• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Угон куки с помощью переносной хак-станции

Key

Member
26.10.2019
16
0
BIT
0
Приветствую участников форума. Черпаю давно знания на данном ресурсе. Теперь пришло время практики.
Задача получить доступ ко всем аккаунтам с 2FA определённого человека. Знаю, где живёт. Знаю, что нет домашнего интернета. Раздаёт обычно с айфона точку доступа, когда сидит с ПК. План действий: одноплатный компьютер с внешним вай-фай адаптером, 3g/4g модемом и левой сим с безлимитным интернетом и пауэр бэнком. На пк Кали Линукс. На VPS установлен evilginx2. Собираюсь оставить устройство возле дома, удалённо, когда точно знаю, что используется пк (есть возможность получить такую инфу) заглушить точку доступа и раздать свою. Клиент подключается к моей точке доступа заходит в свои аккаунты, я получаю сеансовые куки.
В связи с этим куча вопросов:
1. Какой софт использовать, чтобы заглушить точку доступа.
2. Как сделать подмену ссылок для evilging2 при заходе через мою точку на интересующие меня ресурсы.
3. Каким образом удалённо управлять своим одноплатником.
4. Ну и в целом плюсы/минусы данной реализации.
Не прошу расписывать всё, учиться и искать информацию умею. Но и от подробностей не откажусь.
****все действия производятся над своими аккаунтами, автор не нарушает закон****
 

Key

Member
26.10.2019
16
0
BIT
0
Ну типа да немного дольше . Зато сразу полный доступ на пк . А не на один-два сайта и то если получится .

Если бы еще придумать как исключить gsm . Так как gsm это хоть и небольшое и чисто теоретическое , но все же палево .

так мне хватит на пару сайтов

какое это палево, если куплен модем и сим в даркнете? пополнение с киви с помощью криптовалют, как и оплата сервера

к тому же, как по другому подключаться к станции? в моей реализации впн+ssh, либо тор+ssh
 
Последнее редактирование:

Sombrero

Green Team
23.09.2019
67
4
BIT
0
к тому же, как по другому подключаться к станции? в моей реализации впн+ssh, либо тор+ssh
Придумал :) Можно вскрыть wifi соседей жертвы и использовать их инет как канал управления .

В твоем варианте , как я понял , ты расчитываешь что пользователь использует твой модем через твою же точку для серфинга инета . А ты в это время снифаешь его траф. Но на практике , скорее всего , связь домашнего wifi с твоей уличной антенной будет такая хреновая , что он просто выматерится и начнет перезагружать свой роутер . Вместо того чтобы лазить по соцсетям .
Более логично имхо использовать эту схему чтобы просто получить пароль wifi , а потом уже зайти в него параллельно с владельцем .
 

Key

Member
26.10.2019
16
0
BIT
0
Придумал :) Можно вскрыть wifi соседей жертвы и использовать их инет как канал управления .

В твоем варианте , как я понял , ты расчитываешь что пользователь использует твой модем через твою же точку для серфинга инета . А ты в это время снифаешь его траф. Но на практике , скорее всего , связь домашнего wifi с твоей уличной антенной будет такая хреновая , что он просто выматерится и начнет перезагружать свой роутер . Вместо того чтобы лазить по соцсетям .
Более логично имхо использовать эту схему чтобы просто получить пароль wifi , а потом уже зайти в него параллельно с владельцем .
ты невнимательно прочитал шапку. Пользователь раздаёт интернет с мобильного устройства. Это частный сектор, соседского wifi просто нет. Возле окна комнаты, в которой живёт, растёт приличное дерево, на котором можно легко в ночи закрепить станцию с всенаправленной антенной 15 dbi. К тому же, я планирую обследовать окрестности на наличие места установки направленной антенны.
 

Key

Member
26.10.2019
16
0
BIT
0
можеш алюминий в качестве отражателя применить,вроде немудрено
попробую 15dbi сначала, потом по результатам посмотрю. По моим рассчётам расстояние от места установки до компьбтера не более 10 метров, да и это с запасом.
Всё равно, спасибо за идею.
 

Key

Member
26.10.2019
16
0
BIT
0
У сайта может быть ещё и HSTS, и там недоверенный сертификат не прокатит
опять же, на примере вк. Сертификат от клиента до evilginx недоверенный, пользователь добавит его в желании халявного интернета. А от обратного прокси с доверенным сертификатом. Поправь меня, если я где-то ошибаюсь.
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Там ещё такой нюанс что в самом браузере хранятся некие данные,к примеру обычной подменой DNS я не смог перенаправить 1 https на 2 https,http смог и теперь к примеру прописывая адрес season.ru я попадаю на neseason.ru, хотя днсчеф вырублен и в роутере адрес днс снова сменен на дефолтный,что-то в браузере сломалось,хотя со временем пришло в норму,сам не понял до конца этот момент
DNS кеш

раз уж про вк разговор, то придётся написать самостоятельно для него. Я конечно могу заблуждаться, но исходя из материалов, что я находил, дело в 40-50 строках кода. Можно разобрать примеры и по аналогии написать даже не с нуля.
У меня нет идей, как заставить перейти по ссылке, если у жертвы сайт в браузере сохранён и предложение перейти по ссылке будет стрёмно. Не находишь?
socat - заркалирует реальный сайт тебе на машину.

Приветствую участников форума. Черпаю давно знания на данном ресурсе. Теперь пришло время практики.
Задача получить доступ ко всем аккаунтам с 2FA определённого человека. Знаю, где живёт. Знаю, что нет домашнего интернета. Раздаёт обычно с айфона точку доступа, когда сидит с ПК. План действий: одноплатный компьютер с внешним вай-фай адаптером, 3g/4g модемом и левой сим с безлимитным интернетом и пауэр бэнком. На пк Кали Линукс. На VPS установлен evilginx2. Собираюсь оставить устройство возле дома, удалённо, когда точно знаю, что используется пк (есть возможность получить такую инфу) заглушить точку доступа и раздать свою. Клиент подключается к моей точке доступа заходит в свои аккаунты, я получаю сеансовые куки.
В связи с этим куча вопросов:
1. Какой софт использовать, чтобы заглушить точку доступа.
2. Как сделать подмену ссылок для evilging2 при заходе через мою точку на интересующие меня ресурсы.
3. Каким образом удалённо управлять своим одноплатником.
4. Ну и в целом плюсы/минусы данной реализации.
Не прошу расписывать всё, учиться и искать информацию умею. Но и от подробностей не откажусь.
****все действия производятся над своими аккаунтами, автор не нарушает закон****
1 - mkd3/mdk4
2 - arp.spoof + dns.spoof
3 - ssh?
4 - минус в том, что на твоего одноплатника взвалится такая нагрузка, что он в лучшем случае останется в сети. Вряд-ли у твоей цели будет нормально работать интернет.
 

Key

Member
26.10.2019
16
0
BIT
0
На данный момент реализовано начало. Одноплатник с Армбиан, прикручен 3g модем, беспроводная сетевая карта с антенной на 8dbi, поддерживающая режим мониторинга, пауэр бэнк, автономности с которым примерно 28 часов. Подбираю вторую беспроводную сетевую карту (одной глушить, другой раздавать АР). Выбираю инструмент для глушения точки пользователя и создания злого клона. На рассмотрении: wifiphisher/wifiphisher P0cL4bs/WiFi-Pumpkin Далее планирую арендовать два VPS: на одном VPN для удалённого доступа к станции по SSH; на втором Evilngix, куда будут переадресовываться запросы интересующих меня сайтов, для собственно воровства куки. Интересует вопрос, как сделать так, чтобы запросы пользователя шли напрямую к Evilginx не через VPN?

1 - mkd3/mdk4
2 - arp.spoof + dns.spoof
3 - ssh?
4 - минус в том, что на твоего одноплатника взвалится такая нагрузка, что он в лучшем случае останется в сети. Вряд-ли у твоей цели будет нормально работать интернет.
задача одноплатника только заглушить точку пользователя, создать злого клона АР и переадресовать запросы к интересующим меня сайтам на мой Evilginx на арендованном VPS
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Интересует вопрос, как сделать так, чтобы запросы пользователя шли напрямую к Evilginx не через VPN?
а цель использует VPN? тогда никак.

разве что вмешаться на этапе подключения к VPN и переадресовать ее на свой VPN. но, я думаю, это не возможно. так как будет не соответствие сертификатов.

можно просто блокировать сам VPN, что бы жертва не смогла к нему подключиться. и надеяться что она попытается авторизироваться без него.

либо же в режиме реального времени методом грубой силы брутфорсить поток данных TCP, расшифровывать его, менять, и отправлять обратно. Но это не реально.

В данной ситуации проще впарить обьекту какую-то ссылку, и пробить браузер\комп.


p.s. я бы на вашем месте сперва смоделировал подобную ситуацию на реальном оборудовании и довел бы концепт до желаемого результата. а потом бы уже подключал павер-банки и высчитывал срок автономной работы.
 
Последнее редактирование:

Key

Member
26.10.2019
16
0
BIT
0
а цель использует VPN? тогда никак.

разве что вмешаться на этапе подключения к VPN и переадресовать ее на свой VPN. но, я думаю, это не возможно. так как будет не соответствие сертификатов.

можно просто блокировать сам VPN, что бы жертва не смогла к нему подключиться. и надеяться что она попытается авторизироваться без него.

либо же в режиме реального времени методом грубой силы брутфорсить поток данных TCP, расшифровывать его, менять, и отправлять обратно. Но это не реально.

В данной ситуации проще впарить обьекту какую-то ссылку, и пробить браузер\комп.


p.s. я бы на вашем месте сперва смоделировал подобную ситуацию на реальном оборудовании и довел бы концепт до желаемого результата. а потом бы уже подключал павер-банки и высчитывал срок автономной работы.
Естесственно я собираюсь смоделировать сначала на своём оборудовании. Жертва не использует ничего, человек не подкован абсолютно. VPN я планировал объединить станцию и либо смартфон с термуксом, либо ноутбук для удалённого управления, так как у станции нет белого ip для подключения по SSH
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Естесственно я собираюсь смоделировать сначала на своём оборудовании. Жертва не использует ничего, человек не подкован абсолютно. VPN я планировал объединить станцию и либо смартфон с термуксом, либо ноутбук для удалённого управления, так как у станции нет белого ip для подключения по SSH
back-connect со станции на ВПС.
ссш с телефона/ноутбука к впс.
профит)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!