• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Конкурс Будни ламера часть 3

"Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! "
Наверное тут уже все ожидают легкого профита, с лаврами победителю в виде оранжевых бумажек от заказчика, аплодисменты стоя, бурные овации….Ну ну.. как же как же…

Естественно первым делом был захвачен хендшейк от точки доступа, на которой работал офис.
Мне очень и очень импонирует airgeddon – утилита одна из лучших для аудита точек доступа и взаимодействия с устройствами в сети ( людьми – СИ так же есть в airgeddon )
Описывать утилиту смысла нет – вот видео ( не мое ) и на нашем форуме есть статьи, к примеру вот

airgeddon_banner.png



Захвачен, отправлен на перебор при помощи нескольких онлайн сервисов. Со спокойной душой сеанс был завершен. Ожидать сложного пароля в такой ситуации ..пфф…я вас умоляю….прошло часа 2 – хендшейк не сбручен…3-4-5-6 хенд не сбручен. Рабочий день закончился в офисе, хенд не сбручен…глубокая ночь..хенд не сбручен….А время то горит – точнее заканчивается энергия в павербанках. Если кому интересно: павербанк на 10 000 ма, хватает на 48 часов обычной нагрузки на малину, и на 30-32 часа если активно идет работа с теми же внешними антенами + модуль встроенный интернет. Причем павер банки некоторые завышают свой объем. Для смартфона такого же павер банка хватит на 55-60 часов при работе как точка доступа с интенсивной нагрузкой. В общем время жгло, а пароля не было.


Окей…не можем так, попробуем другим путем. Fluxion. Эта утилита работает по принципу: перехватили хендшейк, далее подняли фейк точку доступа, глушим настоящую, при подключению к фейку просим пароль, его кодируем, сравниваем с хендшейком, если все ок – показывает пароль от точки доступа.

m13.jpg


Брать тут
Смотрим видео (не мое )
читаем на нашем портале ( учимся использовать поиск )

Что могу сказать – шейк опять был быстро пойман, но шла какая то ерунда – никто не конектился на точку фейковую, заюзал одну из антен и wicd менеджер – нет связи. Перезапустил Fluxion – опять та же беда. Убрал флюк, запустил airgeddon – там так же есть возможность запуска портала ТД со сниффингом.

m101.png


почти час времени с перепрыгами с Флюка на аир - итога нет. Нет коннекта =\ Прична потом нашлась, все дело в Kali Linux и пакете hostpad - часто с ним возникабт проблемы, по факту - фейковая точка не может принять подключение. Точка есть в списке доступных, но при попытке законектится - увы, ничего не происходит. Доверять но проверять - слоган любого проекта =) Переусановка не помогла, только сожрало время, сколько там оставалось еще заряда - только примерно есть понимание.

надо было что то делать…и делать началось =)

в борьбу включился утилит имя которому probeSniffer , которую многие вообще недооценивают и не включают в свой арсенал.
брать тут

[spoiler https://github.com/xdavidhu/probeSniffer [/spoiler]

m8.png


Задача программы уловить в эфире какие точки доступа ищут устройства с модулями wifi ( телефоны, планшеты, ноутбуки) – если кто не знает, то такими пакетами наш эфир наводнен весьма мощно – попробуйте ее в крупном торговом центре или просто на людном месте. На одну антенну был запущен probeSniffer на другие wifijammer – разрывает связь между клиентом и точкой доступа. О нем уже писалось вот тут - DDoS рабочего процесса
Идея была проста: разорвать связь устройств от точки доступа, послушать какие точки устройства начнут искать ( особенно интересовал смартфон Анжелики ), а попутно вынести все wifi устройства в состояние нерабочести. Назовем это так =) Предварительно изучая воздх, были обнаружены телефоны Cisco, которые так же работали по протоколу 802.11 Wi-Fi VoIP…ну вы понимаете о чем я =)

Зная именя точек, есть вероятность поискать их на карте. ЭТО УЖЕ БОРОДАТЫЙ БАЯН. Этим пользуются многие люди, рекомендую и вам.

два ресурса нам в помощь

m9.png


nVZgv3MaSw6dQDiP-pBK8Q.png


За 10 минут были отобраны все точки, пробиты через Виглу и Стас3вифи…результат нулевой =\ Это фиаско братан. Была надежда – узнать адрес директрисы, выехать к месту проживания, попробовать удачу там. Адреналин кипел, температура тела росла, уже началось легкое негодование – операция под угрозой!

таджик у торгового центра – симкарта за 400 рублей без паспорта --- телефон звонилка у циганки с сияющим словно солнце золотым ртом…на больших клавишах набираем номер Анжелики…

- Добрый день! Это компания Мечта Анжелики?

777777777.png


- Да, я слушаю Вас…- голосом ведьму из мультфильма 101 далматинец ответила трубка- Компания Гроза Телеком – вы являетесь нашем ВИАЙПИ клиентом, и сейчас мы видим у Вас сбой в работе сети Интернет и телефонии…
- Наблюдаююю…. Словно выпуская дым из сигареты с длинным мундштуком тянула трубка -
-У Вас в договоре указана личная почта, я могу выслать на нее рекомендации по устранению сбоя?
- Мальчик….как я ее открою..рекомендацию..у меня интернет не работает….. У меня весь офис без связи нормальной…Вы там вообще нормальные люди? Приезжайте – делайте…
- Вызов специалиста займет 3-4 часа…мы можем все решить намного быстрее. И в качестве бонуса подарим Вам месяц бесплатного доступа. А интернет мы пустим по каналу дублеру, у Вас должно все заработать на 5-6 минут, пока Вы выполняете рекомендации.
- Вы можете перезвонить минут через 30? Я вызову нашего системного администратора, он все сам сделает вместе с Вами…
- Да, можем перезвонить, однако за эти 30 минут Вы можете потерять прибыль, Ваши конкретны только рады будут. Может попробуем? И мне перед начальством будет удобнее…
-…..Ладно…высылайте…..
- У Вас какая операционная система?
- Мак у меня....
- Хорошо...

За 20 минут было сделано:

скачен и установлен EggShell


состряпано письмо, создана волшебная сстрочка, поднят листинг на VPS, почта, письмо.

m3.png

m4.png

m5.png

m6.png

2.png

m7.png


ПРОФИТ!

с момента оправки письма и получения отклика ушло долгие 12 минут, 12 минут жести, 12 минут: 0/5 выпитого энергетика, 3-x сникерсов, энергетичкому посылу повелителю консоли. и ДА ДА ДА! атака в офисе уже не велась, файл с базой ( обычный большой файл табличка ) был обнаружен в папке рядом с файлами на которых хранились пароли ОТ ВСЕХ сервисов и социальных сетей, номерами телефонов и паролями от социалок, ПИН КОДАМИ карт и номерами оных для сотрудников, скан паспорта с пропиской, сканы паспорта сына, документы на недвижку.....ох...было много интересного.

* при скачивании файлов и передачи может возникнуть небольшая проблема, решить ее можно довольно просто, я специально о ней умолчу тут =)

Дело можно считать закрытым, тем более там еще и для второй просьбы нашлись детали, касаемо Сашеньки....ну а пока кататься, музыка громче, привет осенний вечер!

1.jpg


А эта статья может быть полезна тем, кто захочет установить себе на Виртуальную машину МАC OS
продолжение следует.....
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
fluxion очень плохо ловит рукопожатия. )

Как раз таки ловит то он хорошо, и когда все зависимости внорме , со своей задачей справляется. Основная задача не ловить шейки, а поднимать фейк точку доступа с просьбой об аторизации ( ввода ключа от лигитимной точки ) с целью ее получения от владельца атакуемой точки.
 

volodya_m

Green Team
15.12.2018
34
52
BIT
0
Как раз таки ловит то он хорошо, и когда все зависимости внорме , со своей задачей справляется.
Возможно, Вы ловите рукопожатия каким-то специальным оборудованием.
Дело в том, что в настоящий момент я отлавливаю рукопожатие .
Для этого процесса задействовано два компа ))
Два - для сравнения результатов.
Первый управляется Ubuntu, программа Fluxion. Для работы программы используются две карты:
Alfa AWUS036NH и Tp-Link T4UH.
Рядом стоит ноут под управлением Винды с установленой программой CommView.
Ноут сканирует эфир картой Alfa Awus 1900.

И вот этот fluxion никак не может захватить рукопожатие. Я пробовал разные комбинации карт. То одну назначу на роль преследования, а второй глушу точку. Меняю местами. Меняю программные настройки. Так прошёл день и даже больше )) Ничего толкового не поймано.
В отличие от рядом стоящего ноута под управлением Винды.
CommView поймала все EPOL пакеты. В захваченном трафике мне достаточно собрать четыре пакета, объединить их в один файл - вот и получится рукопожатие. Можно проверить на валидность и отправлять на брут.

Каким оборудованием Вы пользуетесь ?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Каким оборудованием вы пользуетесь ?

малина или ноутбук, сетевые wifi внешние карты TP-Link и DLINK купленные в обычном магазине. ОС Кали Линукс, Пэррот ОС или голый Дебиан куда накатал нужные пакеты.

рекомендую Адаптеры для пентестера в свободной продаже

две карты к одной железке на которой стоит линукс.
 
  • Нравится
Реакции: Tihon49 и volodya_m

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Хм :)
При таком профессиональном подходе можно разжиться какими-нибудь ананасами )) Нет ?
Или специальными дистрибутивами типа airslax-а

зачем это все надо? Что толку в ананасе? Если малина с адаптерами внешними и установленным линукс куда продуктивнее и по ценнику адекватно. Что хорошего в аирслаксе? Если все подобные утилиты есть в Кали и Пэррот, а так же легко ставятся на любой дебиан дистрибутив?
 

volodya_m

Green Team
15.12.2018
34
52
BIT
0
зачем это все надо? Что толку в ананасе? Если малина с адаптерами внешними и установленным линукс куда продуктивнее и по ценнику адекватно. Что хорошего в аирслаксе? Если все подобные утилиты есть в Кали и Пэррот, а так же легко ставятся на любой дебиан дистрибутив?
Я не знаю, "что толку в ананасе" и airslax-е. Я не пользовался этими примочками ))
Но у меня вот какой дополнительный вопрос возник по ходу прочтения статьи. Постарайтесь не раздражаться и понять меня правильно. Я хочу разобраться.

Использую Fluxion Вы расчитывали применить атаку " Злой двойник". Первый этап атаки заключается в ловле рукопожатия. Вы его не отловили и на этом атака захлебнулась.
Вопрос в следующем. Почему Вы решили, что второй этап прошёл-бы с успехом. Ведь для того, чтобы к Вашей фальшивой точке доступа приконнектилось оборудование жертвы, Ваш двойник должен быть мощнее истинной точки доступа.
Каким образом Вы обеспечили сильный уровень сигнала своему Злому Близнецу ?
Без это никакого коннекта не произойдёт.
Повысили мощность программным способом ?
Использовали направленные антенны ?
Об этом в статье - ни слова ((
 
Последнее редактирование:

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Вы его не отловили и на этом атака захлебнулась.
Вопрос в следующем. Почему Вы решили, что второй этап прошёл-бы с успехом. Ведь для того, чтобы к Вашей фальшивой точке доступа приконнектилось оборудование жертвы, Ваш двойник должен быть мощнее истинной точки доступа.
Каким образом Вы обеспечили сильный уровень сигнала своему Злому Близнецу ?
Без это никакого коннекта не произойдёт.
Повысили мощность программным способом ?
Использовали направленные антенны ?
Об этом в статье - ни слова ((

Вы не внимательно читали =\

1) Хендшейк ловится моментально и в сказке про это так же говориться. Проблема была в его расшифровки, и не при создании фейковой точки - косяк с пакетом hostpad
2) Что бы сигнал был мощнее или примерно таким же, нужна или сильная антена или надо быть так же рядом - в нашем случае это медведь в котором было все спрятано, по факту что фейк что настоящая точка находились примерно рядом. Это же очевидно......
3) зачем что то повышать то? Вы возьмите обычный смартофн и там поднимите точку доступа и положите ее рядом с Вашим домашним роутером и сравните силу сигнала в радиусе 5 метров - разницы почти не будет
4) про Антенны писал выше.
 
  • Нравится
Реакции: Tihon49 и volodya_m

volodya_m

Green Team
15.12.2018
34
52
BIT
0
Да, кажется я был не совсем внимателен ))
У меня целая очередь вопросов ))
На каких сервисах предпочитаете брутить хэндшейки ?
 

volodya_m

Green Team
15.12.2018
34
52
BIT
0
их легко можно загуглить.
Гениально )) ШУТКА ЮМОРА.

Я перечитал и перечитываю статью снова-и-снова :)
Она читается как лёгкое литературное произведение. Но мне хочется уловить суть.
Я не могу уловить ход Ваших мыслей.
В попытках добиться каких=то там своих целей Вы планируете добраться до приватной информации какой-то Анжелики.
С этой целью ловите рукопожатие аиргеддоном, отправляете его на расшифровку.
Одновременно с этим атакуете Fluxion-ом, применив атаку "Злой двойник".
Опять неудача.

По поводу вот этих программ: probeSniffer и wifijammer - ??????
wifijammer вы глушили всё в округе ?
А probeSniffer смотрели ... что Вы там смотрели ? Не пойму я в Вашем рассказе, чем Вам помогла эта софтина ))
В результате их применения выяснилось, что Вы каким-то образом оборвали связь с инетом своей подружке и навязались к ней в гости под предлогом всё починить.

Зачем Вам нужны были онлайн-сервисы Вигла и Стас3вифи ?
Что вы планировали отыскать на этих картах ?

Предварительно изучая воздх, были обнаружены телефоны Cisco, которые так же работали по протоколу 802.11 Wi-Fi VoIP…ну вы понимаете о чем я =)
Я не понимаю о чём Вы, но хочу понять. О чём Вы ?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
А probeSniffer смотрели ... что Вы там смотрели ? Не пойму я в Вашем рассказе, чем Вам помогла эта софтина ))
В результате их применения выяснилось, что Вы каким-то образом оборвали связь с инетом своей подружке и навязались к ней в гости под предлогом всё починить.

Зачем Вам нужны были онлайн-сервисы Вигла и Стас3вифи ?
Что вы планировали отыскать на этих картах ?

Вы попробуйте скачать этот софт, заюзать и открыть Виглу и Стас3 - быть может тогда что то станет понятным. тем более , опять же читайте внимательнее строчку
"
Зная именя точек, есть вероятность поискать их на карте. ЭТО УЖЕ БОРОДАТЫЙ БАЯН. Этим пользуются многие люди, рекомендую и вам. Два ресурса нам в помощь
"
 
  • Нравится
Реакции: id2746

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 186
BIT
0
Гениально )) ШУТКА ЮМОРА.

Я перечитал и перечитываю статью снова-и-снова :)
Она читается как лёгкое литературное произведение. Но мне хочется уловить суть.
Я не могу уловить ход Ваших мыслей.
В попытках добиться каких=то там своих целей Вы планируете добраться до приватной информации какой-то Анжелики.
С этой целью ловите рукопожатие аиргеддоном, отправляете его на расшифровку.
Одновременно с этим атакуете Fluxion-ом, применив атаку "Злой двойник".
Опять неудача.

По поводу вот этих программ: probeSniffer и wifijammer - ??????
wifijammer вы глушили всё в округе ?
А probeSniffer смотрели ... что Вы там смотрели ? Не пойму я в Вашем рассказе, чем Вам помогла эта софтина ))
В результате их применения выяснилось, что Вы каким-то образом оборвали связь с инетом своей подружке и навязались к ней в гости под предлогом всё починить.

Зачем Вам нужны были онлайн-сервисы Вигла и Стас3вифи ?
Что вы планировали отыскать на этих картах ?


Я не понимаю о чём Вы, но хочу понять. О чём Вы ?
че ты до..ся до человека?)) все норм работает, флуксион и т.д. все зависит от нормального железа! НОРМАЛЬНОГО, а не китайского дешевого! возможно ты купил дорогое, но тя обманули... тоже бывает и такое
 
  • Нравится
Реакции: Tihon49 и id2746

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 186
BIT
0
ТС приборка на тарпеде, зачеет! за много взял?)
 
V

Valkiria

На каком максимальном расстоянии от жертвы можно организовать точку доступа для реализации атаки "Злой двойник " ? Каким оборудованием посоветуете воспользоваться ?
 
  • Нравится
Реакции: fuzzz

fuzzz

Red Team
03.02.2019
249
467
BIT
1
На каком максимальном расстоянии от жертвы можно организовать точку доступа для реализации атаки "Злой двойник " ? Каким оборудованием посоветуете воспользоваться ?
Крутые вардрайверы берут до 5км расстояние)) еще со времен бумажного хакера помню вычитал где то... было что то..
Это если не посредственно вардрайвить собирать инфу о BSSID , мак адресах ловить хендшейки прочее.

Если я правильно понимаю. То суть атаки заключается в том, что нужно заддосить определенную точку. И после того, как произойдет разрыв соединения у жертвы. Нужно будет установить такое же название канала, сделать такой же мак адрес. И установить вроди бы канал на единичку толи шестерку. На тот который первым бы подключился бы. Тогда он подключается к твой точке доступа и вводит пароль.

Ну раз ты спрашиваешь ты наверно знаешь как такое делать. Поэтому выше текст был лишним.

На ск глушилка берет по радиусу и дальности на столько и хватит. Можно из микроволной печени. Достать магнатрон, доработать его и им досить вай-фай сети. Так как он работает на той же частоте, что вай-фай сети. Если все же решишся сделать такой девайс. То тут надо быть аккуратным так как от него можно получить ожог 3 степени...

А в обще я не знаю ответа на твой вопрос xD

Мб другие мемберы что еще скажут...
 
Последнее редактирование:
  • Нравится
  • Не нравится
Реакции: am29f010b и ghostphisher
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!