Die Cyber Wochenschau 2 - взлом WEP - разбор реальной ezpz атаки.

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
5.020
Реакции
11.401
Die Cyber Wochenschau 2 - взлом WEP - разбор реальной ezpz атаки.

Взять WEP точку ненамного престижней, чем украсть пароль "лоховоровайкой" - атакой EVIL TWIN. Но ради интереса и опыта я сегодня с утреца решил таки проверить так ли все там просто. На все про все ушло чуть более 30 минут, из которых 10 минут я теребил свою большую антенну, пытаясь попасть ей центр глиссады. В итоге я кое как попал в нее и выяснил что все таки RXQ (соотношение принатых пакетов к потерянным или по простому качество сигнала - важнее чем PWR - мощность точки в децибелмилливаттах).

Подготовка.

Поскольку на улице какое то хуевое лето - адаптер высовывать за окно уже нельзя - диапазон рабочих температур почти у всех адаптеров от ноля и выше. А за коаксиалом для антенны я все никак не доеду. Так что работал я на грани - маячки долетали до антенны с трудом и их счетчик то и дело останавливался. Потеребив ее минут с 10 счетчик маячков стал уверенно наматывать цифры а в колонке RXQ появилась долгожданная соточка (обратите внимание что мощща точки при этом никакая):

1.png


Быстро пробежался по мануалу, понял что главная задача там замутить аутентификацию - без нее точку не разведешь на спам пакетами. Однако на точке оказался включен фильтр по макам - и она слала меня на хуй мне сообщения о деаутентификации.

Прочитав мануал по захвату пакета с маком устройства которое последнее получало аутентификацию я решил что проще подождать пока лох в интернет выйдет - что то уж там все совсем муторно. К счастью ждать пришлось всего минут 20 и лох на какое то время присосался к своему роутеру запалив мак своего гаджета. Для атаки мне больше ничего и не нужно было.

Лепим горбатого.


Самый простой способ получить аутентификацию при включенном мак фильтре на точке - запилить себе такой же мак как у "родного" устройства, которое фильтр пропускает. Разумеется делать это нужно в то время когда само устройство оффлайн и на роутере не висит такого же, но настоящего мака.

Код:
ifconfig wlan0 down && macchanger -m ZZ:ZZ:ZZ:ZZ:ZZ:ZZ wlan0 && ifconfig wlan0 up

где:

ZZ:ZZ:ZZ:ZZ:ZZ:ZZ - реальный мак того устройства который точка пропускает

обращаю внимание что мак меняем на wlan0 - то есть на адаптере в обычном режиме, а не в режиме монитора.

когда мы подделали свой мак переводим адаптер в боевой режим с принудительной работой на канале точки доступа (в моем случае это был 8):

Код:
airmon-ng start wlan0 -c 8

запускаем сканер (пока без записи пакетов в cap файл)


Код:
airodump-ng -c 8 --bssid XX:XX:XX:XX:XX:XX wlan0mon -M -U

где:

XX:XX:XX:XX:XX:XX- мак WEP точки
-M и -U опционально - производитель и время онлайн.

Минут на 30 оставляем сканер и смотрим что происходит, не мелькают ли клиенты особенно с тем маком что мы на время подмутили себе. Если все тихо можно делать вещи.

Получаем аутентификацию.

Самая центровая задача кода решил отзаниматься на WEP точку - получить аутентификацию адаптера. Делается это с помощью уже знакомой нам пушки aireplay, которой мы отстреливали вражеские гаджеты от роутера, чтобы они ломились делать повторный 4-way-handshake. Теперь же мы ее заюзаем для аутентификации в точке (ATH должна быть OPN в таблице аэродампа)

Код:
aireplay-ng -1 0 -a XX:XX:XX:XX:XX:XX -h ZZ:ZZ:ZZ:ZZ:ZZ:ZZ wlam0mon

ну понятно да что крестики это мак точки а кагбе двоечки это мак чужого ноутбука который мы прилепили на наш адаптер :troll:

Если видим вот такую канитель, значит пришли к успеху:

10:27:41 Sending Authentication Request (Open System) [ACK]
10:27:41 Authentication successful
10:27:41 Sending Association Request [ACK]
10:27:41 Association successful (AID: 1)

auth.png


Теперь самое оно разводить точку на векторы инициализации (в душе не ебу что это такое но точно знаю что их нужно от 50 до 250 тысяч для подлома).

Сначала перезапустим аиродамп с опцией записей пакетов в файл:

Код:
airodump-ng -c 8 --bssid XX:XX:XX:XX:XX:XX wlan0mon -M -U -w "погоняло"

где:

"погоняло" - любое погоняло которое вы приклеите его роутеру например DblPA

Теперь заставим роутер спамить ИВэски или векторы инициализации. Вариантов атаки штук пять - я заюзал первую по списку (standard ARP-request replay) но там есть еще кофе-лате, осколочно фугасные заряды и прочая годнота.

Код:
aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h ZZ:ZZ:ZZ:ZZ:ZZ:ZZ wlan0mon

Если Бог нас любит то мы получим хуеву тучу строк которые побегут как титры на перемотке - но это все понтыю Нам надо зырить в первую самую колонку где написано ARP и смотреть есть ли там нехуйский прирост на счетчике. Или же почти такое же значение должно быть в аиродампе в колонке data то есть приростать они должны синхронно.


Screenshot at 2017-12-18 10-10-33.png

Рис 1 - порожняк

самое время стрельнуть по себе самому из своей же пушки чтобы сгенерировать спам:

Код:
aireplay-ng -0 10 -a XX:XX:XX:XX:XX:XX -c ZZ:ZZ:ZZ:ZZ:ZZ:ZZ wlan0mon

Screenshot at 2017-12-18 10-36-01.png

Рис 2- успех

Приростают? Красава! Вот это парень! Ну теперь осталось вообще херня. Ждем пока накапает хотя бы четвертак (25 000 арпов), идем в папку "домик" и ищем там файл DblPA-01.cap самый большой по размеру (там прям мегабайты) запоминаем его название и открываем терминал для нашей крупнокалиберной полуавтоматической системы AIRCRACK-NG. Только осторожней там. Эта дура шутить не любит, накидает раскаленных гильз за шиворот от вольного:

Код:
aircrack-ng -b XX:XX:XX:XX:XX:XX DblPA-01.cap

вывод будет состоять вот из такой невероятной херни, это норма:

wep.png


не смотрите на цифру 721 ключ - просто я останавливал процесс чтобы скопировать вывод для мануала и сделать скриншоты. На самом деле я начал подбор сразу как только накопилось 5000 арпов, но пушка постоянно писала "болты пока бро, в следущий раз попробуем как накопим 10 000... 15 000... 20 000...

Мне это быстро подзаколебало и я вспомнив что когда то читал про диапазон 50 000 - 250 000 решил накопить хотябы соточку и потом начать. И не прогадал.
 
Последнее редактирование модератором:
бро вопрос такой почему бывает альфа пропадает через 2 секунды каждый раз после подключения из видимых системрй устройств???
 
бро вопрос такой почему бывает альфа пропадает через 2 секунды каждый раз после подключения из видимых системрй устройств???
контакт хуевый. в усб порту поди болтается как хотдог в коридоре общаги.
 

Похожие темы

Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
Ответы
14
Просмотры
402
Итак, после того, как мы научились мониторить подключённые устройства к чужому роутеру, возникает резонный вопрос: чем бы нам ещё напакостить тому самому Витьку из 666 квартиры? А вот чем: отключим все устройства от интернета до тех пор, пока Витёк не осознает свою ошибку и не приползёт на...
Ответы
11
Просмотры
Оборудование: ноутбук с установленной операционной системой «Kali Linux/ Parrot Security OS», внешний WiFi-адаптер «Alfa AWUS036NHA» + направленная антенна. Взлом WPA2 (Handshake): 1. iwconfig - Определение названия WiFi-адаптера (в моём случае это - wlx00c0ca982c7d. Чтобы на 100%...
Ответы
24
Просмотры
Чему вы научитесь Взламывайте WEP/WPA/WPA2 несколькими способами. Понимание роли искусственного интеллекта в обнаружении и предотвращении киберугроз Перехватывайте данные и шпионьте за всеми в сети Ряд практических атак, которые можно использовать, не зная ключа к целевой сети Запускайте...
Ответы
1
Просмотры
882
"Беспроводной" взлом. Взлом wi-fi, bluetooth, перехват и сниф траффика. Беспроводной взлом - это процесс несанкционированного получения доступа к беспроводной сети (например, Wi-Fi или Bluetooth) или устройствам, использующим беспроводные технологии, с целью выполнения различных действий, таких...
Ответы
24
Просмотры
Назад
Сверху Снизу