• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Как похищают данные в открытых сетях WIFI (WiFi Hunter. Node MCU)

wifi(1).jpg
Всем привет. Хотел бы опубликовать на суд общественности описание небольшого устройства на базе распространенного модуля ESP8266. Речь пойдет о совершенной небезопасности открытых сетей в общественных местах. Но в данный момент мы не говорим о снифферах и прочих инструментах перехвата трафика в сети. Сейчас речь о железе , способном очень наглядно продемонстрировать атаку социальной инженерии в полной красе. Ввиду того, что люди в своем большинстве очень уж охочи до халявы- девайсик оказался весьма перспективным для подобных исследований и статистического подсчета "жадных" на 100 человек населения.

Итак суть проекта:

В основе, как уже упоминалось, лежит модуль Node MCU ESP8266/ Он поднимает аппаратно софтовую точку доступа с именем @Free-WiFi , не содержащую пароля, то бишь без защиты. При подключении любопытных к данной сети (не зависимо от того, с чего было подключение, мобила, планшет или компьютер) девай автоматом перекидывает клиента на страницу регистрации (спасибо роскомнадзору- сделали обязательную регистрацию в открытых сетях, хотели как лучше, а получилось..... как обычно у них и получается).

И вот что мы видим

Screenshot at 2020-01-11 08-53-12.png


По сути здесь все практически стандартно, но! Как видно на скрине, для регистрации необходимо указать электронную почту, пароль от нее и номер телефона. Как не странно, но в большинстве случаев люди не запариваясь вводят эти данные, совершенно не думая о своей безопасности и о последствиях. И введенная информация благополучно сливается на СД карту девайса и параллельно отображается на его дисплее, не забывая показывать количество "жертв" поймавшихся в эту ловушку, которым как ни в чем не бывало предлагается дождаться смс с кодом подтверждения регистрации...

Теперь о железно-софтовой части. Вот фото самого девайса (разрешение ни к черту...

IMG_20200111_162819.jpg


Размер меньше пластиковой карты и литиевого аккума на 1000 ма хватает с лихвой на 3 часа работы. Обо всех событиях девайс информирует вас музыкальными сигналами и индикацией на дисплее. Вот схема

black hole.jpg


Ну и, собственно код прошивки прилагается (за ее основу был взят код с забугорного паблика, но к сожалению не сохранилось ссылки) он доработан и усовершенствован. Все логи сохраняются на карту СД предварительно отформатированную в FAT32 !!!

И помните- это предназначено исключительно для исследований в области безопасности и все неправомерные использования- ВАША ОТВЕТСТВЕННОСТЬ! Удачи )
 

Вложения

  • Wifi_hunter.zip
    13 КБ · Просмотры: 1 538
  • search.jpg
    search.jpg
    23 КБ · Просмотры: 172
Последнее редактирование модератором:

Seledkad

Green Team
12.01.2020
30
9
BIT
0
так есть такой проект. Деавторизатор. Я их 3 штуки сабрал в разных вариантах. Фото сейчас скину. Так кто нибудь подключался?
Я тоже видел подобные проекты, думаю их надо обьеденить под одну крышу. Возможно сделать выбор между пассивной атакой и активной атакой с деаутентификацией, возить ноут с ParrotOS не всегда удобно и практично.
 

Night MIST

Green Team
01.10.2019
121
80
BIT
0
Вот три варианта деаутентификаторов с разными прошивками. Мне больше нравится вариант на ESP-07 так как они имеют выход под внешнюю антенну и существенно большую дальность работы
Посмотреть вложение 37112
эти девайсы можно использовать совместно- деаутентификатор давит легитимную точку доступа а второй девайс ее заменяет. разница лишь в мак адресе, но нужно выставлять другой канал- это обязательно. лучше всего 14-й, так как у нас он практически не используется
 

Seledkad

Green Team
12.01.2020
30
9
BIT
0
Вот три варианта деаутентификаторов с разными прошивками. Мне больше нравится вариант на ESP-07 так как они имеют выход под внешнюю антенну и существенно большую дальность работы
Посмотреть вложение 37112

Думаю надо сделать так, что бы сначала происходило сканирование сетей на наличие открытых, после поставраться заглушить её,а после стартовать своб точку пока клиенты не очухались. Если не ошибаюсь,так работает в идеале атака и с ноутбука.
 

Night MIST

Green Team
01.10.2019
121
80
BIT
0
Я тоже видел подобные проекты, думаю их надо обьеденить под одну крышу. Возможно сделать выбор между пассивной атакой и активной атакой с деаутентификацией, возить ноут с ParrotOS не всегда удобно и практично.
не получится объединить малой кровью- памяти не хватит. хотя я читал, что есп может выполнять программу с флэшки а не с собственной памяти
 

Seledkad

Green Team
12.01.2020
30
9
BIT
0
не получится объединить малой кровью- памяти не хватит. хотя я читал, что есп может выполнять программу с флэшки а не с собственной памяти
Можешь скинуть ссылку на проекты деаунтефикаторов, как у тебя на фото ?
 

Night MIST

Green Team
01.10.2019
121
80
BIT
0
Можешь скинуть ссылку на проекты деаунтефикаторов, как у тебя на фото ?
да, там два разных варианта.
 

VedJeka

New member
26.12.2017
2
0
BIT
0
можно же просто указать регистрационные данные и телефон. а потом по этим данным проверить vk, ok и другие сервисы. так как люди пишут одинаковые пароли везде

прокомментировать код религия вообще не позволяет?. я вообще некоторые строки не понимаю, например.
page += "<img src=\"data:image/png;base64, /9j/4AAQSkZJRgA и куча каракулей. что это блядь такое?
 

Night MIST

Green Team
01.10.2019
121
80
BIT
0
можно же просто указать регистрационные данные и телефон. а потом по этим данным проверить vk, ok и другие сервисы. так как люди пишут одинаковые пароли везде

прокомментировать код религия вообще не позволяет?. я вообще некоторые строки не понимаю, например.
page += "<img src=\"data:image/png;base64, /9j/4AAQSkZJRgA и куча каракулей. что это блядь такое?
а что там непонятного,? там самая длиная строка с непонятностями- это оформление станицы- это код в base64
 
  • Нравится
Реакции: bothub

b0d

Green Team
02.11.2019
35
64
BIT
0
Занимаюсь подобными вещами. Советую брать не esp8266, а esp32 на пару соток дороже, но быстрее прошива заливается и вобщем без лагов.
Больше оперативы и больше внутренней памяти.
Второй совет - использовать micropython. Во-первых он классный, во-вторых тебе на форуме сразу же помогут с пейлоадами и модулями к нему. Есть готовые вебсерверы на микропитоне.
Третий совет брать девайс сразу с экраном, чтобы было проще отлаживать и смотреть.
Четвертый совет, в esp32 есть bluetooth, соответственно сливать лут можно дистанционно.
Пятый совет - правильная железка тут :)

Еще раз призываю вновь прибывшив в IoT, лезьте сразу в Micropython, порог входа ниже чем в ардуино, есть многопоточность и конкурентность, куча библиотек. Забейте на Ардуино))
Так же предостерегаю от прошивки на языке Lua, нестабильное говно. не влезает в память и крешится. Оставьте его для скриптинга в играх.

Esp32 идеален для такого девайса. Антенну можно либо впаять, либо найти на алике модификацию под пигтейл.

Фишка esp32 в блютусе, это удобно тем, что вы можете подготовить заранее кучу лендосов на разных языках и для разных случаев, типа под сбор фейсбука или еще чего, а непосредственно перед монтажом подключится по блютусу и выбрать активный пайлоад. Подключаться на свой девайс вы сможете, написав небольшую программу-клиент на питоне изалив ее на андроид телефон, вот почему удобно с питоном.

Так же, можно прикрутить к девайсу модуль с gprs модемом, и слать лут сразу к себе на админку. Но тогда вместо батарейки сразу поербанк ставить нужно.
Повербанк лучше цеплять через стабилизатор на пины, если подрубать через usb то встроенный преобразователь сожрет заряд (если есть эксперты уточните, по памяти пишу, возможно на type-c уэе все не так)
Вот модель с модемом на борту, только 2g, но нам достаточно))

вдогонку еще вот такой девайс для повышения эффективности атаки, пока ваш девайс работает, вы атакуете соседние сети и вынуждаете юзеров коннектится к вашей сети


и для вдохновения всех присутствующих еще пара девайсов:
тамагочи, который питается хендшейками
и хакерский мультитул (в разработке) Flipper Zero

можно же просто указать регистрационные данные и телефон. а потом по этим данным проверить vk, ok и другие сервисы. так как люди пишут одинаковые пароли везде

прокомментировать код религия вообще не позволяет?. я вообще некоторые строки не понимаю, например.
page += "<img src=\"data:image/png;base64, /9j/4AAQSkZJRgA и куча каракулей. что это блядь такое?
это бинарник картинки, кодированный в base64. видимо, делался автором для того, чтобы избежать отдельного файла картинки, потому что иначе пришлось бы писать вебсервер для ардуино.
Моя догадка, прошиву не смотрел, просто по цитате делаю вывод.
 
  • Нравится
Реакции: YuAnFe

Seledkad

Green Team
12.01.2020
30
9
BIT
0
вдогонку еще вот такой девайс для повышения эффективности атаки, пока ваш девайс работает, вы атакуете соседние сети и вынуждаете юзеров коннектится к вашей сети


и для вдохновения всех присутствующих еще пара девайсов:
тамагочи, который питается хендшейками
и хакерский мультитул (в разработке) Flipper Zero

Такие глушилки - есть хорошо. Хватит ли в ESP32 места для реализации полного процесса атаки ? От глушения сети, до клонирования её ESSID и предоставления Capture portal ? Я посмотрел по ссылкам проектов, которые вы скинули, но некоторый их функционал мне кажется избыточным.
 

Night MIST

Green Team
01.10.2019
121
80
BIT
0
Такие глушилки - есть хорошо. Хватит ли в ESP32 места для реализации полного процесса атаки ? От глушения сети, до клонирования её ESSID и предоставления Capture portal ? Я посмотрел по ссылкам проектов, которые вы скинули, но некоторый их функционал мне кажется избыточным.
ESP32 не вывезет все задачи одновременно, так как модуль работать может в одном из режимов, но никак не во всех сразу. И еще- по поводу "глушилки Dstike"- во первых о этом методе мы уже говорили выше (читайте ветку) а во-вторых это не ГЛУШИЛКА! Она не глушит сеть и не глушит точки доступа, она шлет пакеты деаутентификации! ЭТО СОВЕРШЕННО РАЗНЫЕ ВЕЩИ! А ГЛУШЕНИЕ РАДИОДИАПАЗОНА- УГОЛОВНОЕ ПРЕСТУПЛЕНИЕ!
 

b0d

Green Team
02.11.2019
35
64
BIT
0
как сказал автор выше, в одну есп нельзя уместить 2 задачи одновременно. Либо это точка доступа, либо это деаутентификатор.
Да и нет смысла комбаин воротить. Одна штука решает задачу с кептив порталом и делает это хорошо, а вторая глушит клиентов на другой точке.
Глушить я пишу в смысле деаутентифицирует, просто глушить короче) понятно что сигнал она никак не забивает.

К тому же, деаутентификатор может глушить 1 точку единовременно насколько я помню. Значит если точек много, то и деаутеров должно быть тоже много.
 

Night MIST

Green Team
01.10.2019
121
80
BIT
0
как сказал автор выше, в одну есп нельзя уместить 2 задачи одновременно. Либо это точка доступа, либо это деаутентификатор.
Да и нет смысла комбаин воротить. Одна штука решает задачу с кептив порталом и делает это хорошо, а вторая глушит клиентов на другой точке.
Глушить я пишу в смысле деаутентифицирует, просто глушить короче) понятно что сигнал она никак не забивает.

К тому же, деаутентификатор может глушить 1 точку единовременно насколько я помню. Значит если точек много, то и деаутеров должно быть тоже много.
Не совсем так. В версии деаутентификатора в проекте WIPWN предусмотрена возможность слать пакеты деаутентификации сразу всем клиентам или точкам доступа, но при этом естественно падает эффективность
 

Seledkad

Green Team
12.01.2020
30
9
BIT
0
ESP32 не вывезет все задачи одновременно, так как модуль работать может в одном из режимов, но никак не во всех сразу. И еще- по поводу "глушилки Dstike"- во первых о этом методе мы уже говорили выше (читайте ветку) а во-вторых это не ГЛУШИЛКА! Она не глушит сеть и не глушит точки доступа, она шлет пакеты деаутентификации! ЭТО СОВЕРШЕННО РАЗНЫЕ ВЕЩИ! А ГЛУШЕНИЕ РАДИОДИАПАЗОНА- УГОЛОВНОЕ ПРЕСТУПЛЕНИЕ!
Под глушилкой естесственно подразумевалась атака деаунтефикацией, смысл глушить свою же точку доступа) Я к тому, что нужно реализовать угон ESSID точки прямо с самого устройства, ESSID сетей везде разный и даже загатовки не спасут, я подразумеваю, возможно ли прикрутить тут сканирование сети на открытые точки и последующие копирование ESSID, помимо вектора атаки с данными юзера(моб. телефон, пароль и т.д.) возможна ли реализация подобия атаки на защищенные сети. Глушение защищенной wpa2/wpa сети и подсовывание сети с просьбой ввода данных от точки для "обновления". При этом думаю возможные фичи атаки,как на пк можно упустить(проверка правильности пароль к атакуемой ТД и др.)
 

Night MIST

Green Team
01.10.2019
121
80
BIT
0
Можно файловый сервер поднять, веб морду на HTML + bootstrap нарисовать.
У меня так умный дом работает, некая админка )
Читал здесь тему про тузлу линуксовскую, которая вэб страницу поднимает и с помощью скриптов делает фото с фронтальной камеры. Вот бы еще эту фишку к девайсу прикрутить. Было бы здорово
 
  • Нравится
Реакции: naJIynaHka

serg__new

One Level
13.01.2020
5
2
BIT
0
Читал здесь тему про тузлу линуксовскую, которая вэб страницу поднимает и с помощью скриптов делает фото с фронтальной камеры. Вот бы еще эту фишку к девайсу прикрутить. Было бы здорово
Можно ссылку на тему где обсуждают данную программу? Найти не смог.
 

bothub

Green Team
23.04.2019
34
15
BIT
0
и для вдохновения всех присутствующих еще пара девайсов:
тамагочи, который питается хендшейками
и хакерский мультитул (в разработке) Flipper Zero
Так это уже на малинке)) А по поводу микропитона, пишу исключительно на нем, с ним работать куда легче.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!