Враг пути знает где подкопаться,
Вор знает что, где лежит,
Дурак не знает как отбиваться,
а победитель себя защитит.
Аноним.
Вор знает что, где лежит,
Дурак не знает как отбиваться,
а победитель себя защитит.
Аноним.
Бесконтактное тайдзюцу: удар по беспроводным сетям
Новый год? Да нет, не слышали, ведь всякая вещь блекнет, теряя свой цвет истинный, по сравнению с персонажем нашим, а посему и продолжаем следить за историей развития и становления на пути безопасности информационной Вадима. Приятного чтения, дорогие друзья, мы начинаем.
Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Молочные снежинки, вытворяя различные пируэты, сыпались на белоснежного цвета маты, а вроде и не спортсмены, срывая целую бурю аплодисментов коллег по цеху атлетическому.
С первого взгляда может показаться, что это такой же дом, как и остальные, он аналогичен к сотням другим? Юный, но уже состоявшийся, вор-домушник умел подбирать идеальные места для налетов, не зря он не был пойман уже сверх двух лет.
Но нет, здесь что-то не так и понятно становится это краем глаза взглянув лишь в окно. За компьютерным столом, удобно расположившись в своём кресле, сидел невысокий паренек: лицо типично круглое, волосы русые, но из-за скопившегося на них жира кажется, что они принадлежат какому-то брюнету, шея искривлена на левую сторону, на пучках пальцев правой руки видны мозоли, но от чего? Обеспокоенно рассматривая монитор, беглыми движениями мелких, маслинам подобных, глаз, парень кривил миной раз от разу.
Струна напряжения достигла своего апогея в частотном резонансе, в воздухе что-то висело, он был тяжел, сдавлен, напряжение… Тягучесть вдыхаемого вещества всё больше увеличивалась с каждым движением ног, что вздымали всё большую и большую тучку пыли с под стола. Это чувствовал даже кот, бездельно метаясь с одного угла во второй, периодами издавая странные звуки, походящие на попытки мурлыкать, правда складывалось ощущение, что по дому бегает какой-то сумасшедший козел и распевает свою не менее вменяемую молебную песнь, это лишь усугубляло ситуацию.
Делать было нечего, сайт до сих пор не работал и помочь не в силах был Антон ему. Выхода нет, нужно идти к Вадиму и пояснить ему за действия рода подобного.
После того, как Антон покинул обитель свой, всё это время наблюдавший за ним Вор с легкостью проник в дом. Ужас нахлынул на кота, уже было готовый броситься и разорвать незваного гостя в клочья, он получил жесткий пинок, который откинул его в стену… Последним, что увидел он в жизни своей была безграничная меркантильная человеческая злоба, порождающая всё большую ненависть в сердцах.
По приходу в центр обитания своего старого друга, Антон быстро поприветствовал его, тот же в свою очередь назвал его криворуким, спустя секунду, попросив проверить доступность своего ресурса, объяснив это короткой, но точной фразой: “Нужно же было мне тебя как-то затащить к себе”. После сего Вадя ознакомил товарища с планом, что был составлен специально до его прихода, списком вещей, которыми Вадимка хотел бы поделиться:
- Тайджутсу высшего уровня: бесконтактный сверх болезненный удар
- Привет, пожмешь мне руку;
- Это как маккофе, но слегка иначе: аналог марки три в одном;
- Выводы.
Дисклеймер: или своровал с прошлой своей статьи
На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть преступного механизма, открывая людям глаза, демонстрируя способы защиты, ведь лучший протект - это знания.
Первым делом Вадик решается сделать то, чего не успел вчера, ведь порой не очень удобно пользоваться виртуальной машиной, когда скопировать с основной не можешь ничего, так как буфер обмена у каждого свой. Потому наш герой быстро переходит в ВиртуалБокс, настройки своей машины и включает в “Дополнительном” двухсторонний буфер обмена и функцию Drag&drop с тем же параметром. Вуаля, теперь всё намного проще.
Но для того, что сейчас мы будем тестировать образ виртуалбокса не подойдёт, речь пойдёт о вайфае, а машина запущена таким образом определяет подключение, как кабель, который категорически не входит в оперу. Поняв это, Вадимчик несколькими кликами создаёт загрузочный диск, перезагружает компьютер и заходит с лайв образа, который сполна подходящим есть для нас.
К слову, удалось сойтись лицом к лицу с несовместимостью современных интернет-контроллеров от Realtek с дистрибутивами Линукс, решения найти не удалось, пришлось использовать другой девайс.
Тайджутсу высшего уровня: бесконтактный сверх болезненный удар
Сперва наш юный познаватель азов информационной безопасности пояснил своему другу, что изначально поговорим о уязвимости беспроводных сетей. То есть, банальными словами, просто заDOSим роутер. Для сего деяния Вадя устанавливает репозиторий под названием MDK4 вот этой нехитрой командой:
Код:
sudo apt install mdk4
Код:
ifconfig
Затем юный хакер объясняет своему другу, что надобно перевести сетевую карту в режим мониторинга, но прежде стоит завершить процессы, которые могут помешать работе, это, по словам демонстрирующего, можно сделать следующей командой:
Код:
sudo airmon-ng check kill
Код:
iw dev
Код:
airmon-ng start wlan0
Успешно закончив эту операцию, друзья переходят непосредственно к тесту того, зачем всё это дело было затеяно, а именно mdk.
Далее Вадимка отвлекается, делая небольшое лирическое отступление, он рассказывает о том, что не обязательно быть подключенным к сети, точнее этого вовсе делать не нужно, дабы её положить, а после и рассказывает о всех параметрах, которые могут быть использованы в грядущей атаке.
Самый простенький, на взор Вадика, это параметр “а”, который попросту отправляет запросы на аутентификацию, то бишь подключение к сети wifi. Вследствие чего банально роутер не в состоянии больше принимать запросы на подключение, а если ещё и кикнуть пользователей перед запуском этого типа атаки - удача на стороне ребят. Затем Вадимка решает показать другу, как это работает, выполнив следующую команду в терминале:
Код:
mdk4 wlan0mon a
Код:
ping 192.168.43.1 -c 10000
Затем разговор зашёл о параметре d, который просто отсылал пакеты деаутентификации на роутер, заставляя его отключать всех пользователей от точки доступа:
Код:
mdk4 wlan0mon d
Код:
mdk4 wlan0mon m -n -w -s -t 55
Привет, пожмешь мне руку?
Спустя несколько пропущенных чашек чая, разговор зашёл в тему банальную, но всё равно именуемую многими сложной, потому наши друзья решили проверить действительно ли это так и чем же сложен так подбор паролей к точке доступа?
Так как адаптер уже переведён в режим монитора, то полпути уже прошли, ещё немного. Уяснив это господа решают начать поиск всех доступных сетей следующей командой:
Код:
airodump-ng wlan0mon
Код:
airodump-ng --bssid F2:G4:5B:7D -- channel 13 -w /home/kali/123 wlan0mon
Антоха в свою очередь предположил, что можно отключить лишь одного пользователя, ведь когда роутер полностью перезапустится, а хозяин вдруг заметит, что после этого начал конектиться ещё один пользователь, то это вызовет подозрение и будут искать в радиусе покрытия сети Wifi. А так как в округе уже все давно знают чем увлечен Вадик, то найдут они его быстро. Потому друг нашего героя предлагает использовать следующую команду, ведь у них в распоряжении уже имеются МАК адреса пользователей:
Код:
airplay-ng --deauth 25 -a С5:4c:2v:b6:8g(серверный, роутера) -c C5:c6:c7:b7:8b(клиентский) wlan0mon
Антон выдвинул идею о том, что, дабы увеличить скорость, стояло бы очистить файл .cab от лишнего мусора, ведь там записаны все данные, которые только могли быть за время мониторинга, но его друган смело опроверг это предложение, ссылаясь на то, что они не проводят реальную атаку, а лишь проверяют и тестируют всё это дело.
Затем Вадимка быстро создал документ-словарь, где указал действительный пароль от точки доступа и ещё несколько тысяч неверных и запустил перебор следующей командой:
Код:
aircrack-ng -w /home/kali/123/1.txt -b С5:4c:2v:b6:8G /home/kali/123/tab.cab
Повторив те же действия, но подождав немного при захвате рукопожатия, им удалось запустить перебор, а через несколько минут и готовый подобраны пароль. Всё работает.
Это как маккофе, но слегка иначе: аналог марки три в одном
Теперь же ребята захотели рассмотреть инструмент именем которого есть Wifiphisher, фактически эта утилита есть чем-то универсальным. С помощью неё можно, как и перехватывать рукопожатия, так создавать собственные фейковые сети. Примечательным является то, что она ещё и реальный МАК адрес маскирует автоматически при запуске, что есть очень и очень полезным. Тем временем парни качают её и устанавливают:
Код:
git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher
sudo python3 setup.py install
Функционал безусловно богат, но ребят интересует лишь создание фейковых точек доступа, так как всё, что не касается этого, они уже изучили. После установки Вадимка быстро вписывает следующую команду, которая создает точку доступа с названием аналогичным к реально действующей:
Код:
sudo wifiphisher --essid Lenovo TAB 7 -p plugin_update -pK s3cr3tp4ssw0rd
Код:
sudo mdk4 wlan0mon C5:5C:B6:N7:A3 a
Теперь пользователи атакуемой сети отключены, а когда попытаются подключиться - ничего не выйдет, но у них будет перед глазами дубликат, который и принадлежит парням. Неопытный пользователь и не поймёт в чём подвох и будет без зазрений совести вводить действительный пароль, а тем самым предоставляя его злоумышленнику.
Для более продвинутой аудитории есть вариант отключить полностью роутер на несколько минут, сделав фэйк единственной точкой с родным названием, заметив лишь одну переменную в последней команде.
День подошёл к концу, Антон, почувствовав сильный голод, умчался домой, где и был ошарашен картиной, настигшей его по приходе. Вадимчик же мирно откинулся в сон, как всегда.
Выводы
Само собой напрашивается ведь, беспроводные сети - очень ненадежны, планировалось, конечно, сюда и блютуз приплести, но для этого уже нужен был адаптер внешний. Знайте, что блютуз ничем не лучше, всё также просто и наивно.
Будьте бдительны, хотя, наверное, даже я сам попался на последнюю уловку. По поводу защиты от брутфорса - ясно ведь? Ставим уникальные пароли, а не название компании ,как мои соседи к примеру, которая этот роутер и выпустила на рынок.
В идеале, поможет и постоянная подмена мак адресов. А на этом у меня всё, будьте внимательны, удачи в этом году.
Последнее редактирование: