Обход аутентификации на прокси с помощью ICMPTX

Тема в разделе "Взлом Wi-Fi", создана пользователем Sergei webware, 8 мар 2016.

  1. Sergei webware

    Регистрация:
    7 фев 2016
    Сообщения:
    24
    Симпатии:
    55
    В предыдущих руководствах по взлому Wi-Fi я показал вам способы создании поддельной точки доступа, совершения DoS-атаки на беспроводную точку доступа, а так же методы взлома паролейWEP и WPA2. Но наша сегодняшняя статья посвящена немного другой теме.

    Во многих ресторанах, отелях, аэропортах, самолётах и кафе имеются открытые беспроводные точки доступа. Но после подключения к такой точке доступа, вы будете перенаправлены на прокси, который попросит вас указать свои учётные данные. Это стандартная практика, применяемая во многих коммерческих заведениях по всему миру. К тому же, получение учётные данных, обычно, связано с внесением определённой платы.

    Но что если у вас не кредитной карты или вы просто забыли её взять, а доступ к интернету вам крайне необходим? У вас всё равно есть шанс подключиться, если сервер принимает ICMP, и вы достаточно терпеливы.

    В дополнение, представьте ситуацию, в которой вам нужно незаметно получить файл, отправить или принять сообщение, не оставив за собой практически никаких следов. Тогда вы, несомненно, захотите воспользоваться данным методом.

    Примечание: Это довольно продвинутая техника, так что если вы пока новичок, поработайте над другими более простыми методами взлома, прежде чем переходить к этой статье.

    ICMP: Протокол межсетевых управляющих сообщений

    Как вы знаете, ICMP - это протокол, используемый для обнаружения присутствия активного хоста. Мы может определить, активен ли хост (обратите на это внимание, новички), воспользовавшись следующей командой:
    Код (Text):
    kali > ping <IP-адрес>
    Существует несколько типов ICMP сообщений, но это является эхо-запросом (Тип 0) и эхо-ответом (Тип 8). Хотя почти все мы в какой-то момент пользовались утилитой ping, помните, что есть и другие типы ICMP, полезные при сканировании или взломе систем, блокирующих или отклоняющих ICMP сообщения типа 0.

    Если сервер принимает ICMP (многие не делают этого в качестве меры предосторожности), вы можете воспользоваться этим протоколом, чтобы обойти аутентификацию через прокси (веб-страницу, запрашивающую ваши учётные данные). Это очень медленный метод, поэтому я не рекомендую пользоваться им ежедневно. Но в критической ситуации он может помочь вам получить свою почту, не покупая доступ к беспроводной сети, или воспользоваться интернетом, не оставив следов.

    Шаг 1: Запустите Kali и скачайте Icmptx

    Для начала, запустите Kali Linux и загрузите icmptx. Поскольку icmptx присутствует в репозитории Kali, просто введите:
    Код (Text):
    kali > apt-get install icmptx
    [​IMG]

    Эта команда установит icmptx на вашу операционную систему Kali.

    Шаг 2: Доступ к справке

    Далее, давайте взглянем на файл справки для icmptx. Просто введите:
    Код (Text):
    kali > icmptx
    [​IMG]

    Появится вот такой экран справки. Как видите, синтаксис довольно прост и прямолинеен. К сожалению, о его реализации этого сказать нельзя.

    Когда мы загружали пакет icmptx, он установил страницу руководства, так что давайте откроем её, выполнив эту команду:
    Код (Text):
    kali > man icmptx
    [​IMG]

    Страница руководства даёт нам не так много новой информации сверх того, что мы уже узнали благодаря справке.

    Шаг 3: Прокси на стороне сервера

    Для работы icmptx вам нужно настроить прокси/сервер между собой, клиентом и предполагаемой целью в сети. Сначала давайте разберёмся с прокси/сервером.

    Команда для настройки прокси/сервера довольно проста:
    Код (Text):
    kali > icmptx -s 10.0.0.1
    [​IMG]

    В данном случае мы направили прокси/сервер на IP-адрес 10.0.0.1. Это всего лишь пример. Вам нужно будет заменить его IP-адресом цели, к которой вы пытаетесь подключиться.

    Шаг 4: Туннелирование

    Далее нам необходимо настроить туннель. Туннель обеспечивает передачу и приём пакетов для пользовательских приложений. Поскольку icmptx является пользовательской утилитой, туннель нужен нам, чтобы отправлять и принимать пакеты. В данном случае это будут ICMP пакеты.

    Мы можем проверить, поддерживает ли наше ядро туннелирование, введя:
    Код (Text):
    kali > ifconfig tun0
    [​IMG]

    Такой ответ указывает на то, что наша операционная система Debian (на которой построена Kali) действительно поддерживает туннелирование. Давайте сразу настроим туннель на сервере.

    [​IMG]

    Шаг 5: IP-маршрутизация

    Далее, нам нужно настроить этот сервер так, чтобы он, во-первых, игнорировал ICMP запросы и, во-вторых, перенаправлял IP-трафик. Если мы не приказали ядру игнорировать ICMP запросы, оно ответит посредством эхо-ответа (Тип 8). То есть будет вести себя нормально. Нам это не нужно. Мы хотим, чтобы ICMP трафик входит на сервер и проходил прямо сквозь него.

    Чтобы ядро начало игнорировать ICMP трафик, введите:
    Код (Text):
    kali > echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
    Затем нам необходимо перенаправить IP-трафик, выполнив следующую команду:
    Код (Text):
    kali > echo 1 > /proc/sys/net/ipv4/ip_forward
    Шаг 6: Настройка клиента

    Теперь приступим к настройке нашего клиента. Это система, которую мы будем использовать для получения доступа к интернету. На ней нам тоже нужно установить icmptx, но здесь мы воспользуемся конфигурацией клиента, а не сервера.

    Для этого введите:
    Код (Text):
    kali > icmptx -c <IP-адрес прокси/сервера>
    [​IMG]

    Затем нам нужно организовать туннель на этой системе.

    [​IMG]

    После этого следует добавить путь к прокси.

    [​IMG]

    Ну и наконец, нам нужно создать маршрут через только что созданный туннель (tun0) к серверу в сети, к которой мы хотим получить доступ.

    [​IMG]

    Теперь вы сможете пользоваться интернетом без всякой аутентификации и будете практически невидимы !

    Хотя использование icmptx нельзя назвать практичным, если вам нужен ежедневный доступ к интернету, в крайнем случае или при чрезвычайных обстоятельствах, эта утилита поможет вам обойти веб-аутентификацию, не оставив никаких следов. Очень немногие администраторы будут искать ICMP трафик, чтобы отследить вашу активность, а поскольку вы не проходили аутентификацию, найти ваши следы будет очень сложно. В дополнение, если вы настроите сервер на системе-зомби, ваши следы приведут только к серверу/зомби.

    Если вас заинтересовали техники взлома беспроводных сетей, ознакомьтесь с публикациями и руководствами, входящими в мой цикл статей по взлому Wi-Fi. И, конечно, не забывайте про наш форум.

    Источник http://null-byte.wonderhowto.com/ho...ng-authentication-proxy-using-icmptx-0150347/
     
  2. Mertil

    Mertil New Member

    Регистрация:
    28 ноя 2016
    Сообщения:
    1
    Симпатии:
    0
    Подскажите пожалуйста, подобная фишка с обходом сработает на любом виде прокси, или возможность обхода качественных будет невозможна?
     
Загрузка...

Поделиться этой страницей