Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Злом WiFi на Андроїд. Злом WiFi з мобільного пристрою

  1. Що потрібно для злому Wi-Fi з мобільного телефону
  2. Пристрої для злому Wi-Fi з мобільного
  3. Придатний для вардрайвінга чіп ESP8266
  4. Які ще мікроконтролери можна використовувати
  5. Злом WiFi на Андроїд: Підготовка
  6. Злом WiFi на Android: Розвідка
  7. Злом WiFi на Андроїд: Підводні камені
  8. Злом WiFi на Android: Додатки

Практика показує, що більшість зломів відбувається самими примітивними методами. Автор лише міркує про технічні можливості злому і не закликає вас так діяти. Є тільки один спосіб навчитися ефективно відбивати мережеві атаки - це знати як їх виконують інші і ставити себе на місце атакуючого. Інакше будь-який аудит перетворюється в фіктивну перевірку на відповідність стандартам.

Даний матеріал носить інформаційний характер. Він адресований фахівцям з інформаційної безпеки і тим, хто збирається ними стати.

У сьогоднішній статті ми поговоримо про злом WiFi. виконаємо підготовку і розберемо прості атаки з використання Андроїд пристроїв, а в наступній перейдемо до більш серйозних інструментів.

Що потрібно для злому Wi-Fi з мобільного телефону

Все, що потрібно для швидкого старту, - мінімально підготовлений смартфон або планшет з ОС Android. Якщо не стоїть завдання зламати певну і добре захищену мережу, а хочеться просто підключитися до закритого вайфай поблизу, цього буде достатньо.

Первинну розвідку ефіру можна проводити на пристроях з Android 2.3-4.4, а починаючи з Android 5.0 з'явилася можливість виконувати найпростіші WPS PIN атаки навіть без рута. Просто ставиш пару додатків і натискаєш кнопку «зробити як треба». Але найцікавіше, як завжди, криється в деталях.

Пристрої для злому Wi-Fi з мобільного

Якщо коротко, то вам знадобиться дистрибутив NetHunter , Один з сумісних телефонів з підтримуваної прошивкою і, звичайно, зовнішній USB-адаптер, що підключається через кабель OTG.

Як донгла можете взяти вже згаданий в статті « Адаптери для вардрайвінга »TP-Link WN722N - з усіх популярних тільки у нього енергоспоживання досить низька, щоб можна було підключати навіть до малопотужних пристроїв. Дорожчі і наворочені «Альфи» теж цілком реально пристосувати до телефону, але не всі і не до будь-якого.

Потужна «картка» може не заробити або почати дочиста висмоктувати акумулятор телефону. В результаті народ вже став винаходити схеми з зовнішніми батарейками і навіть сонячними зарядками.

В результаті народ вже став винаходити схеми з зовнішніми батарейками і навіть сонячними зарядками

Злом WiFi на Андроїд. Kali Nethunter

Придатний для вардрайвінга чіп ESP8266

З модою на IoT поширення набув крихітний бездротової контролер ESP8266, а хакерів стала переслідувати думка прорубати на ньому моніторинговий режим. І в підсумку цього вдалося домогтися! Але на жаль, повноцінний моніторинг і ін'єкція пакетів на цьому чіпі неможливі в силу хардварних обмежень на розмір буфера в 128 байт.

Але на жаль, повноцінний моніторинг і ін'єкція пакетів на цьому чіпі неможливі в силу хардварних обмежень на розмір буфера в 128 байт

Злом WiFi на Андроїд. ESP8266

Такого буфера, звичайно ж, не вистачить на повноцінну ловлю хендшейков. Однак його цілком достатньо для відправки deauth-фреймів. Колекцію різного роду проектів для ESP8266 (в тому числі і для deauth) я зібрав на своєму GitHub. Також хочу звернути твою увагу на проект по Wi-Fi-позиціонуванню на основі ESP8266.

Які ще мікроконтролери можна використовувати

Режим монітора доступний на Ti CC3200 в рамках їх фірмової технології RFSniffer. Треба сказати, що можливість моніторингу на чіпах серії Chipcon фірми Texas Instruments вже привела до появи таких продуктів, як Yardstick / RFCat і Ubertooth. Вони призначені для хакинга ISM і Bluetooth відповідно.

Наскільки реально на практиці використовувати Ti CC3200?

Поставивши собі за цим питанням, я купив девбоард, але руки до нього поки не дійшли. Можливо, коли це трапиться, у мене з'явиться тема для цікавої статті!

Злом WiFi на Андроїд: Підготовка

Існує безліч типових атак на точки доступу Wi-Fi і специфічних експлойтів для певних моделей з конкретними версіями прошивок. До типових належать методи підбору WPS PIN, обчислення ключів WEP і WPA2 з аналізу перехоплених пакетів, а також примусове перемикання AP на слабший алгоритм шифрування (WEP замість WPA).

Окремо стоять методи соціального інжинірингу: створення підроблених AP (ідентичних атакується) для отримання пароля від справжньої або ж для проведення різних MitM-атак, а також деавторізація / глушіння бездротових клієнтів і DoS як самостійні цілі.

Самий універсальний спосіб атаки на точку доступу - обчислення її ключа WPA2 по окремим повідомленням (M1-M4) з перехоплених хендшейков. Він спрацьовує практично завжди, але вимагає великих витрат (особливо часу). Перехоплення «рукостискань» завжди виконується в режимі моніторингу, який підтримує далеко не кожен Wi-Fi-чіп і драйвер. Для прискорення збору хендшейков потрібно функція Інжект пакетів, яка деавторізует підключених до AP клієнтів і змушує їх частіше відправляти «рукостискання». Вона і зовсім зустрічається у поодиноких Wi-Fi-модулів.

За рідкісним винятком встановлені в смартфон драйвери не дозволяють навіть запускати режим моніторингу, та й альтернативні драйвери для вбудованих чіпів є не завжди. Тому для злому частіше використовують зовнішні USB Wi-Fi адаптери з hacker friendly чіпами (переважно від Atheros і Ralink). Докладнішу інформацію можна знайти в статті «Вибираємо бюджетний адаптер для злому Wi-Fi».

Однак є і обхідний шлях, який не потребує купівлі обладнання або мук з драйверами. У багатьох точок доступу забезпечують належний захист (на кшталт WPA2 PSK CCMP) часом буває дозволений WPS - додатковий варіант авторизації по пін-коду. Цей пін часто залишається дефолтних і легко вичісляеться.

Теоретично у восьмизначного WPS-Піна всього 100 мільйонів комбінацій, з яких унікальні тільки 10 мільйонів, так як остання цифра - контрольна і залежить від інших семи. На практиці ж досить перебрати тільки 11 тисяч варіантів через вразливостей самого алгоритму (концептуально подібних знайденим в LM-хеше, докладніше тут).

Брутфорс 11 тисяч PIN-кодів при хорошому рівні сигналу займе приблизно півдня, оскільки на перевірку одного Піна витрачається від двох до десяти секунд. Тому на практиці використовуються тільки самі швидкі атаки на WPS - по дефолтних значенням пинов і по їх зниженою ентропії (pixie dust). Для протидії Брутфорс пін-кодів та підключення до фейковий точки доступу між AP і клієнтськими пристроями передбачено обмін хешамі. За задумом вони повинні обчислюватися на основі WPS PIN і двох випадкових чисел. На практиці багато роутери або генерують передбачувані числа, або зовсім залишають їх нульовими. Ентропія різко знижується, а механізм, задуманий для посилення захисту, через некоректну реалізації лише послаблює її. Також деякі виробники ставлять WPS-пін як похідне від інших відомих значень (зокрема, MAC-адреси). Такі точки доступу розкриваються практично миттєво.

Актуальність WPS-атак полягає ще і в тому, що в деяких точках доступу функція Wi-Fi Protected Setup включена за замовчуванням і не відключається штатними засобами. Через кривої прошивки девайса в його меню налаштувань або немає відповідного пункту, або положення перемикача Enable / Disable в ньому не грає ролі. Мабуть, це одна з причин того, чому в будь-якому місті серед безлічі «захищених» бездротових мереж досі вистачає легких цілей.

Злом WiFi на Android: Розвідка

Весь процес вардрайвінга можна розділити на два етапи: збір інформації про точках доступу і безпосередньо їх злом. Існує безліч способів просканувати бездротові мережі зі смартфона, але по інформативності вони сильно відрізняються. Одні програми показують просто SSID і рівень сигналу подібно системному додатку, а інші відображають всі параметри знайдених AP. Зокрема, вказують тип захисту і дозволяють фільтрувати список за різними критеріями.

Серед таких програм я б рекомендував використовувати WiFinspect. Він написаний під керівництвом доктора Тома Клоса (Tom Clothia) з Бірмінгемського університету в 2012 році. Поточна версія 1.2 дозволяє виконувати аудит згідно стандарту безпеки даних PCI DSS 2. З нею ти отримаєш вичерпну інформацію про режими роботи знайдених точок доступу Wi-Fi, зможеш відразу ж виконати їх найпростіший пентест по дефолтних паролів і багато чого довідатися про підключених пристроях. Додаток безкоштовне і не містить реклами, однак для більшості його функцій потрібно root.

Аудит в WiFinspect

Доповнює WiFinspect інше популярний додаток - Wifi Analyzer. Воно вміє сканувати діапазони 2,4 і 5 ГГц і працює без прав суперкористувача. Wifi Analyzer відображає купу даних, включаючи номер каналу обраної AP, її MAC-адресу, виробника (обчислюється по MAC), і так само детально розписує типи шифрування. Для цього достатньо зазначити в налаштуваннях «Показувати повний рівень безпеки». Мінус у програми один - нав'язлива реклама у всіх вікнах Wifi Analyzer. Її можна прибрати за допомогою AdAway (але тоді все одно знадобиться root) або купивши платну версію.

Wifi Analyzer показує AP і їх параметри

Обидві програми відмінно доповнюють один одного, працюючи практично на будь-якому девайсе з Android 2.3 і новіше. Вони зручні для розвідки ефіру і попереднього вибору цілей. Всі знайдені AP можна відсортувати за рівнем сигналу і ступеня захисту. Так відразу визначаються найбільш доступні AP.

У Google Play є і опенсорсний WiFiAnalyzer. Він безкоштовний, без реклами, вміє фільтрувати AP за типом захисту і навіть намагається обчислити відстань до них в метрах (як якщо б вони все віщали прямою наводкою). Однак в ньому немає режиму «полювання на лисиць» - безперервного виміру рівня сигналу обраної точки доступу. В іншому програма ідентична.

Цікаво, що деякі власники просто приховують SSID своєї бездротової мережі, не обтяжуючи себе налаштуванням авторизації. Інші налаштовують сувору авторизацію в діапазоні 2,4 ГГц, але геть-чисто забувають про паралельно працюючому 5 ГГц. Серед дводіапазонних точок доступу зустрічаються і такі «напівзакриті».

Злом WiFi на Андроїд: Підводні камені

Успішність розвідки залежить від встановленого в смартфоні модуля бездротового зв'язку. Він може мати як апаратні, так і програмні обмеження. Апаратні стосуються чутливості приймача і підтримки їм різних стандартів з набору IEEE 802.11. Далеко не у всіх смартфонах є двохдіапазонний Wi-Fi. Програмні ж часто залежать від використовуваного драйвера і встановленого регіону.

Про драйвери поговоримо в наступній частині, а поки зверни увагу на один не самий очевидний момент: в різних регіонах земної кулі виділені свої діапазони частот в рамках єдиного стандарту. Наприклад, для 802.11b / g / n це 2412-2484 МГц або 14 частотних каналів з кроком базової частоти 5 МГц. Однак в Росії 14-й канал використовувати заборонено, а 12-й і 13-й - не рекомендується через те, що при ширині каналу в 20-40 МГц занадто великий ризик виникнення перешкод на забороненої частоті. Схожа ситуація склалася на Україні і в інших країнах колишнього СРСР. Тому практично все обладнання з підтримкою Wi-Fi, призначене для регіону СНД, де-факто працює тільки на каналах 1-11 або навіть 1-10.

Цим обережно (і не завжди законно) користуються просунуті технарі в своїх інтересах. Наприклад, одна фірма підключає на каналах 12-13 бездротове обладнання для відеоспостереження, щоб мінімізувати перешкоди від сусідніх AP. Вардрайвери ж просто змінюють регіональні настройки і отримують доступ до «закритих» каналів. Підказка: в Японії поки дозволені всі 14.

Технічно бездротовий зв'язок за стандартами 802.11b / g / n можна організувати і на нестандартних частотах (нижче 2412 МГц), але для цього буде потрібно специфічне обладнання і ліцензія, а не просто дозвіл місцевого радіочастотного центру. Шанс отримати такий пакет документів у приватної особи практично нульовий.

Злом WiFi на Android: Додатки

Додатки для перебору WPS пинов на Android

У Google Play повно додатків для перебору WPS-пінів, оскільки це єдина атака, яка працює на будь-якому рутованном телефоні (до версії Android 4.4) і навіть без рута (починаючи з Android 5.0). Однак більшість з цих додатків написані абияк, і їх практична користь дуже сумнівна.

Наприклад, WPSbr Free для чогось намагається перебирати всі 100 мільйонів пін-кодів, перевіряючи їх по два рази навіть при хорошому рівні сигналу. Повний перебір таким способом займе приблизно 16 років, але більшість AP заблокують лобову атаку набагато раніше. Після чергового невірного пін-коду клієнтський пристрій потрапить у чорний список, і для продовження Брута доведеться міняти MAC-адресу.

Після чергового невірного пін-коду клієнтський пристрій потрапить у чорний список, і для продовження Брута доведеться міняти MAC-адресу

безглуздий перебір

Більш коректний підбір пинов виконує програма WPSApp. Вона дозволяє відфільтрувати всі знайдені точки доступу. Залишає в списку тільки мають активний WPS і сортує їх по спадаючій SNR.

список цілей

Всі потенційно вразливі точки доступу в WPSApp відображаються знаком питання. Для них пропонується спробувати один з п'яти дефолтних пін-кодів. Автор програми не став заморочуватися зі скриптом перебору і запропонував зробити це вручну, зате двома способами - з рутом і без.

Якщо ж дефолтний пін-код заздалегідь відомий (обчислюється як похідне від MAC-адреси за алгоритмом ComputePIN), то така точка доступу відзначається зеленої галочкою.

Якщо ж дефолтний пін-код заздалегідь відомий (обчислюється як похідне від MAC-адреси за алгоритмом ComputePIN), то така точка доступу відзначається зеленої галочкою

Обчислений WPS PIN

Якщо пін-код підійшов, то ти відразу отримаєш пароль до Wi-Fi (WPA-PSK), яким би складним і довгим він не був. Пароль можна зберегти і перейти до наступної точки доступу. Через якийсь час твій телефон зможе використовувати Wi-Fi там, де раніше ловив тільки 3G / 4G.

Успішний підбір WPS PIN і пароля Успішний підбір WPS PIN і пароля   WPSApp бачить приховані мережі WPSApp бачить приховані мережі

Трохи більш просунута утиліта - WiFree WPS. По суті це гібрид WPS PIN і Router Keygen. У неї зашито більше дефолтних пинов і паролів доступу до маршрутизаторів, а також є функція їх автоматичного перебору. Плюс вона показує збережені паролі Wi-Fi і всі налаштування поточного підключення.

Миттєве обчислення пароля для Zyxel Keenetic з дефолтних піном

Інтерфейс у програми недоладний, але досить інформативний. Вона аналізує тип захисту, виробника і рівень сигналу всіх знайдених точок доступу. Зеленим відображаються AP з найбільш високою ймовірністю злому. Сірим - ті AP, на яких стоїть перебрати 10-20 стандартних пинов, а червоним - ті, які швидко розкрити не вдасться. Наприклад, у них дуже низький рівень сигналу або зовсім відсутня авторизація по WPS PIN. У WiFree WPS є два режими атаки: з рутом (потрібно патч і BusyBox) і без рута (працює на Android 5.0 і вище, причому швидше, ніж в аналогічних програмах).

Автоматичний перебір пинов в WiFree WPS

Якщо в базі даних програми немає дефолтних пін-кодів для пристроїв даного виробника, така точка доступу буде відображатися червоним. Ти можеш спробувати підключитися до неї, вводячи WPS PIN вручну. Перешкодити успішному злому можуть і інші чинники: низький рівень сигналу, режим WPS-авторизації після натискання кнопки, зміна дефолтного Піна, фільтрація по MAC-адресу.

Автоматичний перебір пинов в WiFree WPS

Після того як ти підібрав WPS PIN і дізнався пароль точки доступу, можна підключатися до неї і вивчати бездротову мережу. Для цього рекомендую використовувати безкоштовний набір утиліт Fing - Network Tools.

Додаток має акуратний і наочний інтерфейс, а всі пункти меню говорять самі за себе. Наприклад, можна просканувати точку доступу і дізнатися про неї масу деталей.

Наприклад, можна просканувати точку доступу і дізнатися про неї масу деталей

Fing показує інформацію про точку доступу

Потім розіслати ARP-пакети і виявити всі підключені хости в цій бездротової мережі (в тому числі і твій смартфон).

Fing показує всі хости в бездротової мережі

Подивитися доступні сервіси та відкриті порти на будь-якому вузлі в цій мережі.

Fing визначає доступні сервіси на роутері

Fing навіть пропонує відразу ж підключитися до будь-якого з них, наприклад по Telnet.

Підключаємося по Telnet до знайденим хостам

Простір для фантазії тут відкривається дуже великий. Можна навіть віддалено включити сплячий пристрій, якщо воно підтримує технологію Wake-on-LAN, або влаштувати загальну побудку широкомовною запитом WOL.

Fing сурмить підйом!

Далі буде…

Ще по темі: Антени для вардрайвінга

Наскільки реально на практиці використовувати Ti CC3200?
Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    Подготовка к ЕГЭ по математике
    Статьи Опубликовано: 05.10.2017 Подготовка к ЕГЭ по МАТЕМАТИКЕ. 1 часть. Эффективный курс подготовки. Вы находитесь на сайте www.ege-ok.ru - Подготовка к ЕГЭ по математике. Меня зовут Инна Владимировна

    Куда поступить с обществознанием, русским и математикой
    Статьи Опубликовано: 06.10.2017 Сдача ЕГЭ. Куда поступать? Обществознание считается одним из самых популярных предметов, которые выпускники сдают на ЕГЭ. Ввиду высокого рейтинга дисциплины Рособрнадзор

    Сайт Майер Елены - ЕГЭ по математике
    Планируется проведение двух отдельных экзаменов – базового и профильного. Кому сдавать базовый ЕГЭ по математике? Базовый ЕГЭ организуется для выпускников, изучающих математику для общего развития

    ГДЗ решебник по математике 4 класс
    Извините, тут пока ничего нет ((( Решебник по математике 4 класс (Истомина Н.Б.) – не просто возможность быстро выполнить домашнее задание для учащегося, но и способ разобраться в труднорешаемых задачах.

    ГДЗ по математике 1 класс Самсонова самостоятельные работы
    Решебник по математике за 1 класс автора Самсоновой Л.Ю. 2012 года издания. Данное пособие предлагает готовые решения на разнообразные упражнения, направленные на активизацию всего учебного процесса. Здесь

    Для этой работы нужна математика
    Слотов: 956 Рулеток: 7 Лицензия: Pragmatic Play, Microgaming, ELK, Yggdrasil, Habanero, Amatic, Isoftbet, Netent, Rival, Igrosoft, Quickspin. Игры: Автоматы, Покер, Рулетки. Всего 963 Отдача: 98% Бонус

    Веселые задачи по математике 2 класс
    Во время занятий для того, чтобы немного переключить внимание школьников, но при этом не уйти от предмета, можно давать шутливые задачи на сообразительность. Буду пополнять коллекцию таких задач. Дополнительная

    Функция экспонента в Excel
    Одной из самых известных показательных функций в математике является экспонента. Она представляет собой число Эйлера, возведенное в указанную степень. В Экселе существует отдельный оператор, позволяющий

    ЕГЭ по математике 2018
    ЕГЭ по математике, наравне с русским языком , – обязательный экзамен для сдачи выпускниками 11-х классов. По статистике он самый сложный. Мы предлагаем ознакомиться с общей информацией об экзамене и

    Секреты эффективной и быстрой подготовки ко второй части ОГЭ по математике.
    Уважаемые девятиклассники, настоящие или будущие! Часто от вас приходится слышать следующие вопросы. Легко ли подготовиться к заданиям второй части ОГЭ по математике? Сколько для этого понадобится


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: