• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Бесконтактное тайдзюцу: удар по беспроводным сетям

Враг пути знает где подкопаться,
Вор знает что, где лежит,
Дурак не знает как отбиваться,
а победитель себя защитит.

Аноним.​

Бесконтактное тайдзюцу: удар по беспроводным сетям

Новый год? Да нет, не слышали, ведь всякая вещь блекнет, теряя свой цвет истинный, по сравнению с персонажем нашим, а посему и продолжаем следить за историей развития и становления на пути безопасности информационной Вадима. Приятного чтения, дорогие друзья, мы начинаем.

Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Молочные снежинки, вытворяя различные пируэты, сыпались на белоснежного цвета маты, а вроде и не спортсмены, срывая целую бурю аплодисментов коллег по цеху атлетическому.

С первого взгляда может показаться, что это такой же дом, как и остальные, он аналогичен к сотням другим? Юный, но уже состоявшийся, вор-домушник умел подбирать идеальные места для налетов, не зря он не был пойман уже сверх двух лет.

Но нет, здесь что-то не так и понятно становится это краем глаза взглянув лишь в окно. За компьютерным столом, удобно расположившись в своём кресле, сидел невысокий паренек: лицо типично круглое, волосы русые, но из-за скопившегося на них жира кажется, что они принадлежат какому-то брюнету, шея искривлена на левую сторону, на пучках пальцев правой руки видны мозоли, но от чего? Обеспокоенно рассматривая монитор, беглыми движениями мелких, маслинам подобных, глаз, парень кривил миной раз от разу.

Струна напряжения достигла своего апогея в частотном резонансе, в воздухе что-то висело, он был тяжел, сдавлен, напряжение… Тягучесть вдыхаемого вещества всё больше увеличивалась с каждым движением ног, что вздымали всё большую и большую тучку пыли с под стола. Это чувствовал даже кот, бездельно метаясь с одного угла во второй, периодами издавая странные звуки, походящие на попытки мурлыкать, правда складывалось ощущение, что по дому бегает какой-то сумасшедший козел и распевает свою не менее вменяемую молебную песнь, это лишь усугубляло ситуацию.

Делать было нечего, сайт до сих пор не работал и помочь не в силах был Антон ему. Выхода нет, нужно идти к Вадиму и пояснить ему за действия рода подобного.

После того, как Антон покинул обитель свой, всё это время наблюдавший за ним Вор с легкостью проник в дом. Ужас нахлынул на кота, уже было готовый броситься и разорвать незваного гостя в клочья, он получил жесткий пинок, который откинул его в стену… Последним, что увидел он в жизни своей была безграничная меркантильная человеческая злоба, порождающая всё большую ненависть в сердцах.

По приходу в центр обитания своего старого друга, Антон быстро поприветствовал его, тот же в свою очередь назвал его криворуким, спустя секунду, попросив проверить доступность своего ресурса, объяснив это короткой, но точной фразой: “Нужно же было мне тебя как-то затащить к себе”. После сего Вадя ознакомил товарища с планом, что был составлен специально до его прихода, списком вещей, которыми Вадимка хотел бы поделиться:

  1. Тайджутсу высшего уровня: бесконтактный сверх болезненный удар
  2. Привет, пожмешь мне руку;
  3. Это как маккофе, но слегка иначе: аналог марки три в одном;
  4. Выводы.

Дисклеймер: или своровал с прошлой своей статьи

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть преступного механизма, открывая людям глаза, демонстрируя способы защиты, ведь лучший протект - это знания.

Первым делом Вадик решается сделать то, чего не успел вчера, ведь порой не очень удобно пользоваться виртуальной машиной, когда скопировать с основной не можешь ничего, так как буфер обмена у каждого свой. Потому наш герой быстро переходит в ВиртуалБокс, настройки своей машины и включает в “Дополнительном” двухсторонний буфер обмена и функцию Drag&drop с тем же параметром. Вуаля, теперь всё намного проще.

Screenshot_2.png

Но для того, что сейчас мы будем тестировать образ виртуалбокса не подойдёт, речь пойдёт о вайфае, а машина запущена таким образом определяет подключение, как кабель, который категорически не входит в оперу. Поняв это, Вадимчик несколькими кликами создаёт загрузочный диск, перезагружает компьютер и заходит с лайв образа, который сполна подходящим есть для нас.

К слову, удалось сойтись лицом к лицу с несовместимостью современных интернет-контроллеров от Realtek с дистрибутивами Линукс, решения найти не удалось, пришлось использовать другой девайс.

Тайджутсу высшего уровня: бесконтактный сверх болезненный удар

Сперва наш юный познаватель азов информационной безопасности пояснил своему другу, что изначально поговорим о уязвимости беспроводных сетей. То есть, банальными словами, просто заDOSим роутер. Для сего деяния Вадя устанавливает репозиторий под названием MDK4 вот этой нехитрой командой:

Код:
sudo apt install mdk4
Вторым делом стоит проверить доступна ли сетевая карта в режиме Wlan, делается это простеньким указанием в терминале:

Код:
ifconfig
Заметив наличие сети wlan0, Антоха довольно вскрикнул, жестикуляцией демонстрируя желание слушать рассказ дальше.
Затем юный хакер объясняет своему другу, что надобно перевести сетевую карту в режим мониторинга, но прежде стоит завершить процессы, которые могут помешать работе, это, по словам демонстрирующего, можно сделать следующей командой:

Код:
sudo airmon-ng check kill
Далее Вадимка переводит монолог на то, как узнать полное название сетевого монитора, как он сам говорит, достаточно добавить лишь слово “mon” в конце, то есть, если беспроводная сеть именуется, как wlan0, то монитор этой сети будет называться wlan0mon и по аналогии. Но, говорит он, существует и команда, дабы посмотреть точное название:

Screenshot_2021-01-02_18_39_43.png

Код:
iw dev
После наш дорогой друг переводит сетевую карту в режим мониторинга, это обозначает, что она будет принимать и анализировать все доступные пакеты, даже если они не предназначены ему, а делается это следующей командой:

Код:
airmon-ng start wlan0
Ребята не увидели никаких ошибок, а стало быть режим монитора, как его ещё называют, запущен.
Успешно закончив эту операцию, друзья переходят непосредственно к тесту того, зачем всё это дело было затеяно, а именно mdk.

Далее Вадимка отвлекается, делая небольшое лирическое отступление, он рассказывает о том, что не обязательно быть подключенным к сети, точнее этого вовсе делать не нужно, дабы её положить, а после и рассказывает о всех параметрах, которые могут быть использованы в грядущей атаке.

Самый простенький, на взор Вадика, это параметр “а”, который попросту отправляет запросы на аутентификацию, то бишь подключение к сети wifi. Вследствие чего банально роутер не в состоянии больше принимать запросы на подключение, а если ещё и кикнуть пользователей перед запуском этого типа атаки - удача на стороне ребят. Затем Вадимка решает показать другу, как это работает, выполнив следующую команду в терминале:

хуй228.png

Код:
mdk4 wlan0mon a
А после попросил попытаться Антоху подключиться к его домашней сети - тщетно, авторизация не идёт, подключение просто срывается. Затем наши юные хакеры решили проверить доступность сети, узнав айпи адрес роутера, они запускают следующую проверку, на этот раз с под другого ноутбука:

Код:
ping 192.168.43.1 -c 10000
Где параметр “С” отвечает за количество запросов. Ребята могли наблюдать странные скачки пинга, а после и полною недоступность сети.

Screenshot_3.png

Затем разговор зашёл о параметре d, который просто отсылал пакеты деаутентификации на роутер, заставляя его отключать всех пользователей от точки доступа:

Код:
mdk4 wlan0mon d
Также друзья упомянули о параметре, который вызывал кратковременный отказ в обслуживании, примерно в минуту длинной, расценили они его, как лучший вариант для ДОС атаки, запустив его следующей командой:

Код:
mdk4 wlan0mon m -n -w -s -t 55
После наблюдали недоступность сети и в целом роутера на протяжении нескольких минут. В конец зашла речь о модификаторе пакетов, который собирает их со всюду, максимально усложняет и отправляет на машину, штуковина очень мощная, признали они единогласно и не стали тестировать, вдруг что сгорит.

Привет, пожмешь мне руку?

Спустя несколько пропущенных чашек чая, разговор зашёл в тему банальную, но всё равно именуемую многими сложной, потому наши друзья решили проверить действительно ли это так и чем же сложен так подбор паролей к точке доступа?

Так как адаптер уже переведён в режим монитора, то полпути уже прошли, ещё немного. Уяснив это господа решают начать поиск всех доступных сетей следующей командой:

Код:
airodump-ng wlan0mon
Заметив наличие своей сети в списке, Вадимка останавливает поиск и копирует её MAC адрес и рабочий канал (в данном случае 13) . Наш, уже постоянный герой статей, хотел уже было идти ставить перебор, но Антоха взял дело в свои руки, ибо ему было ведомо, что для запуска брутфорса понадобится так называемый handshake, то есть рукопожатие. Заполучить его можно просто, очень даже, ведь Антоха профи в некоторых вещах, лишь это он и знает, потому прописывает команду следующую и кликает энтер:

Код:
airodump-ng --bssid F2:G4:5B:7D -- channel 13 -w /home/kali/123 wlan0mon
Дальше уже в дело вступил Вадим, заявив, что им пришлось бы ждать слишком долго, если бы они делали это всё на примере реальном, а не на своем роутере. Ведь дабы заполучить рукопожатие нужно , чтобы кто-то аутентифицировался, потому наш юнец делает следующее предположение, краткий пересказ которого был таковым: если запустить, ранее продемонстрированный мной, ДОС роутера, то это заставит пользователей переподключиться в любом случае - безотказный вариант.

ебало.png

Антоха в свою очередь предположил, что можно отключить лишь одного пользователя, ведь когда роутер полностью перезапустится, а хозяин вдруг заметит, что после этого начал конектиться ещё один пользователь, то это вызовет подозрение и будут искать в радиусе покрытия сети Wifi. А так как в округе уже все давно знают чем увлечен Вадик, то найдут они его быстро. Потому друг нашего героя предлагает использовать следующую команду, ведь у них в распоряжении уже имеются МАК адреса пользователей:

Код:
airplay-ng --deauth 25 -a С5:4c:2v:b6:8g(серверный, роутера) -c C5:c6:c7:b7:8b(клиентский) wlan0mon
Закончив подключение к точке доступа, ребята наблюдают надпись, которая оповещает их о том, что рукопожатие было сохранено, обращаю ваше внимание на то, что они отключили мгновенно, как только увидели уведомление.

Антон выдвинул идею о том, что, дабы увеличить скорость, стояло бы очистить файл .cab от лишнего мусора, ведь там записаны все данные, которые только могли быть за время мониторинга, но его друган смело опроверг это предложение, ссылаясь на то, что они не проводят реальную атаку, а лишь проверяют и тестируют всё это дело.

Затем Вадимка быстро создал документ-словарь, где указал действительный пароль от точки доступа и ещё несколько тысяч неверных и запустил перебор следующей командой:

Код:
aircrack-ng -w /home/kali/123/1.txt  -b С5:4c:2v:b6:8G /home/kali/123/tab.cab
Но они столкнулись с ошибкой, что рукопожатие просто недействительно, точнее в каб файле его просто нет. Затем они повторили всё и налетели на тоже самое. Так что же не так? Я лично тоже подумал, что где-то ошибся, как и ребята, я перепроверил всё и нигде не нашёл проступков. Затем Антоха высказался по поводу скорости записи информации в .саб файл, предполагая, что он просто не успел записаться, ведь включились они мгновенно.

Screenshot_2021-01-02_20_51_54.png

Повторив те же действия, но подождав немного при захвате рукопожатия, им удалось запустить перебор, а через несколько минут и готовый подобраны пароль. Всё работает.

Это как маккофе, но слегка иначе: аналог марки три в одном

Теперь же ребята захотели рассмотреть инструмент именем которого есть Wifiphisher, фактически эта утилита есть чем-то универсальным. С помощью неё можно, как и перехватывать рукопожатия, так создавать собственные фейковые сети. Примечательным является то, что она ещё и реальный МАК адрес маскирует автоматически при запуске, что есть очень и очень полезным. Тем временем парни качают её и устанавливают:

Код:
git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher
sudo python3 setup.py install
На этом этапе ребята могли бы столкнуться с некоторыми ошибками установки, которые связаны были бы с тем, что некоторые пакеты, кои необходимыми являются для работы, не установлены, но скрипт сам дает понять, чего ему не хватает, посему выводит нужные команды для установки недостающих компонентов.
Функционал безусловно богат, но ребят интересует лишь создание фейковых точек доступа, так как всё, что не касается этого, они уже изучили. После установки Вадимка быстро вписывает следующую команду, которая создает точку доступа с названием аналогичным к реально действующей:

Код:
sudo wifiphisher --essid Lenovo TAB 7 -p plugin_update -pK s3cr3tp4ssw0rd
Теперь, посредством mdk4, что выше уже упоминалась, Антоха решает отключить всех пользователей и сделать основную вайфай сеть недоступной для подключений:
Код:
sudo mdk4 wlan0mon C5:5C:B6:N7:A3 a

Теперь пользователи атакуемой сети отключены, а когда попытаются подключиться - ничего не выйдет, но у них будет перед глазами дубликат, который и принадлежит парням. Неопытный пользователь и не поймёт в чём подвох и будет без зазрений совести вводить действительный пароль, а тем самым предоставляя его злоумышленнику.

Для более продвинутой аудитории есть вариант отключить полностью роутер на несколько минут, сделав фэйк единственной точкой с родным названием, заметив лишь одну переменную в последней команде.

День подошёл к концу, Антон, почувствовав сильный голод, умчался домой, где и был ошарашен картиной, настигшей его по приходе. Вадимчик же мирно откинулся в сон, как всегда.

Выводы

Само собой напрашивается ведь, беспроводные сети - очень ненадежны, планировалось, конечно, сюда и блютуз приплести, но для этого уже нужен был адаптер внешний. Знайте, что блютуз ничем не лучше, всё также просто и наивно.
Будьте бдительны, хотя, наверное, даже я сам попался на последнюю уловку. По поводу защиты от брутфорса - ясно ведь? Ставим уникальные пароли, а не название компании ,как мои соседи к примеру, которая этот роутер и выпустила на рынок.

В идеале, поможет и постоянная подмена мак адресов. А на этом у меня всё, будьте внимательны, удачи в этом году.
 
Последнее редактирование:

Quentin125

One Level
01.01.2019
4
1
BIT
0
Че я только не пробовал, но успеха от этих модификаций с соседским WiFi не добился, все проги основные перепробовал ... у меня на Ростелекоме 10 цифр , думаю у соседей на Ростелекоме так же ... моих мощностей ноута перебор продлится 30 суток , мне не подошло после 5 дней . Закидывал на xsrc, толку 0, 200 отдал только ... итог , только aircrack стабильно находит мой пароль, hashcat и т.д. Не находят из словаря... социальной инженерией , пробовал на товарищах, сразу просекают, что сайт подменный .. нормальной рабочей схемы так и не нашёл
 
  • Нравится
Реакции: DeathDay

Дод

Green Team
19.06.2020
23
34
BIT
0
Че я только не пробовал, но успеха от этих модификаций с соседским WiFi не добился, все проги основные перепробовал ... у меня на Ростелекоме 10 цифр , думаю у соседей на Ростелекоме так же ... моих мощностей ноута перебор продлится 30 суток , мне не подошло после 5 дней . Закидывал на xsrc, толку 0, 200 отдал только ... итог , только aircrack стабильно находит мой пароль, hashcat и т.д. Не находят из словаря... социальной инженерией , пробовал на товарищах, сразу просекают, что сайт подменный .. нормальной рабочей схемы так и не нашёл
Так не панель входа в роутер подменяй, а АП . А с паролем не всегда брут поможет может соседи умеют пользоваться генераторами паролей. Способ подмены здесь описан классно, сам бы повёлся
 
  • Нравится
Реакции: DeathDay

Quentin125

One Level
01.01.2019
4
1
BIT
0
Так не панель входа в роутер подменяй, а АП . А с паролем не всегда брут поможет может соседи умеют пользоваться генераторами паролей. Способ подмены здесь описан классно, сам бы повёлся
, что значит АП. Если речь идёт о подмене просто там страницы, типа как из Metasploit, то в вайфае не пробовал , просто подменял страницы друзьям , то то же фиаско, то что начинает запрашивать пароль, а пароль мало кто помнит от страниц и то же дно ...
А способ не рабочий ... может только в теории
 

DeathDay

Green Team
18.04.2019
149
1 095
BIT
1
, что значит АП. Если речь идёт о подмене просто там страницы, типа как из Metasploit, то в вайфае не пробовал , просто подменял страницы друзьям , то то же фиаско, то что начинает запрашивать пароль, а пароль мало кто помнит от страниц и то же дно ...
А способ не рабочий ... может только в теории
Вы не ошиблись темой? AP - точка доступа.
 

dieZel

Green Team
08.04.2018
227
597
BIT
0
Литературность текста просто зашкаливает. Информация подана осторожно, нанавязчиво. Спасибо за прекрасно проведённое время.
 
  • Нравится
Реакции: Tepez и DeathDay

Дод

Green Team
19.06.2020
23
34
BIT
0
Автор огромный молодец, талантище. Считаю что именно такого на портале не хватало , респект
 
  • Нравится
Реакции: Tepez и DeathDay

atum

Green Team
06.02.2019
13
18
BIT
0
А вот меня, лично, раздражают все эти литературные слога в технических статьях. Ведь если мне захочется прочитать художественной литературы, я открою соответствующую книгу. Для человека, который уже давно привык к чтению документации, все эти вставки выглядят как пустые слова не несущие полезной нагрузки.
Но это лишь мое мнение.
А за статью спасибо.
 

dieZel

Green Team
08.04.2018
227
597
BIT
0
А вот меня, лично, раздражают все эти литературные слога в технических статьях. Ведь если мне захочется прочитать художественной литературы, я открою соответствующую книгу. Для человека, который уже давно привык к чтению документации, все эти вставки выглядят как пустые слова не несущие полезной нагрузки.
Но это лишь мое мнение.
А за статью спасибо.
Это правда лишь отчасти, по причине того, что автор не старался донести что-то совершенно новое, по сему нет смысла в техническом описании. Целью автора было - представить мир ИБ для любителей художественной литературы. Но я, как видно, не автор, но посыл оного, надеюсь, уяснил верно. :)
 
  • Нравится
Реакции: xD_ и DeathDay
07.01.2021
4
1
BIT
0
Помогите ламеру понять...
Если мы используем рукопожатие, то зачем нам словарь и брут.
Просто в моем понимании: рукопожатие даёт нам верный пароль... или нет?
Прошу прощения, если оскорбил чьи-то чувства, просто я реально чайник)
 
  • Нравится
Реакции: DeathDay

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
Помогите ламеру понять...
Если мы используем рукопожатие, то зачем нам словарь и брут.
Просто в моем понимании: рукопожатие даёт нам верный пароль... или нет?
Прошу прощения, если оскорбил чьи-то чувства, просто я реально чайник)
Пароль в рукопожатие в зашифрованном виде.
 

timmy

Green Team
12.08.2018
41
37
BIT
0
Спасибо за труд. Но извините меня, я не увидел нового материала. Расписан просто алгоритм атаки Ewil Twin к которому якобы приходят "герои" статьи. При этом материал еще надо разгребсти под тонной литературной фентези.
Без негатива, просто улыбнуло.
 

dunno

Green Team
26.01.2021
10
4
BIT
0
После наблюдали недоступность сети и в целом роутера на протяжении нескольких минут. В конец зашла речь о модификаторе пакетов, который собирает их со всюду, максимально усложняет и отправляет на машину, штуковина очень мощная, признали они единогласно и не стали тестировать, вдруг что сгорит.
Что это за модификатор ?
Здесь имеется ввиду какое-то физическое устройство или команда в косоли ?
Какую команду нужно дать ?
 
  • Нравится
Реакции: DeathDay

DeathDay

Green Team
18.04.2019
149
1 095
BIT
1
Что это за модификатор ?
Здесь имеется ввиду какое-то физическое устройство или команда в косоли ?
Какую команду нужно дать ?
Данный метод не рассматривался в статье. Переменные к тому же скрипту. Возможно будет использоваться в следующей статье и там всё детально по полочкам будет разложено. К слову если, можно ознакомиться со всей информацией по поводу этого инстумента
 
  • Нравится
Реакции: dunno

Kaylandarri

Green Team
13.02.2020
10
10
BIT
0
Как всегда радует подробное написание статьи. На каждом шаге присутствуют скриншоты и подробное описание. Удачи автору
 
  • Нравится
Реакции: DeathDay
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!