сети и владелец вайфая вкурсе того что ты будешь взламывать вайфай.
Люди в курсе)
 

ALF

Well-known member
30.03.2018
70
105
#13
Из личного опыта скажу что:
1) 90% юзеров не заморачиваются сменой логина и пароля в роутере, они больше обеспокоены паролем от вай фай, админка их мало волнует.
2) Если ты тем же самым снифером Intercepter-NG отключишь всех пользователей от доступа к роутеру, а потом подсунишь фальшивый сертификат. То они его примут. Я это проводил на работе. Шефу, который что-то там мало мало шарил в компе, отрубил инет. Тот минут 10-15 ковырялся в роутере и компе, потом от безысходности принял фальшивый сертификат. И конечно же инет заработал.;)
3) что бы залезть в комп жертвы, тебе вовсе нет необходимости залезать в " потроха" роутера. Присоединился к точке, просканировал, проверил эксплоиты ... Ну дальше все как обычно.
 

Bodhi

Member
01.11.2017
17
2
#14
Из личного опыта скажу что:
1) 90% юзеров не заморачиваются сменой логина и пароля в роутере, они больше обеспокоены паролем от вай фай, админка их мало волнует.
2) Если ты тем же самым снифером Intercepter-NG отключишь всех пользователей от доступа к роутеру, а потом подсунишь фальшивый сертификат. То они его примут. Я это проводил на работе. Шефу, который что-то там мало мало шарил в компе, отрубил инет. Тот минут 10-15 ковырялся в роутере и компе, потом от безысходности принял фальшивый сертификат. И конечно же инет заработал.;)
3) что бы залезть в комп жертвы, тебе вовсе нет необходимости залезать в " потроха" роутера. Присоединился к точке, просканировал, проверил эксплоиты ... Ну дальше все как обычно.
Третий пункт можно поподробнее?!
))
 

CASER

New member
01.04.2018
4
5
#15
Ну имея пароль от точки доступа ничего особенного)
Нужно сначала попытаться получить пароль от роутера и потом уже получится химичить...
Я думаю для него это не составит большой проблемы. Так как я на 90% уверен логин и пароль стандартные. Ну, а дальше по твоей статье "Подмена DNS роутера". Кстати очень хорошая статья. Советую всем прочитать.
 
Симпатии: Понравилось HtOnion

qvin

Red Team
05.12.2016
194
266
#16
Я думаю для него это не составит большой проблемы. Так как я на 90% уверен логин и пароль стандартные. Ну, а дальше по твоей статье "Подмена DNS роутера". Кстати очень хорошая статья. Советую всем прочитать.
Ну ещё можно попробовать воспользоваться утилитой Роутерсплоит. В бою все средства хороши ...
 

Bodhi

Member
01.11.2017
17
2
#17
Кстати, не посчитайте за наглость, но ни у кого случайно не завалялась инструкция по использованию Intercepter-NG в Kali Linux ?
 

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 232
2 724
#19
Кстати, не посчитайте за наглость, но ни у кого случайно не завалялась инструкция по использованию Intercepter-NG в Kali Linux ?
Попробуй xerosploit - стабильнее чем Интерсептер работает и функционал хороший.
 
Симпатии: Понравилось Bodhi

Bodhi

Member
01.11.2017
17
2
#20
Попробуй xerosploit - стабильнее чем Интерсептер работает и функционал хороший.
Попробовал. На Kali он действительно стабильней работает, но вот вопрос, сканировать можно только в пределах своей сети, или зная IP можно выходить за пределы?
[automerge]1522694063[/automerge]
Установил Intercepter-Ng на Kali. Установка прошла успешно, но вот работать он отказыавется. Жмешь на сканер, и тишина...
 
Вверх Снизу