Инструменты Злодея : Fluxion , Gps , Kismet или как быстро Взломать Wi-fi без перебора

Инструменты Злодея : Fluxion , Gps , Kismet или как быстро Взломать Wi-fi без перебора

t.me/bwschemes

Вступление

В данной статье хотелось бы осветить один способ взлома Wi-fi сетей , но сделать это чисто из практической точки зрения ! Рассказать о подводных камнях , возможных неурядицах , а также показать базовую настройку системы ( в данном случае Kali и Wifislax) для проведения нашей атаки . Почему решил затронуть данный вектор ? Тут все просто это первый этап на пути к MITM ( человек посередине ) и освоив этот навык у вас в голове сформируется база для последующего самостоятельного творчества !!!


Развиваясь в данной области вы сможете придти к очень боевому навыку , который поможет вам взламывать корпоративные и частные сети , взламывать роутер и модифицировать трафик , внедрять свой код в уязвимый браузер , использовать точку доступа ( Злой двойник ) в общественных местах для массового взлома устройств через вызов обновления (програмный) разобрав перед этим уязвимое приложения и написав код , взлом и хищение через подмену Днс , заставляя пользователей авторизироваться на поддельных сайтах и так далее .


В данной статье покажу лишь открытые программы , но новичкам хватит и этого на первых порах . Очень часто новички жалуются на то , что способы в открытых доступах не столь эффективны и это имеет под собой основания !


От себя замечу , что умея програмировать на низах и верхах на высоком уровне вы придете к тому , что сможете находить собственные уязвимости , о которых возможно еще не подозревают даже разработчики !


Соответственно КПД вашей атаки будет 100 процентов . Не стоит расстраиваться и огорчаться , если у вас что-либо не получается . Напротив это должно в вас возбудить резкий порыв к знаниям .

Статью приправлю обильным количеством картинок , что б аж в заду начало свербеть !!!


Оглавление

0. Оборудование необходимое нам и вам и всем

1. Описание программ необходимых для нашей атаки

2. Настройка и установка всего необходимого для последующей работы

3. Общие рекомендации и советы

4. Приступаем к действию

5. Команда , которая позволит вам взламывать все на свете , от серверов до бабушкиного пейджера , от Операционных систем до взлома спутников геопозиционирования

6Небольшой bash скрипт для обрыва связи при отключении VPN


0. Оборудование необходимое нам и вам и всем

Хехе здарова братанчик , сказал бы мне мой сосед Валера в середине 2000-ных , держа в руке и предлагая на продажу новенький (отжатый) телефон , но я скажу иначе

Доброго времени дня и ночи , итак приступим:


1. Ноутбук - у меня на Жестком диске имеется 3 операционных системы Линукс , две из которых Kali и Wifislax их и будем использовать .

2. Предназначенный для атак адаптер поддерживающий режим точки доступа , мониторинга ( прослушивания , радио перехвата )

3. Gps модуль (bluetooth) для геопозиционирования

4. Хорошее настроение


1. Описание программ необходимых для нашей атаки 


Kali linux - kак известно известный (извиняюсь) дистрибутив Линукс , в котором присутствует необходимый набор програмного обеспечения для наших целей .

Вам необходим чистый , ну лаадно можно и грязный дистрибутив забитый гов**м , обновленная система и доступ к интернету для выполнения моих приказов 

Но впрочем все по порядку ! Использовать будем kismet , gpsd , blueman , google earth , airodump-ng , fluxion


Wifislax - дистрибутив Линукс , который более других заточен на взлом беспроводных сетей ! В нем мы будем использовать Fluxion , kismet , mdk3 по необходимости ! Все вышеперичисленное легко установить и в Кали , но статья получилась и так емкая , поэтому использую уже готовые системы к работе


Blueman - да да я тоже порицаю педерастию , но данная программа солидарна с нами братья и сестры .


Blueman - это менеджер bluetooth для среды GNOME, обладающий более удобным интерфейсом, нежели стандартный bluetooth менеджер GNOME. В частности, Blueman помогает пользователю:

- Подключать через bluetooth 3G/EDGE/GPRS модемы (в том числе — мобильные телефоны).

- Подключаться или создавать свои bluetooth сети.

- Подключать устройства ввода.

- Подключать аудио устройства.

- Посылать/принимать файлы или просматривать содержимое bluetooth-устройств через (описание из открытых источников )


gpsd + gpsd-clients - ну эт кароч штуки кароче предназначенные для обработки данных с gps устройства


Kismet - программа предназначенная для работы с беспроводными сетями , от себя добавлю что довольно удобная . Снифер ( перехватчик ), собирающий пакеты , позволяющий находить скрытые сети , наблюдать количество подключенных клиентов(пользователей) к точке доступа , наблюдать активность пакетов и многое другое .


Fluxion - как известно скрипт позволяющий взламывать сети с помощью Социальной инженерии ( На**а в простонародье) ! Скрипт одновременно создает точку доступа , проводит деаунтификацию(разъединение , отключение) пользователей от настоящей точки , заставляя их устройства подключаться к нашей сети , также автоматом настраивает DHCP сервер и поддельный Днс перенаправляя пользователей при посещении любых сайтов в браузере на нашу страницу приказывая им ввести пароль . Для работы скрипт использует открытое програмное обеспечение


Airodump-ng - еще один сниффер (перехватчик) , а также нюхалка , нос , глоток спиртного , наркоман вдыхающий наркотики как говорит нам гугл переводчик ! Последний перевод наиболее емко описывает наши занятия . Будем использовать его для удобного поиска сигнала и настройки антенн .


Google earth - программа-сервис позволяющая нам дорогой друг , перенести полученные координаты точек доступа на карту и узнать их расположение относительно вашего . В ней есть еще много всего , но нам нет необходимости использовать весь список назначений .


2. Настройка и установка всего необходимого для последующей работы


1. Итак первое что нам необходимо для работы - это обновить нашу систему . Для тех у кого система уже обновлена этот шаг можно пропустить !

Для тех у кого возникают ошибки при вводе команд делаем следующее , в терминале ( подключаем репозиторий ): 


- nano /etc/apt/sources.list.d и вводим в открытом окне следующее " deb http://http.kali.org/kali kali-rolling main contrib non-free " далее сохраняем документ Ctrl + O(огурец) и вводим название sources.list 


После этих действий все должно полететь . 

Стоит заметить , что вам потребуется скачать и установить порядка 1200 мб , после чего перезагрузить компьютер

2. После перезагрузки доустанавливаем необходимое обеспечение


- apt-get install gpsd

- apt-get install gpsd-clients

3. Переходим в браузер и качаем google earth.deb с сайта

https://pkgs.org/download/google-earth-pro-stable

- После загрузки файла пытаемся установить


- dpkg -i Google earth........... и тд , но нам пишет ошибку , что не хватает одного составляющего для успешной установки , а именно lsb-core

Как решить это я не знаю , хотел написать статью , но увы все по домам , ладно время тупой шутки закончилось идем дальше :


https://pkgs.org/download/lsb-core переходим на сайт и устанавливаем недостающий компонент .- переходим в папку загрузки и выполняем команду ls ( list-показать ) пишу как буд-то для совсем уж даунов , не обижайтесь я не специально !!!


- как мы видим там появился файл lsb - compat.....


- устанавливаем его dpkg -i lsb - compat........ и копируем сюда полное название файла из вывода терминала или напишите первые три буквы (нет , не те о которых сразу подумали) и добавьте TAB .

как мы видим все замечательно установилось , просто песня , просто быль , просто сказка , просто пыль гмм дальше

- по такой же схеме устанавиваем Google earth dpkg -i и название файла

- и о ДИВО , о Чудо все установилось без ошибок , с этим покончили


- как мы видим все запускается как и подобает послушной программе

4. Настраиваем Блютуз - по умолчанию в Кали не работает bluetooth ...... исправляем , выполняем в терминале следующие команды


systemctl enable bluetooth.service хоп

systemctl start bluetooth.service и хоп


- после этих действий все замечательно , но идем дальше

- устанавливаем нашего брата blueman-manager


apt-get install blueman -y 


- после установки выполняем в терминале : blueman-manager

после этого у вас замечательно запускается все

3. Общие рекомендации и советы 


- Всегда при работе исходите из того , что рабочая точка доступа должна находиться от вас на приличном расстоянии , но при этом вы должны иметь устойчевое с достаточной для работы скоростью соединение .


- Перед подключением к точке доступа всегда следует изменить мак - адрес на случайный или для большей скрытности просмотреть режиме мониторинга мак - адреса подключаемые к точке и изменить на такой же , заменив всего одну букву или цифру, потому что может быть такое , что админка доступна только по Лан кабелю , соответственно засветив мак он там и останеться ! И пробить вы ее ничем не сможете

- Подключившись к точке первым делом узнайте какой маршрутизатор используется

выполните в терминале route и вам покажет айпи адрес админки , переходите и пытайтесь ввести стандартные пароли и логины , если нет то пробуйте пробить через Routersploit и тд ! 


Если атака идет на какуе-то контору и имеет смысл заморочиться , то тем кто разбирается следует разобрать прошивку по полкам и найти уязвимости , они всегда есть .


- Вошли в админку ? отлично первым делом идем в настройки и пытаемся отключить логи ( посещения ) , если маршрутизатор позволяет это осуществить


- Что бы получить контроль над роутером , следует открыть админку в Wan ( во внешнюю сеть ) , узнать пин код роутера и включить Wps ( если отключен )


- Тем кто разбирается следует написать и встроить Бэкдор , если это целесообразно с точки зрения затрат сил время/выхлоп


- Можно еще много всего , но это основа дальше воображение и голова в помощь


4. Приступаем к действию


1. Первым делом нам необходимо собрать данные , соответственно просканировать эфир с адаптером , gps и шлю**ми !!!

- По первой необходимо изменить правила CIDR ( iw reg set NZ ) в терминале для увеличения мощности адаптера и подключить устройство в USB

- включить GPS и сделать сопряжение его с компьютером ( сопрячь верно ? одним словом) через blueman-manager , который мы установили ранее .

сопрягаем , подключаем serial port и устройство готово к работе !

2. Запускаем gpsd


- выполняем gpsd -n -N -D4 /dev/rfcomm0(в моем случае) пошла жара в Лос-Анджелесе ? если да , то продолжаем

3. Запускаем kismet на все вопросы отвечаем дададада , в последнем окне вводим название интерфейса в моем случае wlan0.

Как вы видите сканирование началось ( тут я немного слукавил , с первого раза соединение прервалось и выскочила ошибка из за разрыва соединения между устройствами ) ,

- пошел сбор данных о координатах , все это автоматом записывается в файл после закрытия Кисмета

- собрали данные ? идем дальше в папке root вы увидите файлы созданные Кисметом , вы скажете сказка ? ну а я отвечу песня .


- после сбора данных можете закрывать gpsd в терминале и отключать Bluetooth он нам больше в статье не потребуется

4. Создаем базу данных


- переходим в папку root , и находим там файл с расширением netxml , он то нам и нужен для работы


- далее в терминале giskismet -x название файла.netxml жмем ентер и наблюдаем картину

- в папке root создался файл wireless.dbl теперь используем его


- в терминале giskismet -q “select * from wireless” -o название.kml ( nа выходе получаем файл с расширением kml именно его и нужно впихивать в гугл еартХ )

5. Запихиваем файл в программу гугла


- в первой вкладке находим строку импорт , переходим в папку с файлом kml , и жмем использовать все файлы .


- Добавляем его и ........ не ДИВО ли не ЧУДО ли ?

6. Перезагружаемся в Wifislax


Теперь то мы знаем на каком удалении находятся от нас желаемые точки доступа и куда крутить направленную антенну 


- В слаксе нам понадобятся следующеи программы kismet , airodump-ng , fluxion 

Готовы ? стартуем


- сперва увеличиваем мощность адаптеров в терминале выполняем команду iw reg set NZ , вставляем адаптер в порт и проверяем iwconfig как видите мощность адаптера перескакивает с 20 на 30 дбм , что есть 1 ватт ! Это нам нужно для создания мощной точки доступа , роутеры имеют мощность 100 милливат для сравнения

- Вы уже успели выбрать сеть , которую хотите добыть ? на предыдущем этапе с локацией ? хорошо теперь вы знаете куда крутить антенну ( если у вас есть направленная антенна , если нет то поставьте адаптер на окно и не рыпайтесь , штатную пятерку можно заменить всенаправленной девяткой) . Я использую связку Альфы на ралинк 3070 + 24 Дбм антенну параболическую , соответственно в моем случае направленность антенны и уровень сигнала вещи очень связанные между собой !!!!


-Запускаем в терминале airodump-ng wlan0 --bssid (мак адрес роутера) - с (канал вещания) и жмем ентер ! Опцию --encription полезно задавать когда вы уже создали клон точки и она активна , но хотите дополнительно атаковать вторым адаптером сеть жертвы ! Поскольку наша точка создается открытой и без шифрования мы избегаем трудностей))


- и направляем антенну в сторону увеличения мощности сигнала - 70 , -65 , -50 стоп отлично , мы направили антенну на точку!!!

-более эта утилита нам не потребуется


- Теперь запускаем Fluxion для данной атаки нам достаточно одного адаптера , который поддерживает точку доступа и монитор , есть есть желание вообще положить роутер , то добавляем атаку со второго адаптера по другому вектору с помощью mdk3 . Таким образом от точк доступа будут не только клиенты отключаться , но и уровень сигнала атакуемого роутера будет прыгать к нолю , а некоторые роутеры вообще ложатся спать .


- Выбираем наш рабочий адаптер и начинаем сканировать все каналы ,,,,,, оставляем на пару минут , паралельно запускаем kismet на том же адаптере

3ачем нам кисмет спросите вы ? в общем то и не нужно , НО с помощью него мы можем в режиме онлайн наблюдать количество подключенных клиентов на разных точках доступа , наблюдать количество передаваемх пакетов по воздуху и тд . нам это очень важно

Ведь не имеет смысла атаковать данным способом точку , на которой нет клиентов и сетевой активности , пользователь должен использовать браузер , и в этом случае ему выскочит наша страница с просьбой ввести пароль ! Чем больше клиентов на точке доступа и чем больше их активность тем лучше для нас , но если вы атакуете цель заранее выбранную ( частная , юридическая ), то тут можно просто поставить атаку на целый день и пойти гулять в поле .


Есть очень много тонкостей , рассказывать их нет смысла ибо не усвоите , теория постигается в практике и никак иначе , чем больше практического опыта , тем более вы начнете замечать тонкости и мелочи , как сделать лучше , как обхитрить , как увеличить мощность и сигнал и так далее .


- Выбираем активную точку на которой происходит движ , как сказал бы тот самый Валера в начале статьи .


- Сначала fluxion должен поймать рукопожатие (Хендшейк) для того , что бы жертва не могла ввести неправильный пароль , при неправильном вводе ее перенаправляет на страницу с надписью извините ( досвидос епта , давай по новой .c Валера ) .


- Далее выбираем веб интерфейс и у нас появляется список возможных для применения сраниц ,,,,,страниц , в котором можете выбрать подходящую к модели маршрутиатора , а можете выбрать русский язык под номером 3 .


- как вы видите программа автоматически создает несколько окон


DHCP - выдает клиентам айпи адрес

DOS - скидывает клиентов с настоящей точки

AP - запускается наша точка с такими же параметрами , но с открытым ключем

FAKEDNS - подменяет трафик и перекидывает на нашу страницу


Вот и собственно все


Добавлю , что данный вектор Fluxion не ограничивается , это огромное направление где у профи есть свои тонкости и секреты , которые они никому не расскажут в открытом доступе ! 


Взлом роутера , перенаправление трафика организаций , вызов обновления на смартфонах , ноутбуках в уязвимом приложении ( которым может стать практически любое , было бы желание и умения ) , заражение сети , взлом публичных точек и последующая удаленная модификация трафика для всех подключающихся , подмена платежек , что сложнее но просто тем , кто уже разбирается !!!


Взломали мы роутер и узнали пароль , что дальше ? Идете к человеку или в организацию и говорите : ваша точка уязвима я узнал пароль , больше так не делайте и идете домой в ободранных штанах ! К всему прочему не трогайте людей у которых и так в кармане последние деньги , не подставляйте обычных трудяг и не создавайте неприятности без необходимости им и без вас непросто ( проще говоря имейте совесть ) ! Вокруг есть столько дерьма , которое нужно разгребать и которое не разгребают те , кто должен ибо сами в этом дерьме вязнут . Ломаете ? Ломайте достойно


5. Команда , которая позволит вам взламывать все на свете ,

от серверов до бабушкиного пейджера 

от Операционных систем до взлома спутников геопозиционирования


не по теме ) Дабы немного разбавить обстановку при написании статьи , решил изменить картинку рабочего стола на левую ,,,,,,,, я давно задумывался над тем зачем для детей делают мультики ( а также игрушки , вещи и пищевую продукцию и так далее ) с очень яркими , насыщенными цветами , которых не существует в природе ! Поставил картинку и залип на 5 минут рабочий стол вдруг преобразился , стал очень привлекательным и ярким и нет не подумайте , это не от вида малолетних ***х , которые там изображены .

Заметил я вот что , яркие картинки ( ядовитый цвет) притягивают внимание человека вне зависимости от возраста ( что говорить о детях ) , когда-то давно мне об этом уже говорили только сейчас вспомнил, поэтому не удивляйтесь когда ваш ребенок смотрит мультики часами не отрываясь и не хочет ни есть ни пить !!! Попробуйте у него забрать планшет или компьютер и выключите мультик , что он сделает ? я вам отвечу начнет истерить , плакать , кричать , возможно полезет на вас с кулаками и знаете почему ? его зомбируют , я уже не говорю о посыле этих мультиков которые пропагандируют потребительские ценности , и разврат . Если вашем ребенок смотрит такие мультики , то не удивляйтесь с течением времени , что маленькая девочка из порядочной , спокойной , умной , превращается в прототип показывающийся на экране , хочет одеваться как бл**ь в своем семилетнем возрасте и начинает стороить капризы в 13-15 летнем возрасте идет пьянствовать , а дальше знаете к чему это приводит , с этих пор вы потеряли своего ребенка ( А все почему ? каждому ребенку с детства заложен инстинкт подражания родителям , но если его воспитывают не родители , а мультики ,,,,,, делайте выводы ) !!!! С мальчиками не лучше они подвергаются другому воздействию . Однажды один мой друг сказал , (телевизор и ютуб формируют сознание общества , а не отражают настоящую действительность , поэтому легко понять , кого хотят видеть правительства разных стран ) , Я не моралист так называемый , но когда происходит пи***ц (во всех сферах) я не могу молчать . Также обратите внимания на символику , которая в подобных мультиках (и фильмах , везде ) очень явно прослеживается .

Думайте о том , что вы даете своему ребенку . Я бы еще много мог рассказать по смежным темам , благо опыта много и имеются хорошие товарищи в прошлом работающие в службах ,,,,, знаю о таком от чего кровь в жилах стынет у матерых сыщиков , ладно извиняюсь что отнял время данной писаниной , может кого-то втсавка заставит задуматься над чем-то .


Итак команда , о которой слышали тысячи , знают о ней десятки , а используют единицы , команда которая будоражила умы многих при начале прочтения статьи !


Ping 


И имя ей ping , с помощью ее вы сможете взломать что угодно и когда угодно , но к сожалению лишь в кинематографе .

Небольшой Bash скрипт для Линукс


- Когда вы подключаетесь к сети , бывает необходимо использовать Vpn , но часто соединение прерывается и ваш настоящий адрес становится виден в самое неподходящее мгновение !!!

решение :


1. apt - get install ufw ( Фаерволъ ) 

2. создаете текстовый документ и вписываете 


#!/bin/bash


# Отключение интерфейсов (устройтв подключения к интернету)


sudo ifconfig wlan0 down

sudo ifconfig wlan1 down

sudo ifconfig enp2s0 down

sudo ifconfig wlp1s0 down

sudo ifconfig wlp0s16u1 down

sudo ifconfig enp1s0 down

sudo ifconfig wlp0s18u1u4 down

# Сбрасывание настроек файрвола ufw


sudo ufw --force reset


# Установить настройки по умолчанию и запустить фаeрвол ufw


sudo ufw default deny incoming

sudo ufw default deny outgoing

sudo ufw enable


# Разрешить локальный ( местный трафик ) трафик


sudo ufw allow to 192.168.0.1/24

sudo ufw allow in from 192.168.0.1/24


# Запуск интерфейсов (Устройства подключения к интернету)

sudo ifconfig wlan0 up

sudo ifconfig wlan1 up

sudo ifconfig enp2s0 up

sudo ifconfig wlp1s0 up

sudo ifconfig wlp0s16u1 up

sudo ifconfig enp1s0 up

sudo ifconfig wlp0s18u1u4 up



# Установить открытые порты для подключения Vpn


sudo ufw allow out 443/tcp

sudo ufw allow out 80/tcp

sudo ufw allow out 1194/tcp

sudo ufw allow out 1194/udp

sudo ufw allow out 25000/udp


# Установить ip адреса служб предоставляющих vpn


sudo ufw allow in from 0.0.0.0 1.1.1.1 указываете адрес впн сервера any


# Разрешить все соединения через Vpn


sudo ufw allow in on tun0 from any to any

sudo ufw allow out on tun0 from any to any

sudo ufw allow in on tun1 from any to any

sudo ufw allow out on tun1 from any to any

sudo ufw allow in on tun2 from any to any

sudo ufw allow out on tun2 from any to any

# Перезапуск службы интернета

# выберите и раскоментируйте

# sudo systemctl restart NetworkManager.service в арчеподобных дистрибутивах

# service network-manager restart в кали


# соединение с Vpn напрямую с файла настроек по желанию


#sudo openvpn --config


- Сохраняем и даем права скрипту быть исполняемым chmod +x название скрипта 


- после чего запускаем от имени администратора 


- Когда скрипт запустился , при обрыве первого рубежа соединение дальше не идет


- Если вы хотите отключить действие фаервола выполняете в терминале 

sudo ufw disable 


и активация соответственно 

sudo ufw enable

При написании статьи ни один Валера не пострадал !!!!!


Все написанное мной в статье не побуждает вас к действию и автор за ваши поступки ответственности не несет !!! Статья предоставляется лишь с целью ознакомления . Все , что вы скажете будет использовано против вас в суде

Забыл добавить окончательный результат !

На выходе получили пароль вида {NblOc=250483<]} , как вы понимаете такой пароль вы не расшифруете обычным перебором 16 символов доля которых : спецсимволы , верхний и нижний регистр , цифры ! Скорее угробите видеокарту .

Делаем вывод , что человек вводящий пароль разбирается в теме ( и тем не менее поддался на атаку ) или разбирается тот , кто маршрутизатор настраивал . У меня случилось как раз то , что и описывал ! Доступ в админку невозможно получить по воздуху , доступна только по кабелю . Поэтому подключаясь меняйте мак - адрес 

Вот вам и техники основанные на Соц - инженерии , работают всегда , вопрос в том как правильно преподнести , если изначально быть осведомленным в уровне подготовки атакуемого , то можно сделать очень многое .



Report Page