Альтернативный метод составления словарей для атак на Wi-Fi сети.

Альтернативный метод составления словарей для атак на Wi-Fi сети.

@webware

t.me/webware

Кому известно откуда берутся существующие словари, типа "Топ 500 паролей Wi-Fi" ? Если задуматься, то они не могут никак "утечь", пароли из них не устанавливаются "по дефолту" как пароли от роутеров, нет-камер и прочего IoT-дерема. Они вообще не имеют массовый характер с точки зрения доступности и хранения. Разве что вся видящее око Google и Apple знают все пароли на планете благодаря функции "Backup and restore options". Но до сих пор известных случаев их утечек не было.


Между тем, тестировать сети мне приходилось часто и зачастую они оказывались неуязвимы к типичным атакам WEP/WPS/WPA. Тогда остается практически только перебор паролей методом грубой силы. Множество раз я подходил к процессу составления словаря для данной задачи с разных сторон. И всегда результаты оказывались не достаточно конкретизированными, скудными, а пермутации ситуацию сильно не меняли.


Однако, в итоге эта, практически невидимая, иллюзия недоступности ресурсов для создания сколько-нибудь реалистичного словаря растворилась в мраке человеческого безрассудства.


Лирическое отступление:

Наткнувшись на новость о набирающем популярность приложении, ворующем контакты пользователей, меня озарила очевидная мысль: изучить безопасность приложения, а в основном коммуникацию с сервером, где как раз и хранится база украденных контактов. Однако, прежде изучив популярность приложения (~700 000 скачиваний по всему миру), я отказался от задумки т.к. результаты не стоили трудов.


Во имя этой статьи, позже, я вспомнил о набирающих популярность приложениях в Play Market-e, а конкретно о двух наиболее успешных с общим кол-ом скачиваний ~35 миллионов. Их предназначение заключается в предоставлении пользователям списков точек доступа Wi-Fi с паролями по ключам координат. Очевидно, такой сервис с обширной базой точек выхода в интернет мог возникнуть только благодаря достаточным маркетинговым усилиям, а это затратно и не остается незамеченным, или нечестным манипуляциям с личными данными пользователей приложения. Если каждое устройство хранит в памяти от 5-ти и больше паролей к сетям Wi-Fi, то скорость и масштабы развития подобных "приложений-баз данных" совсем не удивительны.


Приложение1

Приложение2


Не совсем лирическое отступление:

Уже разобрав оба приложения и убедившись в отсутствии всякой защиты коммуникации с сервером, я принялся писать код для "выкачивания" паролей и парсер, как обнаружил что это уже кто-то сделал до меня (иначе это была бы статья о испытании безопасности приложений, эмуляторах аndroid, прокси и т.д.). В общем-то парсер мне в итоге пригодился, а под второе приложение имеющийся код адаптировать не сложно.

з.ы. код будет ниже.


Как и положено, после непродолжительных прелюдий, кладу код "выкачивателя" гео-конкретизированных паролей из этой адской машины, эксплуатирующей стремление людей "кататься" на "халявном интернете" и исследование искомых паролей автором кода. (README переводить не стану).


Пример отклика сервера на запрос точки доступа:

{ "id": 13103828, "password": "hoodlum832", "createdAt": 1481011435, "user": "Arnold Mendes", "owner_id": 6780310 }] }, { "id": 5363282, "name": "ATT Park", "address": "24 Willie Mays Plz ", "lat": "37.778605", "lng": "-122.39137", "ssid": "attwifi", "category": "4f4528bc4b90abdf24c9de85", "tips": [{ "id": 8970902, "createdAt": 1458765497, "user": "AT\u0026T", "owner_id": 4692309 }] }


Коротко, итоги:

Из получившегося словаря автор набрутил свой собственный пароль всего за 3 минуты такой командой:

for i in $(cat password.txt);do nmcli device wifi connect <SSID> password $i;done

работает с network-manager.


Разработчики приложения сообщают о наличии 100 миллионов записей в их базе.


In my search for a list I’ve found a Russian company that has built a crowdsourced app for mobile phones to make the internet more accessible. They did this by mapping over 100 million private and public WiFi access points worldwide and included comments and passwords from the social community. The data showed that in most cases, I did not need to guess the password. The app’s community actually provided the correct password for all the places I’ve used the hotspot, including a history of some access points that date back 3 years with password changes.


Дополнительно:

Есть несколько сервисов для онлайн взлома wpa записей рукопожатий, но т.к. они предоставляют только платный доступ к паролям длинее 8-ми символов, я не думаю что они станут ими делиться. Некоторые сервисы стримят на главной странице все доступные взломанные пароли в реальном времени. Их тоже можно выкачать простым парсером на реквестах и используя WayBack-машину, но это займет какое-то время.

Альтернативно, я пытался договориться с администраторами этих ресурсов о возможности разом забрать у них все бесплатные пароли, но ответа не последовало. Они не делятся даже своими словарями.

Источник codeby.net