CUK77

Professional
Messages
1,193
Reputation
3
Reaction score
386
Points
83
ОС
http://progbook.ru/os/

ЭВМ
http://nnm.me/blogs/kibo9000/knizhnaya_podborka_arhitektura_evm_i_sistem_6_knig/

Скажи своему другу или коллеге чтоб мозг не ебал и шёл качать Kali Linux и этот дистрибутив сломает ему и WEP, WPA/WPA2 и пароли от Фейсбука получит и весь мир нагнёт но чтоб только тупые вопросы не спрашивал.
Kali Linux был разработан специально чтоб проводить Аудит системы и выявлять ошибки вычислительных систем. а так же беспроводных тоже.
Так понятно? :)

Ничем процесс не отличается.
Bootable Win7-8?

Это как скачать и установить на Флешку Кали Линукс с ним сломаешь все:
https://www.youtube.com/watch?v=aDEqyFQPP5s

Во первых делай как в этом видео:
https://www.youtube.com/watch?v=Rka5MqnCn1E

http://www.kali.org/downloads/

https://www.virtualbox.org/wiki/Downloads
VirtualBox 4.3.10 for Windows hosts x86/amd64
это качай далее.

Видео как установить VirtualBox
https://www.youtube.com/watch?v=7WdjSBZ794Q

Далее
https://www.youtube.com/watch?v=Rka5MqnCn1E

Сети
https://sites.google.com/site/taras...ye-kommunikacii-kakie-byvaut-komputernye-seti

Беспроводные Сети
Что такое Беспроводная Сеть?

Uk (молоток) - в сети Yep, I'm here.

Uk (молоток)
https://ru.wikipedia.org/wiki/Беспроводные_компьютерные_сети

Uk (молоток)
Что такое Виртуальная машина?
https://ru.wikipedia.org/wiki/Виртуальная_машина

Что такое Live-CD?
http://zdestochtonado.blogspot.com/2012/01/live-cd-live-dvd-live-usb.html

Просто почитай ты будешь больше понимать.


Снова Вафля

Позитивный опыт проникновения в беспроводные 802.11 сети

В далеком 2002 году участники Defcon провели небольшое исследование, больше походившее на спортивное соревнование по проникновению в беспроводные сети. Изучив более 500 точек доступа в округе, они выявили интересную статистику: около 30% беспроводных сетей защищались протоколом WEP, в каждой пятой сетке значение ESSID было выставлено «по умолчанию», а 20% беспроводных сетей абсолютно никак не защищались от доступа извне. Могу тебе сказать, что в настоящее время на территории России статистика еще более ужасающая. Только каждая десятая 802.11-сеть защищена чем-то большим, чем протокол WEP и фильтрация MAC-адресов. Ну а раз так, есть повод для разговора.

Готовимся к атаке

Из приведенной статистики легко понять, что, имея ноутбук, кое-какие программы и немного знаний, можно проникнуть в 90% сетей 802.11. А если ты обладаешь более глубокими знаниями по беспроводным сетям и некоторыми хакерскими навыками (социальной инженерией, например), процент удачных проникновений стремится к 100. Хочу поделиться с тобой некоторой информацией по этому поводу. Мы уже писали о взломе WiFi, но сегодня я расскажу тебе о том, как все это реализуется на практике. Даже не переживай, ты узнаешь много нового! Но первым делом давай подумаем о тех, кто не читал статьи укр-хыра в февральском номере.

Что нужно

Для WiFi-хакинга тебе могут пригодиться следующий атрибуты жизни:

- Ноутбук
- WiFi-карта с набором микросхем Prism2 (в принципе, можно работать и с другими, например, Hermes, но лучше все же Prism, т.к. под такие карты пишется большинство необходимого нам софта) и с возможностью подключения внешней антенны;
- антенна, а лучше две: всенаправленная и узконаправленная;
- автомобиль

Ну, это в идеале. Разумеется, большинство людей не может поставить по плюсику рядом с каждым пунктом. Поэтому может подойти и такой вариант: ноутбук со встроенным модулем wifi и две ноги. Или еще один вариант: домашний комп, позаимствованная у друга карта и присоединенная к ней, наспех сделанная своими руками, направленная антенна, которая с балкона нацеливается на офис какой-нибудь находящийся неподалеку фирмы. Не стоит также недооценивать возможности КПК, поэтому если у тебя есть наладонник с wifi-модулем (желательно iPac или Zaurus, работающие по никсами), то он может весьма пригодится.

Какую ось выбрать для этого дела? В статье укр-хыра был упор на Windows, поэтому я расскажу о программах под юникс. Тем более, что они бесплатные открывают больше возможностей.

Выбор цели

О том, как найти в центре города незащищенную сеть и посидеть нахаляву в инете мы уже писали, и нам это сейчас не особенно интересно. Рассмотрим другой вариант: тебе нужно проникнуть в конкретную беспроводную сеть определенной организации. Ты не знаешь, насколько хорошо она защищена, с чего же начать?

Первое, что необходимо предпринять — провести интернет-разведку. Нужно узнать как можно больше о том, кто занимается вопросами ИТ в организации, как они этим занимаются, т.е. накопить как можно больше информации о своем противнике. Зачем это может пригодиться? Во-первых, можно нарыть кучу полезной для себя информации, касающейся используемых фирмой технологий защиты. Во-вторых, знание имен должностных лиц компании может пригодиться при использовании социнженерии. Поищи так же информацию на вардрайверских сайтах об интересующей тебя сетке.

Далее следует провести осмотр местности. Нужно выявить наиболее удобное место для атаки. Бывает так, что сеть никак не защищена, но присоединится к ней можно только находясь в непосредственной близости от нее. В этом случае тебе понадобится мощная остронаправленная антенна. Можно также пойти на более экстремальные действия: под каким-нибудь предлогом проникнуть внутрь здания и совершить взлом «изнутри», но в этом случае нужно сделать все «по-тихому», т.к. возможно наличие системы IDS.

Изучаем трафик

Я расскажу тебе о нескольких программах для обнаружения сетей и анализа их трафика. Вообще, существует два способа обнаружения беспроводных сетей: метод активного и пассивного сканирования. Активное сканирование подразумевает отправку AP пробного запроса в надежде получить от точки ответ, в котором будет содержаться информация о ESSID, канале передачи данных, применяемом шифровании данных, уровне сигнала и скорости передачи данных. Именно так действуют NetStumbler и MiniStumbler. Проблема в том, что админ легко может настроить точку доступа так, что она не будет отвечать на подобные запросы и станет невидимой для NetStumbler’а. Кроме того, сигнатурные IDS выявляют сканирование Нетстамблером, так что ты можешь привлечь к себе внимание, используя его. Еще один трюк, который может предпринять админ – это посылка поддельного фрейма-ответа с заведомо ложными данными на твой фрейм-запрос, чтобы ввести тебя в заблуждение. Это можно реализовать, например, с помощью проги File2Air написанной Джошуа Райтом (Joshua Wright). Еще один минус активного сканирования – это высокий расход заряда аккумулятора.

Пассивное сканирование использует режим мониторинга wifi-карты. Оно состоит в перехвате трафика, проходящего по всем каналам. Лучшим инструментом для пассивного сканирования, по моему мнению, является Kismet, созданный Майком Киршоу (Mike Kershaw). По сути, эта прога предназначена для анализа трафика wifi и создания систем IDS. Kismet поддерживает все карты, умеющие работать в режиме rfmon, ее можно поставить на Linux, в том числе на дистрибутивы для КПК, FreeBSD и OpenBSD, MacOSX (и даже на винду с помощью Cygwin’а). Найти последнюю версию Kismet можно на сайте www.kismetwireless.net. Прежде, чем собирать Kismet настоятельно рекомендую тебе обзавестись (если, вдруг, у тебя его нет) Ethernal’ом, который пригодится для изучения дампов, сформированных Kismet’ом. Если у тебя есть GPS-приемник, то тогда неплохо установить еще и GpsDrive, интегрирующий с Kismet c ним. Компиляция Kismet весьма проста и не должна вызвать каких-либо сложностей. Если будет что-то непонятно, то прочитай README, там все очень подробно расписано.

Для настройки Kismet под наши нужды открываем /usr/local/etc/kismet.conf. Здесь нужно сделать несколько вещей:
- отключить фильтрацию MAC-адресов
- разрешить устанавливать соединения с IP 127.0.0.1
- выставить maxclient равным 1
- установить в значение source источник перехватываемых данных
- настроить интервал между операциями записи
- установить параметры noiselog и beaconlog в значение false
- если необходимо, настроить GPS
- наделить правами запуска Kismet пользователя, под которым ты обычно работаешь, если конечно, не собираешься работать под рутом.

Теперь о том, какими полезными умениями обладает эта прога. Во-первых, она выводит информацию о том, что точка доступа имеет конфигурацию «по умолчанию», вылавливает пробные запросы «затерявшихся» хостов, а так же пробные запросы Нетстамблера, может на лету расшифровывать пакеты, если задать правильный WEP, а в случае обнаружения IP-адресов, определяет, какой протокол применяется для их распознания (ARP, TCP, UDP или DHCP). Во-вторых, она генерирует дампы в формате pcap, что позволяет просматривать их затем с помощью анализатора сетевых протоколов Ethernal.

Существует еще множество программ, умеющих обнаруживать беспроводные сети стандарта 802.11, среди них я бы выделил такие инструменты как Airfart и консольную тулзу WifiScanner. Обе эти программы работают только на картах с набором микросхем Prism и нуждаются в дровах linux-wlan-ng.

Обходим барьеры

Простейшая защита сети wifi от незаконного вторжения может осуществляться с помощью таких методов как: скрытие ESSID сети от посторонних глаз, фильтрация MAC-адресов и фильтрация протоколов. Давай посмотрим, что мы можем противопоставить этому.

Если сеть закрытая, то ее ESSID (Extended Service Set ID – служебный идентификатор сети) не фигурирует в циркулирующих в ней фреймах. Не зная ESSID сети, взломщик не может присоединиться к ней. На самом деле ESSID присутствует в запросах на повторную аутентификацию и повторное присоединение, а значит можно узнать ESSID, послав поддельный фрейм деаутентификации хосту от MAC-адреса точки доступа. Затем нужно перехватить фрейм, посылаемый хостом, содержащий интересующий нас ESSID. Реализовать это легко можно с помощью утилиты essid_jack, содержащейся в комплекте программ AirJack. В своей статье о DoS-атаках в сетях WiFi я уже писал об AirJack’е, поэтому не буду заострять здесь на нем внимания.

Возможен такой вариант событий, когда точка доступа одна и нет в настоящий момент взаимодействующих с ней хостов. В этом случае остается опробовать вариант ESSID характерный для настроек «по умолчанию» производителя данной точки доступа. Некоторые админы, закрыв сеть, даже не подумывают изменить их значения.

Фильтрация MAC-адресов вообще обходится проще простого. Нужно изучить трафик на предмет встречающихся MAC-адресов, и когда какой-нибудь хост отсоединится от сети, можно присоединится к ней, установив себе такой же MAC. Если ждать отсоединения хоста не хочется, то можно выкинуть этот хост из сети задосив его.

Фильтрация протоколов применяется намного реже, чем фильтрация MAC-адресов и скрытие ESSID, так как это не всегда удобно для работы в сети и не во всех точках доступа можно нормально использовать ее. Если ты столкнулся с такой сетью, то могу тебе посоветовать испытать на предмет наличия уязвимостей разрешенные в сети протоколы. Обычно такими протоколами являются SSH и HTTPS. Если используются устаревшие версии протоколов, то наверняка в них есть дыры, которые можно проэксплуатировать. Кроме того, весьма полезной может оказаться техника атак «Man-in-the-Middle».

Уделаем WEP

Про взлом протокола WEP написано уже столько, что создается ощущение, что это чуть ли не единственная и самая главная защита беспроводных сетей от вторжений, и что на этом ограничиваются средства безопасности сетей wifi. Что ж, судя по статистике это верно в каждом третьем случае. Выделяют несколько видов атак на WEP:
- атака методом полного перебора – возможен подбор только 40-битного ключа (в WEP применяются 64-х и 128-ми 256-ти 512-битные ключи, но так как первые 24 бита занимает так называемый вектор инициализации (IV), передающийся в открытом виде, то можно говорить, что длина ключей составляет 40 и 104 и т.д. бита), но такая атака может занять довольно продолжительное время, а потому неэффективна
- атака по словарю – может осуществляться против одного перехваченного пакета, она реализована в проге Wepattack; в отличие от атаки методом полного перебора, возможна расшифровка 104-битного ключа
- атаки методом полного перебора с использованием оптимизирующих алгоритмов – могут сократить время полного перебора 40-битного ключа с нескольких недель до половины минуты, но это при удачном для хакера раскладе, а в целом эти атаки так же неэффективны (64-битное шифрование встречается очень редко)
- атака FMS – имеет очень интересный механизм, позволяющий при наличии 6-8 млн. пакетов определить значение WEP
- оптимизированные атаки FMS – например, хакер H1kari сумел оптимизировать алгоритм FMS так, что количество необходимых пакетов сократилось до 500 тысяч
- другие атаки – сюда можно включить различные вспомогательные атаки, например, внедрение трафика для ускорения процесса сбора необходимого количества пакетов.

В реальности количество необходимых для взлома WEP перехваченных фреймах может колебаться в весьма широких пределах, но обычно это 1,5-2 млн. пакетов.

На сегодняшний день проги, взламывающие WEP используют, в основном, так называемую атаку по методу Флуера-Мантина-Шамира или атаку FMS, разработанную в 2001 году Скоттом Флуером (Scott Fluhrer), Ициком Мантином (Itsik Mantin) и Ади Шамиром (Adi Shamir), плюс различные оптимизирующие эту атаку алгоритмы. Одной из лучших программ для взлома WEP является на сегодня Aircrack. Помимо атаки FMS, она использует также несколько новых видов атак, разработанных хакером KoreK. Для взлома WEP нужно скормить Aircrack’у файл с перехваченными пакетами в формате pcap.

В сетях с низким трафиком процесс сбора пакетов может весьма затянуться. В документации к Aircrack’у подробно описан способ решения этой проблемы с помощью дополнительной карты, посылающей уже перехваченные фреймы снова «в эфир», предварительно вставляя в них ARP-запросы (хитро задумано, не правда ли?), что позволит получить дополнительный трафик в виде ответов на них. На мой взгляд, это не совсем удобный вариант из-за того, что не у всех есть две карточки wifi. Альтернативой может послужить использование проги File2Air, умеющей посылать данные в режиме мониторинга.

В принципе, есть еще один способ узнать WEP: если сеть подключена к интернету, то, проникнув через него на одну из машин, можно попытаться определить WEP-ключ сетевого интерфейса wifi. К примеру, в Linux-системе он хранится в файле /etc/pcmcia/wireless.opts.

Что дальше?

А дальше обычно ничего. Защитный потенциал большинства беспроводных сетей на этом и заканчивается. Но бывает, что нет. Сеть может функционировать на базе стандарта 802.1x, может быть развернута виртуальная частная сеть (VPN). Здесь успех проникновения будет зависеть от множества различных факторов. Универсального алгоритма дальнейших действий попросту нет.

В системе аутентификации протокола 802.1x могут использоваться различные реализации протокола EAP: EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-LEAP, EAP-MD5. На счет двух последних могу сказать, что они обладают уязвимостями. Существуют софтины leapcrack, Asleap-imp для атаки против EAP-LEAP. EAP-MD5 уязвим к атаке «Man-in-the-Middle». Атакующий может внедрить фальшивую точку доступа между хостом и RADIUS-сервером, перехватив весь передаваемый трафик, в том числе имя и пароль.

Техника проникновения в VPN развернутую на базе беспроводной сети аналогична той, что может применяться в проводных сетях. Большинство VPN туннелируют трафик с помощью протоколов PPTP (Point-to-Point Tunneling Protocol) или IPSec. Для PPTP существует сплойт deceit.c от Aleph One. Протестировать на безопасность IPSec поможет тулза Ike-scan.

Системы IDS

На всем протяжении взлома ты должен не забывать о возможном наличии системы обнаружения вторжений, следящей за функционированием сети и выявляющей различные аномалии в ней, т.е. тебя. Чтобы проникнуть в сеть незаметно, тебе пригодятся некоторые знания о принципах функционирования этих систем. IDS может быть сигнатурной, на основе базы знаний и смешанного типа. Сигнатурные IDS включают в себя базу данных о различных событиях, характерных для определенных атак. Системы на основе базы знаний ведут статистику работы сети при нормальных условиях ее функционирования и сигнализируют о различных отклонениях. Какие же действия взломщика могут вызвать тревогу IDS?

Во-первых, это активное сканирование. Поэтому используй только пассивное сканирование. Во-вторых, посылка фреймов с подозрительным ESSID. К числу подозрительных обычно причисляются: пустые, широковещательные ESSID, внесенные в блэк-лист и т.д. (кстати, в этом листе обычно содержаться ESSID, применяемые различными хакерскими прогами, поэтому перед их применением иногда нужно слегка подправить исходники). В-третьих, неправильно подделанный MAC-адрес (дело в том, что MAC-адрес зависит от производителя и от конкретной модели беспроводного оборудования, а IDS очень не нравится, когда попадается оборудование «неизвестного» производителя). Посмотреть диапазоны адресов различного беспроводного оборудования можно в файлах conf/ap_manuf и conf/client_manuf в каталоге, содержащем Kismet.

И напоследок, самое главное. Перед тем, как два часа ломать сетку, осмотри близлежащую местность на предмет наличия значков, нарисованных мелом – некоторые добрые хакеры-варчокеры пишут в них все необходимые для входа в сеть данные.

WARNING

Следует понимать, что правовая оценка взлома беспроводных сетей мало отличается от хака обыкновенных. Все это наказывается УК твоей страны. Так что не следует нарушать законов, приятель.
 
Last edited:

Carder

Professional
Messages
2,619
Reputation
7
Reaction score
1,640
Points
113
Отключаем WIFI через termux

Однажды Боб пришел на важную конференцию, на которой было слишком уж скучно и он решил как-то сорвать мероприятие, сделав это анонимно! Он решил отключить WIFI, хорошо что под рукой оказался андроид с термуксом.

Установка:
- apt update & apt upgrade
- git clone
- cd Planetwork-DDOS

Использование:
python2 pntddos.py [ip-роутера] [открытый порт]
[количество пакетов, которые нужно отправить на роутер]

Чтобы узнать ip-роутера, можно использовать программу
Wifi Analyzer https://play.google.com/store/apps/details?id=com.farproc.wifi.analyzer&hl=ru, и смотрим там ваш IP. У меня к примеру: 192.168.0.1.

Далее нужно узнать открытый порт, это можно сделать программой
Port Scanner https://play.google.com/store/apps/details?id=com.twistandroid.portscan&hl=ru. В программу водим ваш IP, а порты оставляем по умолчанию.
 
Top