MoneyMaker - здесь делают деньги! MoneyMaker - здесь делают деньги!

Форум Darkmoney Форум Дубликат
Дроп-сервис
Курсы по анонимности и безопасности Чат Манимейкера
Благотворительный фонд
Гарант-сервис, безопасные покупки
MonteCr, Монетизируем трафик


Вернуться   MoneyMaker - здесь делают деньги! > Веб, SMM, Раскрутка, Соцсети, Веб-реклама > Халява раздела

garant
Like Tree3Likes
  • 2 Post By Rarih
  • 1 Post By Rarih

Ответ
 
LinkBack Опции темы Опции просмотра
Старый 12.10.2018, 08:00   #1
Забанен
 
Регистрация: 08.10.2013
Сообщений: 1,665
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию Воруем пароли Wi-Fi через Wifiphisher.


Как украсть пароли WiFi и не только с помощью Wifiphisher ?

В статье показан очередной способ отъёма пароля к беспроводной точке доступа с помощью программы Wifiphisher (вай-фай-фишер). При помощи скрипта хакер отключает выбранные беспроводные устройства от роутера жертвы и подставляет поддельную страницу устройства или ресурса. Жертва вводит пароль WiFi, хакер видит его на экране.

Приветствую всех озабоченных вопросом безопасного пребывания в сети или просто любопытствующих. Сегодня мы рассмотрим с вами очередной приём, с помощью которого злоумышленник способен выудить у жертвы пароль к ТД с защитой WPA2, какой бы сложности он ни был.

Суть метода состоит в том, что хакер создаёт поддельную страницу, которая один в один напоминает, например, домашнюю страницу вашего собственного роутера. Ничего не подозревающему пользователю остаётся лишь «повторно» ввести заветные символы. Этого достаточного, для того, чтобы хакер получил доступ к вашему паролю.

Украсть пароль WiFi с помощью Wifiphisher. Что используется?

•ОС Кали Линукс
•роутеры TL-WN722N и D-Link System DWA-125 N 150 (или абсолютно любой другой)



Качаем скрипт Wifiphisher. По умолчанию в Кали его нет, так что заходите на страницу скачивания [Ссылки могут видеть только зарегистрированные пользователи. ]. Выбираем последнюю «модель» и забираем на компьютер. Моя версия на данный момент 1.2. После того, как архив tar.gz оказался в папке Загрузки, устанавливаем скрипт командами:tar -xvzf /путь_к_скачанной _папке #она распакует скачанное

например:
Код:
tar -xvzf /root/Загрузки/wifiphisher-1.2.tar.gz
Откроем разархивированную папку (переходом через проводник или прямой командой из терминала cd) в терминале и установим скрипт командой:

Код:
python setup.py install
эта команда установит сам скрипт и все необходимые для работы зависимости.

Запускаем утилиту. В терминале пишем команду:

Код:
wifiphisher
Скрипт при первом же запуске инициализирует радиомодули, определяя подходящие. На моём ноутбуке изначально присутствует WiFI модуль, который не может быть использован в качестве инжектора пакетов, так что программа вернула ошибку о том, что как минимум одно устройство на компьютере должно поддерживать режим мониторинга.

Но, к моему удивлению, даже подключение часто используемого мной TL-WN722N в таких целях не избавило от ошибки, которую терминал продолжил возвращать. Я склонен думать, что причиной тому стал тот же встроенный WiFI модуль, к которому в системе установлены «кривые» драйверы, и который годится лишь для обслуживания моих собственных нужд. Вобщем, wifiphisher упорно отказывается видеть модуль, пусть и с кривыми драйверами. Так что пришлось использовать дополнительный внешний модем, указанный в начале статьи. Но, повторюсь, ко второй карте (то есть к нему, модему) никаких уже специальных требований wifiphisher не предъявляет.

Далее.

При попытке запустить wifiphisher, она опрашивает видимые ей модули, выбирая тот, который способен инжектировать пакеты. Делает это она безошибочно, однако при этом и второй и встроенный модули — для соединения с сетью — просто отваливаются, вызывая обрыв в соединении, оставляя всех участников действа без сети:

Так что, если вы при имеющихся ДВУХ (встроенной и «альфа») картах для WiFi всё равно видите ошибку запуска о том, что утилите нужны минимум две карты, знайте: это именно ваш случай — придётся вставить в порт ещё одну. Однако для выяснения пароля к вражескому WiFi хакеру достаточно и существующей ситуации. При всём том модулей, например, у меня уже три. Так, если откроете новое окно терминала и наберёте:
Код:
airmon-ng
вы их увидите (что-то типа):

Но ладно, это моя история (но как мне известно, многие встроенные в ноуты wifi модули грешат той же проблемой).

Неприятная фишка утилиты состоит именно в том, что в момент работы теряется соединение у обеих машин: и у хакера, и у жертвы. Так что при подсовывании поддельной страницы авторизации хакеру придётся полагаться на собственные силы (то есть собственноручный запас страниц поддельной аутентификации). Благо атакера может выручить традиционная в этом случае команда из терминала:

Код:
wget -E -H -k -K -p адрес_сайта
После её запуска для каждой из популярных страниц соцсетей можно скачать всё, что нужно для создания своей, поддельной уже страницы.

Также пока не удалось решить проблему с завершением работы самого скрипта сразу после нахождения одного пароля: фишка греческим разрабом явно не продумана. Если хакеру захочется массового урожая с помощью поддельной ТД WIFi, у него ничего не выйдет (в том виде, как утилита запускается). Обещаю с этим справиться чуть позже.

ОК. Повторяем команду в предыдущем окне терминала:

Код:
wifiphisher
Процесс пошёл. А вот справка с пояснениями по флагам нашего фишера:


Украсть пароль WiFi с помощью Wifiphisher. Возможности скрипта.
Скрипт начинает искать близлежащие сети. Подождите пару минут и остановите его работу нажатием Ctrl + C:

Так выглядит список жертв из окна авто у любой многоэтажки. Представьте себе список в «более общественном» месте?

Сразу после останова работы скрипт предлагает выбрать жертву из представленного списка. Каждой потенциальной цели присваивается порядковый номер (столбец num слева). Описание других столбцов окна включает:

•ch — номер транслируемого канала
•ESSID — имя беспроводной точки
•BSSID — mac адрес устройства
•encr — тип шифрования
•vendor — производитель роутера
Как только хакер вводит номер жертвы, wifiphisher сразу переходит к следующему окну, в котором предлагает уже выбор типа атаки, с помощью которого можно украсть пароль к WiFi. Смотрим. Вот как выглядит окно после ручной доработки:

один из собственных вариантов

Терминал по умолчанию предлагает четыре варианта выуживания пароля в соответствие со следующими планами:
krsever and krsever like this.
Rarih вне форума   Ответить с цитированием
Старый 12.10.2018, 08:01   #2
Забанен
 
Регистрация: 08.10.2013
Сообщений: 1,665
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ:
По умолчанию

•Network Manager Connect. Жертва, которая в данный момент находится в сети, увидит обрыв сетевого

соединения в браузере пустой страницей и сообщением об отключении или подключению к другой сети.

Теоретически скрипт подсовывает поддельную страницу аутентификации, которую, впрочем, пользователь

никогда до того не видел. Где на английском (а после несложных манипуляций и на русском) будет

предложено заново ввести пароль Pre-Shared Key от своей ТД. Для современных версий браузеров работает

уже не очень удачно.
•Firmware Upgrade Page. Более вероятное развитие событий. Жертве подсовывается псевдостраница с

предложением обновить программное обеспечение роутера. Я бы нажал с удовольствием… Опять же на

английском, однако, интуитивно понятно и оправдано. В описании страницы на фоне вполне приличного

пользовательского соглашения опять появляется просьба обновить ПО роутера с просьбой повторно ввести

пароль WiFi и не отключаться от сети. Более цивильный вариант фишинга. Вот как выглядит поддельная

страница на смартфоне под управлением Andriod:

а хакер видит в консоли вот так:

•Browser Plugin Update. Вариант с обновлением некоего плагина к браузеру, например Adobe Flash Player.

На самом деле жертве подсовывается зловредный исполнительный файл — идеальный вариант размещения на

компьютере жертвы троянского коня.
•OAuth Login Page — жертва видит на экране страницу аутентификации от Facebook с просьбой подтвердить

логин и пароль для бесплатного использования этой ТД. Со стороны хакера создаётся поддельная точка

доступа с неброским именем, через которую он будет анализировать трафик жертв, предварительно перехватив

пароль к указанной сети. Путём нехитрых команд, описанных в статье, страница с вводом пароля для

Facebook легко подменяется на страницу авторизации отечественной сети (Одноклассники и Вконтакте), после

чего хакер срисовывает ваши пароли и уходит. Так, после несложных преобразований и простеньких

подставлений в коде страницы:

Жертва может увидеть на экране ноутбука или планшета вот это:
А жертвам только останется проявить чуток безалаберности…
Украсть пароль WiFi с помощью Wifiphisher: варианты

Как видно из справки скрипта, доступны возможности при установке флагов вручную. Так, командой в

терминале:
Код:
wifiphisher -aI wlanX -jI wlanY -p firmware-upgrade
можно задать вручную, какой из модемов будет играть роль моста с доступом в интернет (простой модем

wlanX), а какой будет мешать жертве подключиться к «родной» ТД (альфа-карта wlanY). При этом основным

инструментом нападения будет являться подделка именно страницы с обновлением ПО роутера жертвы.
Код:
wifiphisher -nj -e "Кафе ВОСТОК WI-FI" -p oauth-login
Эта команда создаст поддельную ТД под названием Кафе Восток, не требующую аутентификации со стороны

жертвы.

К слову сказать. Несмотря на ограничение по действию скрипта wifiphisher в том виде, каком он

сейчас описан, у него есть огромное количество возможностей, с помощью коих, а также применением

программ снифинга интернет-трафика типа Wireshark можно без труда подкараулить пользователя и

«снять» пароли ко всем сетевым учётным записям. Причём подделать wifiphisher может практически

любую страницу доступа. Так что, если вы являетесь владельцем ресурсов или специальных аккаунтов, с

помощью которых можно пополнять счета или выводить денежные средства, обратите внимание. Более того, с

помощью некоторых манипуляций можно подделать интерфейс страницы, скажем, обновления плагина флеш-

проигрывателя, подсовывая вам троян.

Меры предосторожности

Если вдруг какой-то из ресурсов отказывает вам в доступе, возвращая предложение подтвердить личность:

•обратите внимание на настройки WIFi для вашей беспроводной ТД. Их не должно быть две
• — а название свой ТД, уверен, вы знаете. Если это так — вас атакуют

две одноимённых точки доступа

•не принимайте приглашение к обновлению ПО планшета, смартфона или роутера, если браузер вдруг

перенаправляет вас на соответствующую страницу прямо, скажем, из поиска Яндекса
не посещайте страницы, требующие аутентификации через открытые ТД в людных местах — там вы наименее

защищены; не соглашайтесь на пользвание «бесплатной» ТД через авторизацию из аккаунта любимой социальной

сети
проверьте настройки сертификата безопасности ресурса, который просит подтвердить логин и пароль. Ваша

задача — убедиться, что он соответствует именно тому сайту, страница которого сейчас с вами ведёт

общение
обращайте внимание на то, какой адрес стоит в адресной строке браузера, а какая страница требует пароль

входа: если в адресной строке стоит yandex.ru, а вы видите страничку входа одноклассников, вас атакуют
•если вас терзают сомнения в подлинности ТД или безопасности соединения, нарочито введите НЕПРАВИЛЬНЫЙ

ПАРОЛЬ. Если ТД его примет, вас атакуют. Прекращайте сеанс немедленно.
krsever likes this.
Rarih вне форума   Ответить с цитированием
Старый 01.06.2020, 17:26   #3
Подающий надежды
 
Регистрация: 21.04.2020
Сообщений: 6
Депозит: 0 р.
Сделок через ГАРАНТ: 0
Покупок через ГАРАНТ: 0
По умолчанию

Занимательно)
Ge0rg1 вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.



Текущее время: 05:15. Часовой пояс GMT.

Bes73 Bes73
garant
garant

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2020, vBulletin Solutions, Inc. Перевод:
Search Engine Optimization by vBSEOzCarot
MoneyMaker.hk