Заглавие
И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..
Достаточно давно не объявлялся в качестве автора на данном портале, почему бы и не возвратить регулярный выпуск писанин. Беседу вести предстоит сегодня нам о банальных, но в чем-то превосходящих уровень простоты и рутины , вещичках, дабы не терять ход мысли быстренько обрисую Вам, дорогие читатели, планчик:
- Локальное ниндзюцу: или как заполучить доступ ко всему в общаге
- Выставляем щиты да пики - в атаку: способы защиты от перехватов.
- Новое о старом: или маска оператора сотовой связи нам к лицу
- Выводы, а что суммировать
Слегка предупредим
Ведь историй о перехвате множество, да. Видео, статьи. А зачем такое писать и мне? Очевидно ведь, но только для меня. Все вас учат перехватывать трафик, а мы здесь смотрим на перехват, как на посредственный способ защиты, ибо понимая банальную схему действия, мы можем защищаться, имея познания в корне, мы способны изобретать и открывать новые способы защиты. Целью статьи есть не банальная демонстрация всего и так известного, а новый взгляд на выставление протекции. Предупрежден – значит вооружен.
Локальное ниндзюцу или как заполучить доступ ко всему в общаге
Эх,подобный разговор нельзя начинать с чего-то конкретного, хватило уже ортодоксных писанин всяких личностей, дадим толчок беседе фантазией.. Представляем себе такую картину, где Вы – студент, живущий в общаге, ещё с десятью людьми. Одна с этих десяти - девушка, которая тебе нравится, но в силу своей стеснительности тебе страшно признаться ей в своих чувствах. А она в свою очередь постоянно залипает в телефоне, будучи изысканным хитрецом вы находите для себя лучше проникнуть на её телефон и узнать есть ли у неё кто-то, чем спросить на прямую.. Да, люди способны и на более глупые поступки, во истину.
И вот в один день все живующие в общаге скинулись на покупку роутера, не суть важно по сколько , купили , установили – всё ровно, то есть все люди, которые пользуются WiFI с этого устройства, находятся в одной подсети, а это уже даёт надежду. Ведь устройство отсылает пакеты сначала на роутер, а после уже, купленный нашими одногруппниками девайс, на сервер, то есть в теории их можно перехватить и узнать всё сокровенное своей возлюбленной…
Как же черт возьми нам это сделать ? Хм. Слегка включим фантазию и домыслим, что мы супер, про, мега хакерман, носящий в кармане всегда флешку с установленным Кали линуксом, как я вот.. Хотя всё это можно провенуть и с под виндоуса.
Небольшое авторское отступление о сетях и о том, как они устроены
Суть остаётся сутью, нынешним людям не очень интересно как, им главное полученный наугад результат, потому особо останавливаться на этом не станем, лишь косвенно затронем саму суть перехвата с последующим переходом к практике и любовным историям нашего саспекта.. Кстати, приношу извинения свои, ибо лучше куда уж было создать персонажа, а не пытаться уявить себя ним. Потому рад приветствовать – Алексей.
Собственно к делу, господа-бандиты.
Сеть и касательно о ней.
Гугл гласит нам следующюю информацию, ибо, простите, не вижу смысла философствовать на эту тему.
"Компьютерная сеть — система, обеспечивающая обмен данными между вычислительными устройствами. Для передачи информации могут быть использованы различные среды. "
Говоря простым языком эта система работает по эталонному протоколу OSI, которая содержит в себе семь поэтапных низпроходимых( по схеме 7 – 1) уровней, которые в своем гармоническом тандеме превращает «физический» трафик в электронный импульс во время серфинга интернет страниц.
Обратить особое внимание следует на то, что каждая машина в процессе взаимодействия и обработки по системе OSI имеет два типа адресов:
- Физический MAC( отвечающий за него коммутатор, стоит обратить внимание на то, что MAC перманентный, его можно лишь замаскировать или подменить, но временно) адрес, то есть наименование канального уровня cистемы.
- Программный IP (отвечающий за его определения сервер DHCP и маршрутизатор соответственно ) – адрес третьего сетевого уровня системы.
На данный момент нам интересен лишь сетевой коммутатор, а дядушка гугл понятным языком объяснит, что это..
"Сетевой коммутатор — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном уровне модели OSI. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты."
Формально это устройство в себе имеет таблицы, получив доступ к которым , мы сможем просматривать какое устройство отправляет кому и на какой порт информацию.
В дело можно пригнать небольшую хитрость, зная, что каждая таблица скончаема и в итоге переполнения коммутатор начинает трансляцию информации на все свои открытые порты . А собственно сам процесс перехвата происходит банальной подменой МАС адреса и выходит, что пакеты посредством проходят нас и мы уже отправляем их..
И долой теорию
И вот наш уважаемый студент Алексей загрузился с Кали , решив использовать МИТ атаку , не долго думая, переводит свой девайс в режим пересылки , то бишь форвардинга, следующей командой:
Код:
echo 1 > /proc/sys/net/ipv4/ip_forward
После намётанным глазом видит, что следует дальше открывать какой-то инструмент, которым можно проводить ARP Spuff.
Почитав, подумав, посмотрев, я понял, что самым популярным инструментом для дела сего есть – Ettercap.
После его запуска нам стоит выбрать сеть, где находится наш и атакуемый компьютер, в случае этом – wlan. Затем проводим поиск всех доступных машин с последующим отображением и определением айпи роутера на Target-1 , а жертву на Target-2 . Затем переходим в главное меню и в подменю MITM выбираем ARP Pousing, ставя галочку под «Sniff remote connection».
Затем Алексей , как истинный прохакерман, перекидает трафик на опеределенный порт, в нашем случае 8080, следующей командой в терминале:
Код:
ptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
- Использование перехватчика и модификатора с удобным GUI: Burp Suit
- Эксплуатация более сложного Wiershark
- Долой ПК, давайте мобильным. Попытки перехвата трафика с под Termux
Для начала нам нужно добавить нового слушателя с айпи адресом нашей машины. Для сего дела двигаем в раздел «Proxy» - “Options” – “Add”. Здесь выбираем наш айпи и порт , через который поставлен проброс – 8080. После в этой же менюшке стоит перейти во вкладочку «Request , забыл продолжение» и ставим галочку на против «Support invisible proxy».
Затем стоит перейти в графу «intercept” и отключить его, не отключение чревато отсутствием подключения у жертвы, что вовсе может рассматриваться, как вариант тролинга. Человек подключился, а конекта нет.
Перейдя в меню "Target" можем лицезреть картину с трафиком нашей жертвы, просмотрев все сайты на которые жертва пыталась зайти. Обновив любой сайт – видим , что новые пакеты появляются.
А ведь Алексей изначально преследовал цель узнать пароли от аккаунтов возлюбленной, потому он терпеливо ждёт, пока девушка произведёт авторизацию , используя одну подсеть. И после , найдя сайт , который ему нужен, он сможет увидеть прекрасную картину – данные авторизации.
Давайте предположим, что Лёха не такой терпеливый и выжидать, пока девушка будет заново проводить авторизацию, если взять в учёт, что люди оставляют авторизированным сайт , на который часто заходят для удобства чисто. Конечно, можно пойти путем СИ, убедив жертву, что мол перезайти , ибо что-то там. Но физический контакт увеличивает шанс того, что нас раскроют.
Допустим, что жертва использует машину в учебных целях, то есть часто что-то загружает какие-то файлики различного характера, да-да. Если Лёха проявит капельку педантичности в этом деле, то путем модификации трафика , он может подставить вместо желаемого загружаемого что-то более интересное ,что даст ему доступ к ПК. Но здесь вариант двоякий, ибо люди использую антивирусы и прочее.
Также есть возможным вариант модификации пакета обновляемого приложения, также с подменой на что угодно нам.
2) Второй вариант уже с WierShark.
Настаивать его я не хочу, будем работать методом тыка , Мы ведь Алексей, потому нам недоступно такое. Открываем интерфейс утилиты, выбираем wlan сеть и у нас начинается процесс сниффинга… Эм, что? Так просто?
Нет, ибо просмотрев то, что нам отображается быстро можно прийти к выводу, что пользы там никакой. Айпи адрес, да мак , но цель Лёхи другая, да. Изначально вся перехваченная информация подаётся в виде шифра. Слегка подолбав интерфейс и прочее я лично пришёл к выводу, что из-за специфики работы протоколов с подбором ключей, изначально следует перехватить кое-какое рукопожатия ключа протокола PTK.
Выходим уже с того, что наша тачка находится в режиме форвардинга и всю необходимую информацию мы видим во вкладочке «Детали».
Переходим в терминал и кидаем следующую команду, которая начнёт перехват:
Код:
airodump-ng wlan0
sudo airodump-ng wlan0mon --channel 16 --write 123
Код:
aireplay-ng --deauth 100 -a 3а:1с:c2:f1:f7:4c wlan0mon
eapol
, дабы утвердить, что всё окей.Идём в «Edit – Preferences» и тыкаем на «Protocols», в ней нам надо найти
IEEE 802.11
и поставить галочку «Enable decryption» затем нажать «Edit» в окне, что выползло нажимаем на плюсик, там где написано «Key type» cледует обозначить «wpa-pwd», а там где «Key» нужно ввести через двоеточие “pass:name connection”, потом нажать окей и сохранить изменения в настройках протокола. Затем лицезреть прекрасную картину декриптованного трафика. Дальше вам ведомо, что делать.Теперь переходим к более загадочной теме, а именно попыткам перехвата посредством Termux. Во истину думал, что для этого будет больше материала, но, к сожалению, мне удалось найти лишь один питоновый скрипт, который может в теории вести перехват.
Но он требует рутированный девайс, потому никак протестировать не удалось, имея в распоряжении Андроид выше седьмой версии и только и не особо располагая желанием возиться с рутированием. Собственно, здесь я это оставлю, но в теории это возможно. Напишите в комментарии, если я ошибаюсь .
Код:
sudo apt-get install git
git clone git://github.com/hatRiot/zarp.git
cd zarp
sudo apt-get install python-pip
sudo pip install -r requirements.txt
sudo pip install --upgrade pip
sudo python zarp.py --update
./zarp.py
Достаточно интересный репозиторий с Гитхаб был представлен на портале, его стороной не обойдём. Изначально стоит скопировать репозиторий с Хаба, делаем это следующей командой, а после и выдать все необходимые права, запустив.
Код:
git clone https://github.com/B41B4L/FakeRoot
cd FakeRoot
chmod +x Root.sh
./Root.sh
После запуска Zarp я опять столкнулся с ошибкой воспроизведения TCP, увидеть можно на скрине. Но останавливаться смысла не имеет, потому возьмём ту же утилиту только с другого репозитория, но он вовсе отказался запускаться. Хорошо, будем искать другой инструмент. Но, к сожалению, мы дошли к выводу, что под термукс таки не представляется возможным , именно в моих условиях, запустить.
Болезненные выводы, господа
Дело такое себе , ибо открытая или переполненная беспроводная сеть компрометирует нас по полной программе. С помощью банального анализа перехваченных пакетов можно узнать куда больше информации, чем какой-то галимый пароль. Ведь Алексей не профессиональный взломщик, который собирает информацию о жертве, а ведь раньше я уже упоминал, что для половина удачной атаки – это знание о атакуемом. То есть для создания психологического портрета это самое то, я бы занялся анализом всего перехваченного, но нет времени, да желания.
Большинство таких писанин о способах защиты начинаются советом о пароле и не использовании публичных точек доступа. Стоп. Ведь в нашем примере мы рассматривали частную сеть, в который сидит достаточно приличное количество людей . Не обязательно злоумышленник должен быть со стороны, зло в своих..
Безусловно стоит отметить использование ВПН и TOR, да, это помогает и это дельные советы, а также шифрованных протоколов SSL/TLS.
Покопавшись в глубинках интернета, удалось наткнуться на достаточно забавную штучку , а именно расширение на браузер, которые шифрует отправляемые пакеты.
Если бы не оно ,я бы писал о принудительном переходе на закрытое и безопасное подключение https и о том, как сделать его руками, но благо всё делается простой установкой с магазина гугла - HTTPS Everywhere.
Сеть советовала мне различные программы антиснифферы как-бы, установив несколько с них на свою машину... Один банально майнил, кстати , борьба с ним может быть идеей для отдельной статьи. А второй делал вид, что что-то делал ,но на самом деле не делал ничего, ибо с ним, или без - пакеты шли, мы их видели и могли подменять.
Дальше мной была замечена интересная фишка старых кнопочных телефонов на Яве, но с возможностью подключения к беспроводным сетям. Какой бы браузер не был использован - пакетов мы не видим.
Как идея для дальнейшего исследования.
Новое о старом: или маска оператора сотовой связи нам к лицу
На последок появилось желание рассмотреть одну забавную вещичку, которая больше относится к СИ, чем к Алексею и его желаниях заполучить , но может быть использована и в его целях.
Речь пойдёт о том, как моё желание заполучить халяву, чуть не обернулось обнулением банковской карты. Говоря простым языком есть определенные сервисы , позволяющие подменить номер отправителя на любой, который нам захочется, естественно, за определенную плату.
. Прочитав это я даже понимаю, что создавалось не со злым умыслом, а ведь использование поражает: обнуления карт, кража аккаунтов, рассылки.. Ух.
Недавно мне пришло сообщение, якобы от сервиса, который представлен оператором сотовой связи, то есть изначально нас программируют на то, что мы должны доверять этому, ведь это наш оператор. В сообщении речь шла о том, что мне нужно установить ОФИЦИАЛЬНОЕ приложение перейдя по этой ссылке, именно по этой.. Действительно, официальное приложение, а что не так.
Ведь когда-то я проводил исследование , антивирусы на Андроид бесполезны. Они никак не реагировали на самые типичные бэкдоры и производимые манипуляции, ибо сама задняя дверь была официально подписана приложением для создания приложений. Логика, а ведь андроид просто не даст установить ,если сертификат отсутствует.
Так давайте предположим, что Алексей решил обратится к такому вот сервису и, узнав прежде номер девушки, склеить официальное приложение оператора с простым бэкдором, который не требует даже рута ,но даёт практически полный доступ.
Использовать будем для примера банальный спайноут, когда-то о нём я вёл беседу в прошлых статьях, потому цитатой.
" Открываем нашу программу и переходим во вкладку “Bulid Client”, в которой устанавливаем иконку, названия и версию. После чего переходим в раздел “Dynamic Adress”, что отвечает за адрес нашего устройства, с которого создан этот чудесный бэкдор. Исходя из того, что работать будем в локальной сети, нет смысла регистрировать динамический айпи на специальных ресурсах, для превращения его в статический. Всё стандартно, вписываем айпи и порт, кликаем после этого на кнопочку “add”. На этом настройки в этой вкладке окончены. Переходим в следующую, где можно выставить особенности нашего вируса, с вашего позволения буду его так называть. Для некоторых требуются права супер юзера на устройстве жертвы, после кликаем на "Build" и ждём несколько минут. После чего видим APK в корневой папке. "
После создания этого нам осталось склеить это с официальным приложением, но Алексей посчитал достаточным залить его на какой-то файлообменник, сократив ссылку ,вставляет её в СМС с заманчивым текстом и ловит сессии.
Но после девушка обнаруживает какое-то дерьмо у себя на телефоне, пишет заяву на Леху, у того обнаруживают ещё и Кали на машине и его садят. Вот на зоне Лёха совсем обезумил , запомнив ,как подписан отец девушки в контактах , он откидается и после задумывает план маниакальной мести. Опять же подменив отправителя, он пишет девушке что-то типа «Приходи, жду тебя, это срочно , матери плохо, не звони, я за рулем», она видит, то отправитель подписан «Папа», интуитивно веря этому, бежит на место. А там Лёха с заточкой..
Зачем только что я такое поведал тебе, читатель? Я привёл пример того, как может быть использована такая подмена, не только ведь ломать.
Cпособы зашиты: разрушаем крючок доверия
Забавно просто, но даже при анализе тестового сообщения, которые было отправлено на мой номер через специализированный сервис , мне не удалось найти никаких отличий от СМС того же оператора, ибо сервис для рассылки использует те же методы, что и он.
Не представляется возможным определить номер или ответить на СМС - отсутствует отправитель и мне банально даёт выбрать человека со списка контактов.
Наверное, самое хорошее качество, по моему мнению, в человеке - это недоверие и педантичность. Если вы получили СМС с текстом, где вам обещают манну небесную - проверьте прежде. Рассматривая пример с оператором если , то любая информация о акциях и прочих предложениях будет отображена на официальном сайте. Никогда куратор нашей сотовой связи не станет создавать мистические предложения, о которых нигде кроме сообщения нет информации.
Лучше проверьте, также стоит отметить, что в сообщениях от официального предоставителя сети никогда вы не увидите сокращенных ссылок, ведущих на файлообменники. Только официальный сайт и скачивание с Play Market или Apple Store, но не посторонние ресурсы для обмена файлами меж пользователями - категорически.
Если ссылка ведёт якобы на истинный сайт , то обязательно проверьте адресную строку и сходится ли адрес, посещаемого ресурса, с тем, который отобразит поисковик.
Вот такие вот банальные меры предосторожности смогут хоть частично вас обезопасить от умников, которым вздумалось наживу на нас поймать.
Выводы
Суть проста: Осведомлён – значит вооружен, ведь всё основанное на доверии человека к человеку рано или поздно рушится, как карточный домик, когда в него бросаешь кирпич.
Будьте бдительны, аккуратны, все только и хотят получить с вас профит. По способам защиты жду ваших предложений в комментариях. В нынешней ситуации хочу пожелать всем терпения и здоровья, соблюдайте меры предосторожности не только в интернете, но и в реальной жизни. Коронавирус не дремлет, но вместе мы – сила. Удачи всем.