Конкурс Будни ламера часть 3

"Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! "
Наверное тут уже все ожидают легкого профита, с лаврами победителю в виде оранжевых бумажек от заказчика, аплодисменты стоя, бурные овации….Ну ну.. как же как же…

Естественно первым делом был захвачен хендшейк от точки доступа, на которой работал офис.
Мне очень и очень импонирует airgeddon – утилита одна из лучших для аудита точек доступа и взаимодействия с устройствами в сети ( людьми – СИ так же есть в airgeddon )
Описывать утилиту смысла нет – вот видео ( не мое ) и на нашем форуме есть статьи, к примеру вот

airgeddon_banner.png



Захвачен, отправлен на перебор при помощи нескольких онлайн сервисов. Со спокойной душой сеанс был завершен. Ожидать сложного пароля в такой ситуации ..пфф…я вас умоляю….прошло часа 2 – хендшейк не сбручен…3-4-5-6 хенд не сбручен. Рабочий день закончился в офисе, хенд не сбручен…глубокая ночь..хенд не сбручен….А время то горит – точнее заканчивается энергия в павербанках. Если кому интересно: павербанк на 10 000 ма, хватает на 48 часов обычной нагрузки на малину, и на 30-32 часа если активно идет работа с теми же внешними антенами + модуль встроенный интернет. Причем павер банки некоторые завышают свой объем. Для смартфона такого же павер банка хватит на 55-60 часов при работе как точка доступа с интенсивной нагрузкой. В общем время жгло, а пароля не было.


Окей…не можем так, попробуем другим путем. Fluxion. Эта утилита работает по принципу: перехватили хендшейк, далее подняли фейк точку доступа, глушим настоящую, при подключению к фейку просим пароль, его кодируем, сравниваем с хендшейком, если все ок – показывает пароль от точки доступа.

m13.jpg


Брать тут
Смотрим видео (не мое )
читаем на нашем портале ( учимся использовать поиск )

Что могу сказать – шейк опять был быстро пойман, но шла какая то ерунда – никто не конектился на точку фейковую, заюзал одну из антен и wicd менеджер – нет связи. Перезапустил Fluxion – опять та же беда. Убрал флюк, запустил airgeddon – там так же есть возможность запуска портала ТД со сниффингом.

m101.png


почти час времени с перепрыгами с Флюка на аир - итога нет. Нет коннекта =\ Прична потом нашлась, все дело в Kali Linux и пакете hostpad - часто с ним возникабт проблемы, по факту - фейковая точка не может принять подключение. Точка есть в списке доступных, но при попытке законектится - увы, ничего не происходит. Доверять но проверять - слоган любого проекта =) Переусановка не помогла, только сожрало время, сколько там оставалось еще заряда - только примерно есть понимание.

надо было что то делать…и делать началось =)

в борьбу включился утилит имя которому probeSniffer , которую многие вообще недооценивают и не включают в свой арсенал.
брать тут

[spoiler https://github.com/xdavidhu/probeSniffer [/spoiler]

m8.png


Задача программы уловить в эфире какие точки доступа ищут устройства с модулями wifi ( телефоны, планшеты, ноутбуки) – если кто не знает, то такими пакетами наш эфир наводнен весьма мощно – попробуйте ее в крупном торговом центре или просто на людном месте. На одну антенну был запущен probeSniffer на другие wifijammer – разрывает связь между клиентом и точкой доступа. О нем уже писалось вот тут - DDoS рабочего процесса
Идея была проста: разорвать связь устройств от точки доступа, послушать какие точки устройства начнут искать ( особенно интересовал смартфон Анжелики ), а попутно вынести все wifi устройства в состояние нерабочести. Назовем это так =) Предварительно изучая воздх, были обнаружены телефоны Cisco, которые так же работали по протоколу 802.11 Wi-Fi VoIP…ну вы понимаете о чем я =)

Зная именя точек, есть вероятность поискать их на карте. ЭТО УЖЕ БОРОДАТЫЙ БАЯН. Этим пользуются многие люди, рекомендую и вам.

два ресурса нам в помощь

m9.png


nVZgv3MaSw6dQDiP-pBK8Q.png


За 10 минут были отобраны все точки, пробиты через Виглу и Стас3вифи…результат нулевой =\ Это фиаско братан. Была надежда – узнать адрес директрисы, выехать к месту проживания, попробовать удачу там. Адреналин кипел, температура тела росла, уже началось легкое негодование – операция под угрозой!

таджик у торгового центра – симкарта за 400 рублей без паспорта --- телефон звонилка у циганки с сияющим словно солнце золотым ртом…на больших клавишах набираем номер Анжелики…

- Добрый день! Это компания Мечта Анжелики?

777777777.png


- Да, я слушаю Вас…- голосом ведьму из мультфильма 101 далматинец ответила трубка- Компания Гроза Телеком – вы являетесь нашем ВИАЙПИ клиентом, и сейчас мы видим у Вас сбой в работе сети Интернет и телефонии…
- Наблюдаююю…. Словно выпуская дым из сигареты с длинным мундштуком тянула трубка -
-У Вас в договоре указана личная почта, я могу выслать на нее рекомендации по устранению сбоя?
- Мальчик….как я ее открою..рекомендацию..у меня интернет не работает….. У меня весь офис без связи нормальной…Вы там вообще нормальные люди? Приезжайте – делайте…
- Вызов специалиста займет 3-4 часа…мы можем все решить намного быстрее. И в качестве бонуса подарим Вам месяц бесплатного доступа. А интернет мы пустим по каналу дублеру, у Вас должно все заработать на 5-6 минут, пока Вы выполняете рекомендации.
- Вы можете перезвонить минут через 30? Я вызову нашего системного администратора, он все сам сделает вместе с Вами…
- Да, можем перезвонить, однако за эти 30 минут Вы можете потерять прибыль, Ваши конкретны только рады будут. Может попробуем? И мне перед начальством будет удобнее…
-…..Ладно…высылайте…..
- У Вас какая операционная система?
- Мак у меня....
- Хорошо...

За 20 минут было сделано:

скачен и установлен EggShell


состряпано письмо, создана волшебная сстрочка, поднят листинг на VPS, почта, письмо.

m3.png

m4.png

m5.png

m6.png

2.png

m7.png


ПРОФИТ!

с момента оправки письма и получения отклика ушло долгие 12 минут, 12 минут жести, 12 минут: 0/5 выпитого энергетика, 3-x сникерсов, энергетичкому посылу повелителю консоли. и ДА ДА ДА! атака в офисе уже не велась, файл с базой ( обычный большой файл табличка ) был обнаружен в папке рядом с файлами на которых хранились пароли ОТ ВСЕХ сервисов и социальных сетей, номерами телефонов и паролями от социалок, ПИН КОДАМИ карт и номерами оных для сотрудников, скан паспорта с пропиской, сканы паспорта сына, документы на недвижку.....ох...было много интересного.

* при скачивании файлов и передачи может возникнуть небольшая проблема, решить ее можно довольно просто, я специально о ней умолчу тут =)

Дело можно считать закрытым, тем более там еще и для второй просьбы нашлись детали, касаемо Сашеньки....ну а пока кататься, музыка громче, привет осенний вечер!

1.jpg


А эта статья может быть полезна тем, кто захочет установить себе на Виртуальную машину МАC OS
продолжение следует.....
 
Крутые вардрайверы берут до 5км расстояние)) еще со времен бумажного хакера помню вычитал где то... было что то..
Это если не посредственно вардрайвить собирать инфу о BSSID , мак адресах ловить хендшейки прочее.

Если я правильно понимаю. То суть атаки заключается в том, что нужно заддосить определенную точку. И после того, как произойдет разрыв соединения у жертвы. Нужно будет установить такое же название канала, сделать такой же мак адрес. И установить вроди бы канал на единичку толи шестерку. На тот который первым бы подключился бы. Тогда он подключается к твой точке доступа и вводит пароль.

Ну раз ты спрашиваешь ты наверно знаешь как такое делать. Поэтому выше текст был лишним.

На ск глушилка берет по радиусу и дальности на столько и хватит. Можно из микроволной печени. Достать магнатрон, доработать его и им досить вай-фай сети. Так как он работает на той же частоте, что вай-фай сети. Если все же решишся сделать такой девайс. То тут надо быть аккуратным так как от него можно получить ожог 3 степени...

А в обще я не знаю ответа на твой вопрос xD

Мб другие мемберы что еще скажут...
Боже, fuzzz о ROPах интереснее пишешь.

"Доработать магнетрон", да, частота та же +-каналы, но у сигнала помимо частоты имеется модуляция. Так как энергию передаешь в пространстве, а не по проводам, то затухающих/отраженных волн наблюдаться не будет. Dos как работает? приходит спец.сформ пакет на точку/клиент (модулирующий сигнал 2.4ГГц+- дельта), небудет дельты(сигнал особый формы, не синус и не меандр и не пила), то пакет будет просто отброшен на программном и на аппаратном уровне.
 
  • Нравится
Реакции: fuzzz и ghostphisher
На каком максимальном расстоянии от жертвы можно организовать точку доступа для реализации атаки "Злой двойник " ? Каким оборудованием посоветуете воспользоваться ?

Ответ прост - на каком растоянии обычно нормально работает wifi роутер =) Оборудование может быть разным: малина + антена + акб + 4G модем, может быть ноутбук с альфой и антеной от ТП линк на 24 ДБи лежащей в багажнике авто ( от человека с учетом окон, стен, метров 20-30 ). Важно понять - большая часть юзером использует для работы ноуты или систмники с wifi адаптерами малышками, такие адаптеры не отличаются мощностью, далеко не видят.
 
  • Нравится
Реакции: Глюк и Valkiria
Ля, завтра на работу, а я не могу оторваться от твоих сказок 👍
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!