• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Альтернативный метод составления словарей для атак на Wi-Fi сети

Кому известно откуда берутся существующие словари, типа "Топ 500 паролей Wi-Fi" ? Если задуматься, то они не могут никак "утечь", пароли из них не устанавливаются "по дефолту" как пароли от роутеров, нет-камер и прочего IoT-дерема. Они вообще не имеют массовый характер с точки зрения доступности и хранения. Разве что вся видящее око Google и Apple знают все пароли на планете благодаря функции "Backup and restore options". Но до сих пор известных случаев их утечек не было.

Между тем, тестировать сети мне приходилось часто и зачастую они оказывались неуязвимы к типичным атакам WEP/WPS/WPA. Тогда остается практически только перебор паролей методом грубой силы. Множество раз я подходил к процессу составления словаря для данной задачи с разных сторон. И всегда результаты оказывались не достаточно конкретизированными, скудными, а пермутации ситуацию сильно не меняли.

Однако, в итоге эта, практически невидимая, иллюзия недоступности ресурсов для создания сколько-нибудь реалистичного словаря растворилась в мраке человеческого безрассудства.

Наткнувшись на о набирающем популярность приложении, ворующем контакты пользователей, меня озарила очевидная мысль: изучить безопасность приложения, а в основном коммуникацию с сервером, где как раз и хранится база украденных контактов. Однако, прежде изучив популярность приложения (~700 000 скачиваний по всему миру), я отказался от задумки т.к. результаты не стоили трудов.

Во имя этой статьи, позже, я вспомнил о набирающих популярность приложениях в Play Market-e, а конкретно о двух наиболее успешных с общим кол-ом скачиваний ~35 миллионов. Их предназначение заключается в предоставлении пользователям списков точек доступа Wi-Fi с паролями по ключам координат. Очевидно, такой сервис с обширной базой точек выхода в интернет мог возникнуть только благодаря достаточным маркетинговым усилиям, а это затратно и не остается незамеченным, или нечестным манипуляциям с личными данными пользователей приложения. Если каждое устройство хранит в памяти от 5-ти и больше паролей к сетям Wi-Fi, то скорость и масштабы развития подобных "приложений-баз данных" совсем не удивительны.



Уже разобрав оба приложения и убедившись в отсутствии всякой защиты коммуникации с сервером, я принялся писать код для "выкачивания" паролей и парсер, как обнаружил что это уже кто-то сделал до меня (иначе это была бы статья о испытании безопасности приложений, эмуляторах аndroid, прокси и т.д.). В общем-то парсер мне в итоге пригодился, а под второе приложение имеющийся код адаптировать не сложно.
з.ы. код будет ниже.

Как и положено, после непродолжительных прелюдий, кладу код "выкачивателя" гео-конкретизированных паролей из этой адской машины, эксплуатирующей стремление людей "кататься" на "халявном интернете" и исследование искомых паролей автором кода. (README переводить не стану).

Пример отклика сервера на запрос точки доступа:
{ "id": 13103828, "password": "hoodlum832", "createdAt": 1481011435, "user": "Arnold Mendes", "owner_id": 6780310 }] }, { "id": 5363282, "name": "ATT Park", "address": "24 Willie Mays Plz ", "lat": "37.778605", "lng": "-122.39137", "ssid": "attwifi", "category": "4f4528bc4b90abdf24c9de85", "tips": [{ "id": 8970902, "createdAt": 1458765497, "user": "AT\u0026T", "owner_id": 4692309 }] }

Коротко, итоги:
Из получившегося словаря автор набрутил свой собственный пароль всего за 3 минуты такой командой:
for i in $(cat password.txt);do nmcli device wifi connect <SSID> password $i;done
работает с network-manager.

сообщают о наличии 100 миллионов записей в их базе.

In my search for a list I’ve found a Russian company that has built a crowdsourced app for mobile phones to make the internet more accessible. They did this by mapping over 100 million private and public WiFi access points worldwide and included comments and passwords from the social community. The data showed that in most cases, I did not need to guess the password. The app’s community actually provided the correct password for all the places I’ve used the hotspot, including a history of some access points that date back 3 years with password changes.
[automerge]1523268586[/automerge]

Есть несколько сервисов для онлайн взлома wpa записей рукопожатий, но т.к. они предоставляют только платный доступ к паролям длинее 8-ми символов, я не думаю что они станут ими делиться. Некоторые сервисы стримят на главной странице все доступные взломанные пароли в реальном времени. Их тоже можно выкачать простым парсером на реквестах и используя WayBack-машину, но это займет какое-то время.
Альтернативно, я пытался договориться с администраторами этих ресурсов о возможности разом забрать у них все бесплатные пароли, но ответа не последовало. Они не делятся даже своими словарями.
 
Последнее редактирование:

Letun

Green Team
08.02.2018
50
30
BIT
0
Проще брутить хэндшэйк хэшкэтом на нормальной видеокарте. Часто кстати выручал встроенный словарь rockyou.txt
 

pes

Green Team
07.12.2016
21
2
BIT
0
Проще брутить хэндшэйк хэшкэтом на нормальной видеокарте. Часто кстати выручал встроенный словарь rockyou.txt

Чистишь его от 8 символов и этого хватило? В статьях везде читал что рокю только для тренировок подойдёт. Через хэшкэт по словарю? Или полный перебор? Ещё такая мысль пришла в голову: видел часто у знакомых что пароль - номер тел. Как получить базу номеров домашнего региона?
 
M

mzit

Полным перебором, со всеми символами, займет очень много времени.
Я на ферме (майнинг) запускал по словарям, и 70% положительного результата.
Найди хороший словарь, и пробуй на видяхе.
 

Letun

Green Team
08.02.2018
50
30
BIT
0
rockyou перебирается минут за 20 зачем там что-то убирать, номера можно сгенерировать в crunch или использовать правила в хэшкэт
 

pes

Green Team
07.12.2016
21
2
BIT
0
Полным перебором, со всеми символами, займет очень много времени.
Я на ферме (майнинг) запускал по словарям, и 70% положительного результата.
Найди хороший словарь, и пробуй на видяхе.
Где его взять, хорошии? Скачал с ачата архив. Изначально ТС писал про бд приложухи которая собирает пасы. Есть у кого добрые люди? Или своими словарями может кто поделится?
 
M

mzit

Ищу, где-то должно было в закладках остаться.

Нашел:
Там выбери что по вкусу)

Вот еще, тоже варианты, github:
berzerk0/Probable-Wordlists
danielmiessler/SecLists
 
Последнее редактирование модератором:
  • Нравится
Реакции: pes
A

ALF

Что лучше брутить рукопожатие или wps?
Конечно надо начинать с wps, если не вышло, то фейковую точку и уж если ничего не получилось, то брут. Сначала попытать счастья в онлайн бруте хендшейков, а затем самому попробовать, но шанс не велик. Так как установщики интернета все больше ставят" кривые" пароли.
 
  • Нравится
Реакции: Vertigo

Topor123321

Member
18.04.2020
8
0
BIT
0
Актуально. Тут человек выше кинул ссыль на ачат там ЗИП архив. Его безопасно качать? Скажите реально кто занимался Брутом как пароли составлять? Или где взять готовые хорошие словари?
по моему мнению словари для брута паролей нужно составлять самому, ну а так конечно wpa/wpa2 если там тяжелый пароль стоит, очень тяжело будет сбрутить
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!