• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Конкурс Будни ламера часть 3

"Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! "
Наверное тут уже все ожидают легкого профита, с лаврами победителю в виде оранжевых бумажек от заказчика, аплодисменты стоя, бурные овации….Ну ну.. как же как же…

Естественно первым делом был захвачен хендшейк от точки доступа, на которой работал офис.
Мне очень и очень импонирует airgeddon – утилита одна из лучших для аудита точек доступа и взаимодействия с устройствами в сети ( людьми – СИ так же есть в airgeddon )
Описывать утилиту смысла нет – вот видео ( не мое ) и на нашем форуме есть статьи, к примеру вот

airgeddon_banner.png



Захвачен, отправлен на перебор при помощи нескольких онлайн сервисов. Со спокойной душой сеанс был завершен. Ожидать сложного пароля в такой ситуации ..пфф…я вас умоляю….прошло часа 2 – хендшейк не сбручен…3-4-5-6 хенд не сбручен. Рабочий день закончился в офисе, хенд не сбручен…глубокая ночь..хенд не сбручен….А время то горит – точнее заканчивается энергия в павербанках. Если кому интересно: павербанк на 10 000 ма, хватает на 48 часов обычной нагрузки на малину, и на 30-32 часа если активно идет работа с теми же внешними антенами + модуль встроенный интернет. Причем павер банки некоторые завышают свой объем. Для смартфона такого же павер банка хватит на 55-60 часов при работе как точка доступа с интенсивной нагрузкой. В общем время жгло, а пароля не было.


Окей…не можем так, попробуем другим путем. Fluxion. Эта утилита работает по принципу: перехватили хендшейк, далее подняли фейк точку доступа, глушим настоящую, при подключению к фейку просим пароль, его кодируем, сравниваем с хендшейком, если все ок – показывает пароль от точки доступа.

m13.jpg


Брать тут
Смотрим видео (не мое )
читаем на нашем портале ( учимся использовать поиск )

Что могу сказать – шейк опять был быстро пойман, но шла какая то ерунда – никто не конектился на точку фейковую, заюзал одну из антен и wicd менеджер – нет связи. Перезапустил Fluxion – опять та же беда. Убрал флюк, запустил airgeddon – там так же есть возможность запуска портала ТД со сниффингом.

m101.png


почти час времени с перепрыгами с Флюка на аир - итога нет. Нет коннекта =\ Прична потом нашлась, все дело в Kali Linux и пакете hostpad - часто с ним возникабт проблемы, по факту - фейковая точка не может принять подключение. Точка есть в списке доступных, но при попытке законектится - увы, ничего не происходит. Доверять но проверять - слоган любого проекта =) Переусановка не помогла, только сожрало время, сколько там оставалось еще заряда - только примерно есть понимание.

надо было что то делать…и делать началось =)

в борьбу включился утилит имя которому probeSniffer , которую многие вообще недооценивают и не включают в свой арсенал.
брать тут

[spoiler https://github.com/xdavidhu/probeSniffer [/spoiler]

m8.png


Задача программы уловить в эфире какие точки доступа ищут устройства с модулями wifi ( телефоны, планшеты, ноутбуки) – если кто не знает, то такими пакетами наш эфир наводнен весьма мощно – попробуйте ее в крупном торговом центре или просто на людном месте. На одну антенну был запущен probeSniffer на другие wifijammer – разрывает связь между клиентом и точкой доступа. О нем уже писалось вот тут - DDoS рабочего процесса
Идея была проста: разорвать связь устройств от точки доступа, послушать какие точки устройства начнут искать ( особенно интересовал смартфон Анжелики ), а попутно вынести все wifi устройства в состояние нерабочести. Назовем это так =) Предварительно изучая воздх, были обнаружены телефоны Cisco, которые так же работали по протоколу 802.11 Wi-Fi VoIP…ну вы понимаете о чем я =)

Зная именя точек, есть вероятность поискать их на карте. ЭТО УЖЕ БОРОДАТЫЙ БАЯН. Этим пользуются многие люди, рекомендую и вам.

два ресурса нам в помощь

m9.png


nVZgv3MaSw6dQDiP-pBK8Q.png


За 10 минут были отобраны все точки, пробиты через Виглу и Стас3вифи…результат нулевой =\ Это фиаско братан. Была надежда – узнать адрес директрисы, выехать к месту проживания, попробовать удачу там. Адреналин кипел, температура тела росла, уже началось легкое негодование – операция под угрозой!

таджик у торгового центра – симкарта за 400 рублей без паспорта --- телефон звонилка у циганки с сияющим словно солнце золотым ртом…на больших клавишах набираем номер Анжелики…

- Добрый день! Это компания Мечта Анжелики?

777777777.png


- Да, я слушаю Вас…- голосом ведьму из мультфильма 101 далматинец ответила трубка- Компания Гроза Телеком – вы являетесь нашем ВИАЙПИ клиентом, и сейчас мы видим у Вас сбой в работе сети Интернет и телефонии…
- Наблюдаююю…. Словно выпуская дым из сигареты с длинным мундштуком тянула трубка -
-У Вас в договоре указана личная почта, я могу выслать на нее рекомендации по устранению сбоя?
- Мальчик….как я ее открою..рекомендацию..у меня интернет не работает….. У меня весь офис без связи нормальной…Вы там вообще нормальные люди? Приезжайте – делайте…
- Вызов специалиста займет 3-4 часа…мы можем все решить намного быстрее. И в качестве бонуса подарим Вам месяц бесплатного доступа. А интернет мы пустим по каналу дублеру, у Вас должно все заработать на 5-6 минут, пока Вы выполняете рекомендации.
- Вы можете перезвонить минут через 30? Я вызову нашего системного администратора, он все сам сделает вместе с Вами…
- Да, можем перезвонить, однако за эти 30 минут Вы можете потерять прибыль, Ваши конкретны только рады будут. Может попробуем? И мне перед начальством будет удобнее…
-…..Ладно…высылайте…..
- У Вас какая операционная система?
- Мак у меня....
- Хорошо...

За 20 минут было сделано:

скачен и установлен EggShell


состряпано письмо, создана волшебная сстрочка, поднят листинг на VPS, почта, письмо.

m3.png

m4.png

m5.png

m6.png

2.png

m7.png


ПРОФИТ!

с момента оправки письма и получения отклика ушло долгие 12 минут, 12 минут жести, 12 минут: 0/5 выпитого энергетика, 3-x сникерсов, энергетичкому посылу повелителю консоли. и ДА ДА ДА! атака в офисе уже не велась, файл с базой ( обычный большой файл табличка ) был обнаружен в папке рядом с файлами на которых хранились пароли ОТ ВСЕХ сервисов и социальных сетей, номерами телефонов и паролями от социалок, ПИН КОДАМИ карт и номерами оных для сотрудников, скан паспорта с пропиской, сканы паспорта сына, документы на недвижку.....ох...было много интересного.

* при скачивании файлов и передачи может возникнуть небольшая проблема, решить ее можно довольно просто, я специально о ней умолчу тут =)

Дело можно считать закрытым, тем более там еще и для второй просьбы нашлись детали, касаемо Сашеньки....ну а пока кататься, музыка громче, привет осенний вечер!

1.jpg


А эта статья может быть полезна тем, кто захочет установить себе на Виртуальную машину МАC OS
продолжение следует.....
 
A

am29f010b

Крутые вардрайверы берут до 5км расстояние)) еще со времен бумажного хакера помню вычитал где то... было что то..
Это если не посредственно вардрайвить собирать инфу о BSSID , мак адресах ловить хендшейки прочее.

Если я правильно понимаю. То суть атаки заключается в том, что нужно заддосить определенную точку. И после того, как произойдет разрыв соединения у жертвы. Нужно будет установить такое же название канала, сделать такой же мак адрес. И установить вроди бы канал на единичку толи шестерку. На тот который первым бы подключился бы. Тогда он подключается к твой точке доступа и вводит пароль.

Ну раз ты спрашиваешь ты наверно знаешь как такое делать. Поэтому выше текст был лишним.

На ск глушилка берет по радиусу и дальности на столько и хватит. Можно из микроволной печени. Достать магнатрон, доработать его и им досить вай-фай сети. Так как он работает на той же частоте, что вай-фай сети. Если все же решишся сделать такой девайс. То тут надо быть аккуратным так как от него можно получить ожог 3 степени...

А в обще я не знаю ответа на твой вопрос xD

Мб другие мемберы что еще скажут...
Боже, fuzzz о ROPах интереснее пишешь.

"Доработать магнетрон", да, частота та же +-каналы, но у сигнала помимо частоты имеется модуляция. Так как энергию передаешь в пространстве, а не по проводам, то затухающих/отраженных волн наблюдаться не будет. Dos как работает? приходит спец.сформ пакет на точку/клиент (модулирующий сигнал 2.4ГГц+- дельта), небудет дельты(сигнал особый формы, не синус и не меандр и не пила), то пакет будет просто отброшен на программном и на аппаратном уровне.
 
  • Нравится
Реакции: fuzzz и ghostphisher

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
На каком максимальном расстоянии от жертвы можно организовать точку доступа для реализации атаки "Злой двойник " ? Каким оборудованием посоветуете воспользоваться ?

Ответ прост - на каком растоянии обычно нормально работает wifi роутер =) Оборудование может быть разным: малина + антена + акб + 4G модем, может быть ноутбук с альфой и антеной от ТП линк на 24 ДБи лежащей в багажнике авто ( от человека с учетом окон, стен, метров 20-30 ). Важно понять - большая часть юзером использует для работы ноуты или систмники с wifi адаптерами малышками, такие адаптеры не отличаются мощностью, далеко не видят.
 
  • Нравится
Реакции: Глюк и Valkiria

pilot1994ar

Green Team
01.12.2019
30
4
BIT
0
Ля, завтра на работу, а я не могу оторваться от твоих сказок 👍
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!