Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Злом WiFi на Андроїд. Злом WiFi з мобільного пристрою

  1. Що потрібно для злому Wi-Fi з мобільного телефону
  2. Пристрої для злому Wi-Fi з мобільного
  3. Придатний для вардрайвінга чіп ESP8266
  4. Які ще мікроконтролери можна використовувати
  5. Злом WiFi на Андроїд: Підготовка
  6. Злом WiFi на Android: Розвідка
  7. Злом WiFi на Андроїд: Підводні камені
  8. Злом WiFi на Android: Додатки

Наша взаимовыгодная связь https://banwar.org/

Практика показує, що більшість зломів відбувається самими примітивними методами. Автор лише міркує про технічні можливості злому і не закликає вас так діяти. Є тільки один спосіб навчитися ефективно відбивати мережеві атаки - це знати як їх виконують інші і ставити себе на місце атакуючого. Інакше будь-який аудит перетворюється в фіктивну перевірку на відповідність стандартам.

Даний матеріал носить інформаційний характер. Він адресований фахівцям з інформаційної безпеки і тим, хто збирається ними стати.

У сьогоднішній статті ми поговоримо про злом WiFi. виконаємо підготовку і розберемо прості атаки з використання Андроїд пристроїв, а в наступній перейдемо до більш серйозних інструментів.

Що потрібно для злому Wi-Fi з мобільного телефону

Все, що потрібно для швидкого старту, - мінімально підготовлений смартфон або планшет з ОС Android. Якщо не стоїть завдання зламати певну і добре захищену мережу, а хочеться просто підключитися до закритого вайфай поблизу, цього буде достатньо.

Первинну розвідку ефіру можна проводити на пристроях з Android 2.3-4.4, а починаючи з Android 5.0 з'явилася можливість виконувати найпростіші WPS PIN атаки навіть без рута. Просто ставиш пару додатків і натискаєш кнопку «зробити як треба». Але найцікавіше, як завжди, криється в деталях.

Пристрої для злому Wi-Fi з мобільного

Якщо коротко, то вам знадобиться дистрибутив NetHunter , Один з сумісних телефонів з підтримуваної прошивкою і, звичайно, зовнішній USB-адаптер, що підключається через кабель OTG.

Як донгла можете взяти вже згаданий в статті « Адаптери для вардрайвінга »TP-Link WN722N - з усіх популярних тільки у нього енергоспоживання досить низька, щоб можна було підключати навіть до малопотужних пристроїв. Дорожчі і наворочені «Альфи» теж цілком реально пристосувати до телефону, але не всі і не до будь-якого.

Потужна «картка» може не заробити або почати дочиста висмоктувати акумулятор телефону. В результаті народ вже став винаходити схеми з зовнішніми батарейками і навіть сонячними зарядками.

В результаті народ вже став винаходити схеми з зовнішніми батарейками і навіть сонячними зарядками

Злом WiFi на Андроїд. Kali Nethunter

Придатний для вардрайвінга чіп ESP8266

З модою на IoT поширення набув крихітний бездротової контролер ESP8266, а хакерів стала переслідувати думка прорубати на ньому моніторинговий режим. І в підсумку цього вдалося домогтися! Але на жаль, повноцінний моніторинг і ін'єкція пакетів на цьому чіпі неможливі в силу хардварних обмежень на розмір буфера в 128 байт.

Але на жаль, повноцінний моніторинг і ін'єкція пакетів на цьому чіпі неможливі в силу хардварних обмежень на розмір буфера в 128 байт

Злом WiFi на Андроїд. ESP8266

Такого буфера, звичайно ж, не вистачить на повноцінну ловлю хендшейков. Однак його цілком достатньо для відправки deauth-фреймів. Колекцію різного роду проектів для ESP8266 (в тому числі і для deauth) я зібрав на своєму GitHub. Також хочу звернути твою увагу на проект по Wi-Fi-позиціонуванню на основі ESP8266.

Які ще мікроконтролери можна використовувати

Режим монітора доступний на Ti CC3200 в рамках їх фірмової технології RFSniffer. Треба сказати, що можливість моніторингу на чіпах серії Chipcon фірми Texas Instruments вже привела до появи таких продуктів, як Yardstick / RFCat і Ubertooth. Вони призначені для хакинга ISM і Bluetooth відповідно.

Наскільки реально на практиці використовувати Ti CC3200?

Поставивши собі за цим питанням, я купив девбоард, але руки до нього поки не дійшли. Можливо, коли це трапиться, у мене з'явиться тема для цікавої статті!

Злом WiFi на Андроїд: Підготовка

Існує безліч типових атак на точки доступу Wi-Fi і специфічних експлойтів для певних моделей з конкретними версіями прошивок. До типових належать методи підбору WPS PIN, обчислення ключів WEP і WPA2 з аналізу перехоплених пакетів, а також примусове перемикання AP на слабший алгоритм шифрування (WEP замість WPA).

Окремо стоять методи соціального інжинірингу: створення підроблених AP (ідентичних атакується) для отримання пароля від справжньої або ж для проведення різних MitM-атак, а також деавторізація / глушіння бездротових клієнтів і DoS як самостійні цілі.

Самий універсальний спосіб атаки на точку доступу - обчислення її ключа WPA2 по окремим повідомленням (M1-M4) з перехоплених хендшейков. Він спрацьовує практично завжди, але вимагає великих витрат (особливо часу). Перехоплення «рукостискань» завжди виконується в режимі моніторингу, який підтримує далеко не кожен Wi-Fi-чіп і драйвер. Для прискорення збору хендшейков потрібно функція Інжект пакетів, яка деавторізует підключених до AP клієнтів і змушує їх частіше відправляти «рукостискання». Вона і зовсім зустрічається у поодиноких Wi-Fi-модулів.

За рідкісним винятком встановлені в смартфон драйвери не дозволяють навіть запускати режим моніторингу, та й альтернативні драйвери для вбудованих чіпів є не завжди. Тому для злому частіше використовують зовнішні USB Wi-Fi адаптери з hacker friendly чіпами (переважно від Atheros і Ralink). Докладнішу інформацію можна знайти в статті «Вибираємо бюджетний адаптер для злому Wi-Fi».

Однак є і обхідний шлях, який не потребує купівлі обладнання або мук з драйверами. У багатьох точок доступу забезпечують належний захист (на кшталт WPA2 PSK CCMP) часом буває дозволений WPS - додатковий варіант авторизації по пін-коду. Цей пін часто залишається дефолтних і легко вичісляеться.

Теоретично у восьмизначного WPS-Піна всього 100 мільйонів комбінацій, з яких унікальні тільки 10 мільйонів, так як остання цифра - контрольна і залежить від інших семи. На практиці ж досить перебрати тільки 11 тисяч варіантів через вразливостей самого алгоритму (концептуально подібних знайденим в LM-хеше, докладніше тут).

Брутфорс 11 тисяч PIN-кодів при хорошому рівні сигналу займе приблизно півдня, оскільки на перевірку одного Піна витрачається від двох до десяти секунд. Тому на практиці використовуються тільки самі швидкі атаки на WPS - по дефолтних значенням пинов і по їх зниженою ентропії (pixie dust). Для протидії Брутфорс пін-кодів та підключення до фейковий точки доступу між AP і клієнтськими пристроями передбачено обмін хешамі. За задумом вони повинні обчислюватися на основі WPS PIN і двох випадкових чисел. На практиці багато роутери або генерують передбачувані числа, або зовсім залишають їх нульовими. Ентропія різко знижується, а механізм, задуманий для посилення захисту, через некоректну реалізації лише послаблює її. Також деякі виробники ставлять WPS-пін як похідне від інших відомих значень (зокрема, MAC-адреси). Такі точки доступу розкриваються практично миттєво.

Актуальність WPS-атак полягає ще і в тому, що в деяких точках доступу функція Wi-Fi Protected Setup включена за замовчуванням і не відключається штатними засобами. Через кривої прошивки девайса в його меню налаштувань або немає відповідного пункту, або положення перемикача Enable / Disable в ньому не грає ролі. Мабуть, це одна з причин того, чому в будь-якому місті серед безлічі «захищених» бездротових мереж досі вистачає легких цілей.

Злом WiFi на Android: Розвідка

Весь процес вардрайвінга можна розділити на два етапи: збір інформації про точках доступу і безпосередньо їх злом. Існує безліч способів просканувати бездротові мережі зі смартфона, але по інформативності вони сильно відрізняються. Одні програми показують просто SSID і рівень сигналу подібно системному додатку, а інші відображають всі параметри знайдених AP. Зокрема, вказують тип захисту і дозволяють фільтрувати список за різними критеріями.

Серед таких програм я б рекомендував використовувати WiFinspect. Він написаний під керівництвом доктора Тома Клоса (Tom Clothia) з Бірмінгемського університету в 2012 році. Поточна версія 1.2 дозволяє виконувати аудит згідно стандарту безпеки даних PCI DSS 2. З нею ти отримаєш вичерпну інформацію про режими роботи знайдених точок доступу Wi-Fi, зможеш відразу ж виконати їх найпростіший пентест по дефолтних паролів і багато чого довідатися про підключених пристроях. Додаток безкоштовне і не містить реклами, однак для більшості його функцій потрібно root.

Аудит в WiFinspect

Доповнює WiFinspect інше популярний додаток - Wifi Analyzer. Воно вміє сканувати діапазони 2,4 і 5 ГГц і працює без прав суперкористувача. Wifi Analyzer відображає купу даних, включаючи номер каналу обраної AP, її MAC-адресу, виробника (обчислюється по MAC), і так само детально розписує типи шифрування. Для цього достатньо зазначити в налаштуваннях «Показувати повний рівень безпеки». Мінус у програми один - нав'язлива реклама у всіх вікнах Wifi Analyzer. Її можна прибрати за допомогою AdAway (але тоді все одно знадобиться root) або купивши платну версію.

Wifi Analyzer показує AP і їх параметри

Обидві програми відмінно доповнюють один одного, працюючи практично на будь-якому девайсе з Android 2.3 і новіше. Вони зручні для розвідки ефіру і попереднього вибору цілей. Всі знайдені AP можна відсортувати за рівнем сигналу і ступеня захисту. Так відразу визначаються найбільш доступні AP.

У Google Play є і опенсорсний WiFiAnalyzer. Він безкоштовний, без реклами, вміє фільтрувати AP за типом захисту і навіть намагається обчислити відстань до них в метрах (як якщо б вони все віщали прямою наводкою). Однак в ньому немає режиму «полювання на лисиць» - безперервного виміру рівня сигналу обраної точки доступу. В іншому програма ідентична.

Цікаво, що деякі власники просто приховують SSID своєї бездротової мережі, не обтяжуючи себе налаштуванням авторизації. Інші налаштовують сувору авторизацію в діапазоні 2,4 ГГц, але геть-чисто забувають про паралельно працюючому 5 ГГц. Серед дводіапазонних точок доступу зустрічаються і такі «напівзакриті».

Злом WiFi на Андроїд: Підводні камені

Успішність розвідки залежить від встановленого в смартфоні модуля бездротового зв'язку. Він може мати як апаратні, так і програмні обмеження. Апаратні стосуються чутливості приймача і підтримки їм різних стандартів з набору IEEE 802.11. Далеко не у всіх смартфонах є двохдіапазонний Wi-Fi. Програмні ж часто залежать від використовуваного драйвера і встановленого регіону.

Про драйвери поговоримо в наступній частині, а поки зверни увагу на один не самий очевидний момент: в різних регіонах земної кулі виділені свої діапазони частот в рамках єдиного стандарту. Наприклад, для 802.11b / g / n це 2412-2484 МГц або 14 частотних каналів з кроком базової частоти 5 МГц. Однак в Росії 14-й канал використовувати заборонено, а 12-й і 13-й - не рекомендується через те, що при ширині каналу в 20-40 МГц занадто великий ризик виникнення перешкод на забороненої частоті. Схожа ситуація склалася на Україні і в інших країнах колишнього СРСР. Тому практично все обладнання з підтримкою Wi-Fi, призначене для регіону СНД, де-факто працює тільки на каналах 1-11 або навіть 1-10.

Цим обережно (і не завжди законно) користуються просунуті технарі в своїх інтересах. Наприклад, одна фірма підключає на каналах 12-13 бездротове обладнання для відеоспостереження, щоб мінімізувати перешкоди від сусідніх AP. Вардрайвери ж просто змінюють регіональні настройки і отримують доступ до «закритих» каналів. Підказка: в Японії поки дозволені всі 14.

Технічно бездротовий зв'язок за стандартами 802.11b / g / n можна організувати і на нестандартних частотах (нижче 2412 МГц), але для цього буде потрібно специфічне обладнання і ліцензія, а не просто дозвіл місцевого радіочастотного центру. Шанс отримати такий пакет документів у приватної особи практично нульовий.

Злом WiFi на Android: Додатки

Додатки для перебору WPS пинов на Android

У Google Play повно додатків для перебору WPS-пінів, оскільки це єдина атака, яка працює на будь-якому рутованном телефоні (до версії Android 4.4) і навіть без рута (починаючи з Android 5.0). Однак більшість з цих додатків написані абияк, і їх практична користь дуже сумнівна.

Наприклад, WPSbr Free для чогось намагається перебирати всі 100 мільйонів пін-кодів, перевіряючи їх по два рази навіть при хорошому рівні сигналу. Повний перебір таким способом займе приблизно 16 років, але більшість AP заблокують лобову атаку набагато раніше. Після чергового невірного пін-коду клієнтський пристрій потрапить у чорний список, і для продовження Брута доведеться міняти MAC-адресу.

Після чергового невірного пін-коду клієнтський пристрій потрапить у чорний список, і для продовження Брута доведеться міняти MAC-адресу

безглуздий перебір

Більш коректний підбір пинов виконує програма WPSApp. Вона дозволяє відфільтрувати всі знайдені точки доступу. Залишає в списку тільки мають активний WPS і сортує їх по спадаючій SNR.

список цілей

Всі потенційно вразливі точки доступу в WPSApp відображаються знаком питання. Для них пропонується спробувати один з п'яти дефолтних пін-кодів. Автор програми не став заморочуватися зі скриптом перебору і запропонував зробити це вручну, зате двома способами - з рутом і без.

Якщо ж дефолтний пін-код заздалегідь відомий (обчислюється як похідне від MAC-адреси за алгоритмом ComputePIN), то така точка доступу відзначається зеленої галочкою.

Якщо ж дефолтний пін-код заздалегідь відомий (обчислюється як похідне від MAC-адреси за алгоритмом ComputePIN), то така точка доступу відзначається зеленої галочкою

Обчислений WPS PIN

Якщо пін-код підійшов, то ти відразу отримаєш пароль до Wi-Fi (WPA-PSK), яким би складним і довгим він не був. Пароль можна зберегти і перейти до наступної точки доступу. Через якийсь час твій телефон зможе використовувати Wi-Fi там, де раніше ловив тільки 3G / 4G.

Успішний підбір WPS PIN і пароля Успішний підбір WPS PIN і пароля   WPSApp бачить приховані мережі WPSApp бачить приховані мережі

Трохи більш просунута утиліта - WiFree WPS. По суті це гібрид WPS PIN і Router Keygen. У неї зашито більше дефолтних пинов і паролів доступу до маршрутизаторів, а також є функція їх автоматичного перебору. Плюс вона показує збережені паролі Wi-Fi і всі налаштування поточного підключення.

Миттєве обчислення пароля для Zyxel Keenetic з дефолтних піном

Інтерфейс у програми недоладний, але досить інформативний. Вона аналізує тип захисту, виробника і рівень сигналу всіх знайдених точок доступу. Зеленим відображаються AP з найбільш високою ймовірністю злому. Сірим - ті AP, на яких стоїть перебрати 10-20 стандартних пинов, а червоним - ті, які швидко розкрити не вдасться. Наприклад, у них дуже низький рівень сигналу або зовсім відсутня авторизація по WPS PIN. У WiFree WPS є два режими атаки: з рутом (потрібно патч і BusyBox) і без рута (працює на Android 5.0 і вище, причому швидше, ніж в аналогічних програмах).

Автоматичний перебір пинов в WiFree WPS

Якщо в базі даних програми немає дефолтних пін-кодів для пристроїв даного виробника, така точка доступу буде відображатися червоним. Ти можеш спробувати підключитися до неї, вводячи WPS PIN вручну. Перешкодити успішному злому можуть і інші чинники: низький рівень сигналу, режим WPS-авторизації після натискання кнопки, зміна дефолтного Піна, фільтрація по MAC-адресу.

Автоматичний перебір пинов в WiFree WPS

Після того як ти підібрав WPS PIN і дізнався пароль точки доступу, можна підключатися до неї і вивчати бездротову мережу. Для цього рекомендую використовувати безкоштовний набір утиліт Fing - Network Tools.

Додаток має акуратний і наочний інтерфейс, а всі пункти меню говорять самі за себе. Наприклад, можна просканувати точку доступу і дізнатися про неї масу деталей.

Наприклад, можна просканувати точку доступу і дізнатися про неї масу деталей

Fing показує інформацію про точку доступу

Потім розіслати ARP-пакети і виявити всі підключені хости в цій бездротової мережі (в тому числі і твій смартфон).

Fing показує всі хости в бездротової мережі

Подивитися доступні сервіси та відкриті порти на будь-якому вузлі в цій мережі.

Fing визначає доступні сервіси на роутері

Fing навіть пропонує відразу ж підключитися до будь-якого з них, наприклад по Telnet.

Підключаємося по Telnet до знайденим хостам

Простір для фантазії тут відкривається дуже великий. Можна навіть віддалено включити сплячий пристрій, якщо воно підтримує технологію Wake-on-LAN, або влаштувати загальну побудку широкомовною запитом WOL.

Fing сурмить підйом!

Далі буде…

Ще по темі: Антени для вардрайвінга

Наскільки реально на практиці використовувати Ti CC3200?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: