PDA

Просмотр полной версии : [Wi-Fi] Перехват пароля на фейковой AP


0ri0n
28.12.2013, 17:57
Добрый день коллеги.

Описание:
Всем давно известно следующий баг: Когда в одном диапазоне создаешь 2 зоны с одинаковым SSID названием. То порой устройство подключаеться не к самому ближнему а к тому - у кого самый сильный сигнал. --->>> т.е если создать свою сеть wi fi с одинаковым названием как у соседа. И сделать более мощный сигнал - например направленной антенной. То все устройства будут ломиться на ваш Wi FI.

Как это можно использовать? (для мелких пакостников)
Надоел сосед? видишь его WI FI ? - создай свой с таким же название. купи направленную антену и направь в его сторону. Гарантированно, что он будет стучаться на твою сеть. Но поскольку у него другой пароль от WI FI (не такой как у тебя) он не скоро поймет почему не может подключиться к своей сети. Со своим верным паролем.

Вопрос: Кто встерачал различные ПО. которые бы фиксировали попытки авторизации на ваше устройство и логировали их пароли. Т.е сли клиент устучиться и присылает свой пароль. Что бы я видел этот пароль не закодированным.
Wireshark и разные aireplay-ng не предлогать.

Я хочу свести все усилия и время к минимум:
На пример:

1. Создаю свою сеть с SSID (как у соседней фирмы).
2. Усиливаю сигнал при помощи направленных антен с усилителями.
2. Сканирую сеть на наличие клиентов и точки доступа. Получаю информацию. О Мак адресах.
3. При необходимости меняю у своей сетевой карты мак адресс как у соседней сетки.
4. Делаю дисконект aireplay-ng --deauth 99 -a aa:bb:aa:bb:aa:bb -c ab:ab:ab:ab:ab:ab wlan1 -таким образом разъединяю пользователя и заставляю его снова авторизироваться.
5. Дальше пользователь пытается со своим уже вбитым паролем. Авторизироватсья на мою сеть.
6. И тут я должен в отрытом виде получиться его пароль. Это возможно? если да то как. и каким ПО.

P.S. besside-ng не предлагать парой пароли бывают по 10-16 символов. и их подбор крайне невозможен.
P.S.S Все данные действия проверенные эксперементальным путем.

vp$
29.12.2013, 12:26
c wpa шифрованием не выйдет скорее всего
http://forum.antichat.ru/showpost.php?p=3151264&postcount=17

хотя через ettercap можно организовать типа проксирование

0ri0n
29.12.2013, 12:47
Возможно Ваш ответ я не совсем допонял.
Мне безразлично сможет ли он у меня авторизоватсья или нет. Пусть хоть об стену бьется.
Задача перехватить ключ (пароль), который он вводит при авторизации к Псевдо SSID.
Т.е. там вообще может не быть шифрования. Он тупо должен передать мне ключ.

Просто какая разница - какое шифрование? если ед задача заставить его ввести пароль аутентификации. И моя задача: Принять этот пароль. но не заниматься его декодированием.

wget
29.12.2013, 16:40
В WPA пароль от сети нигде не передается в открытом виде.

0ri0n
29.12.2013, 16:56
да и хрен с тем, что он закожирован мы же являемся роутером. Есть же MITM атаки. Все равно не поверю, что невозможно получить пароль в момент аунтификации.. Я не думаю, что я первый кто до этого додумался. Значит есть уже готовые ПО.

mr.The
29.12.2013, 22:04
Все равно не поверю, что невозможно получить пароль в момент аунтификации..
Нет, невозможно. Стандартный перехват хендшейка с помощью aircrack - это и есть, по сути, MITM. А хендшейк да, словить можешь. И дальше брутить, пока не повезёт.

Neomor
30.12.2013, 15:12
У проги Ghost Phisher (https://code.google.com/p/ghost-phisher/) есть возможность сделать фэйковую wi-fi точку. Возможно это то что вы искали

0ri0n
30.12.2013, 18:51
пока не повезёт.

Это ключевое.
Сами прекрасно понимаете. какой шанс и сколько времени это занимает. Даже при наличии очень хорошего словаря.

0ri0n
30.12.2013, 18:54
У проги Ghost Phisher (https://code.google.com/p/ghost-phisher/) есть возможность сделать фэйковую wi-fi точку. Возможно это то что вы искали

Спс. Попробую. ПО результатам отпишусь. Мало ли будет интересно.
Этот способ куда более гуманный должен быть - нежели брутить..... И ловить хендшейк.

Всем большое спс!

RenderAss
01.01.2014, 02:53
А если на фейковой точке в момент авторизации будет стоять тип WEP ? А клиент ломится на него со своим паролем

0ri0n
01.01.2014, 14:03
А если на фейковой точке в момент авторизации будет стоять тип WEP ? А клиент ломится на него со своим паролем

Теоритически возможно.
Но по факту если будет другой тип шифрование. И на практике показало, что с клиента просит ввести пароль вручную. Если клиент глупый и не заметит что другой тип шифрование - то проконает. Но это палево ))))

А есть мысли как реализовать через веб ?
Делитесь попробуем)) пока НГ - все дома, можно эксперементировать ))))

lefty
01.01.2014, 18:13
вопрос - а зачем собственно нужен пароль его wifi точки ? какую задачу требуется решить, какая конечная цель ?

имхо их две :

1. в подавляющем большинстве случаев пароль точки доступа нужен для того, чтобы оказаться с жертвой в одном сегменте сети и получить возможность проводить mitm-атаки.

2. и в меньшей степени - получить пароль ради самого пароля, с целью попробовать его заюзать на других аккаунтах жерты (емайлы, внешние сервера, что-то еще) - большинство человеков использует один пасс everywhere


если задача/цель 1., то переманив клиента на свою точку за счет более сильного сигнала - мы уже ее решили. ну а тут уже рукой подать до достижения второй цели - проводим mitm-атаку (intercepter-ng в помощь), нюхаем трафф и собираем корзину паролей - total pwn, mission complete.

0ri0n
01.01.2014, 18:43
вопрос - а зачем собственно нужен пароль его wifi точки ? какую задачу требуется решить, какая конечная цель ?

имхо их две : три.


Получить доступ, к сегменту сети. (корпоративная сеть)

mr.The
03.01.2014, 14:24
И на практике показало, что с клиента просит ввести пароль вручную. Если клиент глупый и не заметит что другой тип шифрование - то проконает. Но это палево ))))


Так это же то, что надо. Обычные пользователи даже не знают что такое тип шифрования, и просто введут пароль повторно. На самом деле, я бы поступил примерно так же в любой общественной сети.
В худшем случае - они не помнят пароль, или помнят, но примерно. В таком случае, мы получим набор паролей, которые использует пользователь, что тоже хорошо.

Осталось правильно настроить софт, что бы WEP точка логировала все пароли из попыток подключения. Тут у меня хромает теория, но вроде бы реально.

0ri0n
03.01.2014, 20:15
Так это же то, что надо. Обычные пользователи даже не знают что такое тип шифрования, и просто введут пароль повторно а если пароль знает только сис админ. А не обычный пользователь. На самом деле, я бы поступил примерно так же в любой общественной сети.
В худшем случае - они не помнят пароль, или помнят, но примерно. В таком случае, мы получим набор паролей, которые использует пользователь, что тоже хорошо.

Осталось правильно настроить софт, что бы WEP точка логировала все пароли из попыток подключения. Тут у меня хромает теория, но вроде бы реально.

На практики проверил: "ghost phisher" не умеет логировать вводимые пароли. т.е получить пасс не удаеться. Зато функционал чуток радует. :)) приятный плюшки есть.

У вас есть идеи относительно ПО какое можно делать?

0ri0n
04.01.2014, 23:31
Коллега: "mr.The" Предложил рассмотреть вот этот софт: http://rfakeap.tuxfamily.org - как тестовый вариант.
Кому будет интересно:
Описание у данной совтинки есть на сайте от себя добавлю:
1. Часть скриптов даже не установилось. Пришлось на старую убунту накатывать - 9.10 по моему. Тогда пошло дело. Туго с вазелином но пошло.
2. Основная плюшка софта: Перехватывает запросы клиентов на уже знакомые им WI FI точки. и представляется этими точками. (под нашу тему мало чем годиться. Но за счет открытого кода - имеет право на жизнь. Может кто то допилит)

0ri0n
05.01.2014, 16:02
МОжет комуто будет идея интересна (возможно не новая)
НА основы ссылки выше. возможно создать устройство для автоматического поиска всех клиентов - которые будут искать известные им SSID.
Данное устройство будет представляться данными SSID. и перехватывать пароли - которые им будут высылаться.
Получается так:
1. Ищем клиентов
2. Опрашиваем их. и получаем список уже известных им устройств. Которые они ищут в эфире. (ПО смотреть выше)
3. Подделываем наш SSID - на тот который хотят они. (которые они ищут)
4. Получаем от них пароль для авторизации. не зависимо от введеного пароля. Даем им авторизацию. а в этот момент или подбираем (что не айс) или как либо сохраняем их пароль. (лучше всего как либо дешифровать его при авторизации)
5. Отключаем их от этой точки и предлогам следующую. которую они знают.
6. Ездим по городу с этим устройством и собираем данные о всех точках.
7. Продаем эти данные по городам))) Продаю: Большой список SSID + пароль г Ростов-на-Дону. актуальность: 12.12.2045 года

lefty
06.01.2014, 13:22
в тему последних двух постов - вот, полезный девайсик, думаю всем почти известен :
https://wifipineapple.com/
http://hakshop.myshopify.com/products/wifi-pineapple


А вообще, 0ri0n, если ты более-менее детально решил заморочиться на чем-то связанным с wifi, провести какой-то ресерч, сварганить что-то новое, то есть смысл попробовать написать Vivek Ramachandran (админ секурититюба, атвор книги BackTrack 5 Wireless Penetration Testing) и озвучить идею / спросить совета-помощи, он на wifi темах замороченный, фанатик + довольно дружелюбный мэн

0ri0n
09.01.2014, 09:25
в тему последних двух постов - вот, полезный девайсик, думаю всем почти известен :
https://wifipineapple.com/
http://hakshop.myshopify.com/products/wifi-pineapple


А вообще, 0ri0n, если ты более-менее детально решил заморочиться на чем-то связанным с wifi, провести какой-то ресерч, сварганить что-то новое, то есть смысл попробовать написать Vivek Ramachandran (админ секурититюба, атвор книги BackTrack 5 Wireless Penetration Testing) и озвучить идею / спросить совета-помощи, он на wifi темах замороченный, фанатик + довольно дружелюбный мэн

Координаты данного человека возможны?
в фэйсбуке пока не отвечает (жду ответа 3 дня).

Про боевой ананас писали много)) но уже есть и альтернативные решения. в каком то номере Хакера - видел :)

0ri0n
11.01.2014, 12:55
Тему временно закрываю.
На данный момент не нашёл не одного Схожего ПО. Которое смогло бы на лету получать пароль.
Относительно всех идей по смене шифрования. Вот что удалось выяснить.
ОС Win:
если cделать точку доступа с другим шифрованием. - но со схожим Мак и сид. Будет видна только одна точка. (WPA - WPA2)
если cделать точку доступа с другим шифрованием. - но со схожим Мак и сид. Будет видны 2 точки (WEP - WPA2). но конектица будет к сильнейшей. (win XP SP2 + Win 7 SP1) - Хотя на другом компе (Win 7). видна была всего одна.... Странно
OC Kali Linux
если cделать точку доступа с другим шифрованием. - но со схожим Мак и сид. Будет видны 2 точки. Но подключаться к сильнейшей. (2я точка после подключения к 1й или попытки исчезает) - тоже пораноя. но как то так.

Если будут у кого то идеи или мысли. Отпишитесь.

madhatter
11.01.2014, 16:56
Давно же обсуждалось, ну. Была даже где-то сводная табличка по поведению разных операционок(винды разных версий, маки, иос, ведроид) в случае одинакового имени сети, но другого мака и\или шифрования. Индус какой-то писал.

Касательно перехвата ключа: подобная атака была очень давно с вепом, если не ошибаюсь. С впа это не актуально. Иной путь - фейковая точка, социальная инжинерия, атака на клиента -> извлечение сохраненного ключа.

<Gh0St>
11.01.2014, 20:24
Всем привет!
Возникла идея захвата пароля в Wi-Fi сети, защищённой по WPA2 через фейковую точку доступа.
В чём суть: различные устройства (планшеты, смартфоны и т.д.) при подключении к защищённой сети, могут запомнить пароль, и в дальнейшем подключаться автоматически, используя сохранённый пароль.
Если создать фейковую точку доступа на том же канале, с теми же BSSID и ESSID и тем же шифрованием, что и у настоящей, то устройство может подключиться на нашей точке и отдать нам пароль. Конечно, для этого надо сделать так, чтобы настоящая точка была недоступна, но это уже другой вопрос.
Итак, устройство подключается к нашей точке и отдаёт нам пароль, как теперь этот пароль захватить и получить в открытом виде? Именно в открытом, т.к. если пароль будет зашифрован, то нет смысла поднимать фейковую точку, проще захватить handshake и брутить. А тут смысл именно в том, чтобы захватить пароль без необходимости брута.

Работаю с Kali Linux.
Хочу сказать сразу: всё это провожу на собственных устройствах и пределах своей сети.

Если кто-нибудь знает, как можно захватить пароль таким образом, пожалуйста, подскажите.
Благодарю.

Enigma
11.01.2014, 21:48
WPA/WPA2 никогда не передаст ключ в открытом виде.

Чтоб не повторяться, есть похожая тема в оффтопе тут: https://rdot.org/forum/showthread.php?t=2986

0ri0n
11.01.2014, 22:10
Давно же обсуждалось, ну. Была даже где-то сводная табличка по поведению разных операционок(винды разных версий, маки, иос, ведроид) в случае одинакового имени сети, но другого мака и\или шифрования. Индус какой-то писал.

Касательно перехвата ключа: подобная атака была очень давно с вепом, если не ошибаюсь. С впа это не актуально. Иной путь - фейковая точка, социальная инжинерия, атака на клиента -> извлечение сохраненного ключа.

Так это и хочу продалать фейковая точка. с такими же характеристиками.
Согласись даже не каждый сис админ найдет подмену - если мак с ССИД будет идентичными- не то что обычный юзверь.

<Gh0St>
12.01.2014, 02:35
С материалом ознакомился, спасибо.
Я знаю, что данные, тем более ключ, всегда передаются в зашифрованном виде. Но суть в том, чтобы получить этот ключ, пусть и в шифрованном виде, но точка всё равно его расшифрует для проверки (если алгоритм шифрования обратимый), и тут расшифрованный пароль нужно залогировать.
Касаемо этой https://rdot.org/forum/showthread.php?t=2986 темы, то не совсем понятно. Идея есть, она, вроде как, реализуема, но как реализовать - не понятно.

Enigma
12.01.2014, 08:20
Но суть в том, чтобы получить этот ключ, пусть и в шифрованном виде, но точка всё равно его расшифрует для проверки (если алгоритм шифрования обратимый), и тут расшифрованный пароль нужно залогировать.

Идея понятна, так не получится. WPA работает по-другому. Ключ(passphrase/PMK/PSK, тот что вводится для подключения) используется как часть ввода для хеш-функции.

The authentication process leaves two considerations: the access point (AP) still needs to authenticate itself to the client station (STA), and keys to encrypt the traffic need to be derived. The earlier EAP exchange or WPA2-PSK has provided the shared secret key PMK (Pairwise Master Key). This key is, however, designed to last the entire session and should be exposed as little as possible. Therefore the four-way handshake is used to establish another key called the PTK (Pairwise Transient Key). The PTK is generated by concatenating the following attributes: PMK(==pre-shared key), AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address. The product is then put through PBKDF2-SHA1 as the cryptographic hash function.

Можешь почитать в книге что я называл тут(https://rdot.org/forum/showpost.php?p=32358&postcount=2), или видео на securitytube посмотреть чтоб лучше понять схему WPA.

Насчёт реализации идеи с фишингом, ну да, пока чётких инструкций не дали. Впринципе я когда-то создавал просто открытую сеть с веб-сервером и dhcp сервером, и не давал клиенту подключиться к действительной точке. Но это делалось ради интереса, в жизни опробовать не пришлось.

madhatter
12.01.2014, 12:51
Обсуждалось же в соседней теме, ну.
Так нельзя сделать. Совсем нельзя. Да, на самом деле нельзя сделать.

Модераторы, мб объеденить темы?

Как можно попробовать захватить ключ от AP, имея клиента в радиусе:
1) Любым способом оказаться на дистанции одного хопа(=в одной локалке) с клиентом, поломать клиента и вытащить сохраненный ключ\дождаться ввода с кейлогерром. Как по мне, оно того как правило не стоит.
2) В случае, если клиент не является администратором сети, с помощью фишинга\СИ выманить у него ключ. Как пример - поднять точку доступа, а на ней админку с запросом ключа.
3) Если же клиент не особо опытен в сфере секурити и является админом: Не пускать клиента в сеть, поднять фейковую AP, поднять фейк админки и там уже развести клиента на ключ.
4) Если клиент является админом и решает все проблемы in teh windows-way - резетом. Не пускать в сеть, дождаться хард-резета точки и быстро успеть зайти в админку с дефолтным паролем, после чего протроянить роутер или вытащить wps(хотя, если есть wps, зачем такие сложности? :) )

И какие-нибудь еще огородно-костыльные варианты.

madhatter
12.01.2014, 12:54
Так это и хочу продалать фейковая точка. с такими же характеристиками.
Согласись даже не каждый сис админ найдет подмену - если мак с ССИД будет идентичными- не то что обычный юзверь.

Тогда это будет коллизия. В любом случае это вам ничего не даст, кроме того, что можно перехватить и без левой точки.

https://rdot.org/forum/showpost.php?p=34066&postcount=5

Так нельзя сделать. Совсем нельзя. Да, на самом деле нельзя сделать.
...
Как можно попробовать захватить ключ от AP, имея клиента в радиусе:
1) Любым способом оказаться на дистанции одного хопа(=в одной локалке) с клиентом, поломать клиента и вытащить сохраненный ключ\дождаться ввода с кейлогерром. Как по мне, оно того как правило не стоит.
2) В случае, если клиент не является администратором сети, с помощью фишинга\СИ выманить у него ключ. Как пример - поднять точку доступа, а на ней админку с запросом ключа.
3) Если же клиент не особо опытен в сфере секурити и является админом: Не пускать клиента в сеть, поднять фейковую AP, поднять фейк админки и там уже развести клиента на ключ.
4) Если клиент является админом и решает все проблемы in teh windows-way - резетом. Не пускать в сеть, дождаться хард-резета точки и быстро успеть зайти в админку с дефолтным паролем, после чего протроянить роутер или вытащить wps(хотя, если есть wps, зачем такие сложности? )

И какие-нибудь еще огородно-костыльные варианты.


Почему нельзя? Считайте это магией матана.

0ri0n
13.01.2014, 01:37
Тогда это будет коллизия. В любом случае это вам ничего не даст, кроме того, что можно перехватить и без левой точки.

https://rdot.org/forum/showpost.php?p=34066&postcount=5


Почему нельзя? Считайте это магией матана.

ДА пофиг, что это будет. Это работает 100% - клиент пытаеться подключиться к моей точки доступа. И если бы я позволил - он бы подключился!
Но мне нужно перехватить пароль. Это проверено на практике. ЧТо это работает

madhatter
13.01.2014, 10:43
ДА пофиг, что это будет. Это работает 100% - клиент пытаеться подключиться к моей точки доступа. И если бы я позволил - он бы подключился!
Но мне нужно перехватить пароль. Это проверено на практике. ЧТо это работает

Ок. Пруфы в студию.

0ri0n
13.01.2014, 14:10
?
как именно я могу доказать, что человек подключился к моей точке. Либо я не понял, что ты просишь от меня.
Либо ты не понял, что пишу я.

Проверенно: ЧТо при создании фековой точки. со схожими ссид и мак. Человек ломиться на мою фейковую точку.(у которой сильнее сигнал). И пытаеться авторизоваться.

madhatter
13.01.2014, 20:18
<...> клиент пытаеться подключиться к моей точки доступа <...> нужно перехватить пароль. Это проверено на практике. ЧТо это работает

Пруфы того, что, когда "клиент пытаеться подключиться к моей точки доступа" вы можете "перехватить пароль", притом, очевидно, неверный. Вот, пожалуйста, пруфы того, как "это работает 100%" и как "Это проверено на практике".

0ri0n
13.01.2014, 20:33
Пруфы того, что, когда "клиент пытаеться подключиться к моей точки доступа" вы можете "перехватить пароль", притом, очевидно, неверный. Вот, пожалуйста, пруфы того, как "это работает 100%" и как "Это проверено на практике".

Наверное я тормаз: вы можете "перехватить пароль"- если бы я мог. Не писал бы сюда.

Проверено на практике - Что клиент будет ломиться на точку доступа с более мощным сигналом.

Может я не верно выражаюсь. Но прочитаете тему с НАЧАЛА - думаю станет ясно. С какой темой я обратился. Что получилось и чего хочу добиться.

madhatter
13.01.2014, 20:51
Наверное я тормаз: вы можете "перехватить пароль"- если бы я мог. Не писал бы сюда.

Проверено на практике - Что клиент будет ломиться на точку доступа с более мощным сигналом.

Может я не верно выражаюсь. Но прочитаете тему с НАЧАЛА - думаю станет ясно. С какой темой я обратился. Что получилось и чего хочу добиться.

Вы понимается как оно в принципе работает? Если у вас в воздухе две точки доступа с одинаковыми параметрами, причем настоящая совсем не в курсе, что у нее есть псевдо-репитер, то они *обе* будут принимать пакеты и *обе* будут на них отвечать. Или вы думаете, что ваша точка доступа как-то пакеты из эфира уберет?

Еще раз, тема точек доступа со схожими параметрами обсосана в целом и описана в ответах к этой теме в частности.

И еще раз другой файт, при wpa поднятие левой точки не даст вам абсолютно никаких преимуществ по сравнению с простым мониторингом. Увы. На самом деле, вы получите даже меньше, а у клиента будут бибикать всякие ненужные сообщения.

Не верите - открывайте спецификацию wpa и огорчайтесь суровой реальностью. Fake AP есть смысл поднимать для чего угодно, но не для перехвата пароля wpa. Клиент его тупо не отдаст. Многолетняя триумфально провальная история wep'а их чему-то, да научила. Хотя, судя по wps, не очень.

0ri0n
14.01.2014, 01:13
Вы понимается как оно в принципе работает? Если у вас в воздухе две точки доступа с одинаковыми параметрами, причем настоящая совсем не в курсе, что у нее есть псевдо-репитер, то они *обе* будут принимать пакеты и *обе* будут на них отвечать. Или вы думаете, что ваша точка доступа как-то пакеты из эфира уберет?

Еще раз, тема точек доступа со схожими параметрами обсосана в целом и описана в ответах к этой теме в частности.

И еще раз другой файт, при wpa поднятие левой точки не даст вам абсолютно никаких преимуществ по сравнению с простым мониторингом. Увы. На самом деле, вы получите даже меньше, а у клиента будут бибикать всякие ненужные сообщения.

Не верите - открывайте спецификацию wpa и огорчайтесь суровой реальностью. Fake AP есть смысл поднимать для чего угодно, но не для перехвата пароля wpa. Клиент его тупо не отдаст. Многолетняя триумфально провальная история wep'а их чему-то, да научила. Хотя, судя по wps, не очень.

Спс. Сказать больше не чего.
ПО факту: "а у клиента будут бибикать всякие ненужные сообщения" - не проверял. Как то не подумал.
Спс за ответ

madhatter
14.01.2014, 07:33
Спс. Сказать больше не чего.
ПО факту: "а у клиента будут бибикать всякие ненужные сообщения" - не проверял. Как то не подумал.
Спс за ответ

Не обязательно это проверять. Можно просто подумать. Допустим, вы заглушили оригинальную точку доступа и подняли свою с ровно такими же параметрами. Кроме одного - пароля. Что будет, когда клиент к ней подключится? Правильно, его уютненькая винда будет бибикать про неправильный пароль, который, внезапно, на самом деле неправильный.

lefty
14.01.2014, 15:23
не будет она "бибикать", если AP настроена на прием любого пароля.

ну а если вернуться к сути изначального вопроса этого топика, то собирать пароли имхо вернее всего путем редиректа клиента на свой фейковый web-auth page типа "ла-ла-ла, я твоя точка доступа, нам необходимо провести повторную аутентификацию - давай сюда свой пароль". перед этим изучить что за производитель у настоящей точки и оформить страничку с соответствующими логотипами и дизайном.

0ri0n
14.01.2014, 23:17
Гы. прочитал более подробно про "Боевой ананас"- он как раз и прикидываетсья фейковой точкой доступа и приманивает клинтов к себе.
Темовая штука - кто пользовался такой ? Поделитесь ее функционалом и впечатлением.

Может она может что то больше?

b10s
15.01.2014, 13:13
Самым действенным должен оказаться следующий вариант: поднимаем такую ж точку, но выставляем шифрование WEP; ловим вектор авторизации и расшифровываем. С большой вероятностью человек введет повторно пароль к этой же точке. Вопрос в том, будет ли автоматически подключаться ОСь к точке с таким же BSSID, но иным шифрованием.

0ri0n
15.01.2014, 19:36
Самым действенным должен оказаться следующий вариант: поднимаем такую ж точку, но выставляем шифрование WEP; ловим вектор авторизации и расшифровываем. С большой вероятностью человек введет повторно пароль к этой же точке. Вопрос в том, будет ли автоматически подключаться ОСь к точке с таким же BSSID, но иным шифрованием.

ответ: нет.
Проверенно на win 7 и win Xp sp3.
а так же Kali linux 1.05 (хотя у меня чуток модифецирован wi fi в плане подключений)

0ri0n
15.01.2014, 19:37
Социал-инженериг снова в силе ))))

shampoo
16.01.2014, 21:17
У нас была такая стратегия атаки:
Дана публичная сеть(кафе, бар и т. д.), необходимо детально послушать тех, кто пользуется сетью.
Собирается чемоданчик, в котором ноут + мощная точка доступа + вайфай карта.
Входим в публичную сеть, и начинаем брутить роутер по http.
Снимаем пароль роутера (admin/123456 встречаются очень часто).
Меняем настройки сети, переименовываем точку, делаем роутер скрытым(bssid в сеть не вещается).
Подцепляемся своей вайфай карточкой к этой сети, настраиваем свою точку доступа как оригинальную публичную, раздаем интернет через себя, на ноуте прослушивая интерфейсы, подменяя сертификаты, логгируя трафик, полный mitm.
Пробывали пару раз, все работало неплохо.

0ri0n
16.01.2014, 22:40
подобная вещь описывалась в журнале Хакер - про боевой ананас..

madhatter
17.01.2014, 11:59
Подобная вещь реализуется железкой за 30$, парой адаптеров и веб-интерфейсом на смартфоне. Мы работаем над этим ^_^

lefty
17.01.2014, 19:58
имхо проще купить готовое решение, а если охото потрахать-поковырять железки/софт - мучать уже сам pineapple и тюнить его под какие-то свои специфические задачи, по итогу пользы будет больше

0ri0n
19.01.2014, 23:04
заказал :))) жду пока придет буду тестить ))

0ri0n
19.01.2014, 23:05
9500 стоит. 99 баксов за устройство + доставка 169 баксов. Доставка дороже устройства

VirusVFV
20.01.2014, 14:55
У нас была такая стратегия атаки:
Дана публичная сеть(кафе, бар и т. д.), необходимо детально послушать тех, кто пользуется сетью.
Собирается чемоданчик, в котором ноут + мощная точка доступа + вайфай карта.
Входим в публичную сеть, и начинаем брутить роутер по http.
Снимаем пароль роутера (admin/123456 встречаются очень часто).
Меняем настройки сети, переименовываем точку, делаем роутер скрытым(bssid в сеть не вещается).
Подцепляемся своей вайфай карточкой к этой сети, настраиваем свою точку доступа как оригинальную публичную, раздаем интернет через себя, на ноуте прослушивая интерфейсы, подменяя сертификаты, логгируя трафик, полный mitm.
Пробывали пару раз, все работало неплохо.
Для сниффинга публичных сетей подходят проги на андройде dsploit и intercepter-ng. работают через ARP-poisoning с применением SSL-strip'а и других вкусностей. к примеру с dsploit куки от контакта и майла выколупываются на ура.
попробуйте...

Alonewolf86
25.01.2014, 12:36
Привет, не так давно в этой теме, но как человек дюже упёртый сижу углубляюсь в данную тему со всех сторон. Подобная идея как у ТСа возникла давно, рад что не мне одному такое лезет в голову. А что если действительно поднять фэйковую точку, дублирующую нужную нам, запустить его под любым паролем к себе и сниферить его сессию. Чаще всего пароли практически везде одинаковы, с небольшими мутациями.

madhatter
25.01.2014, 17:19
Привет, не так давно в этой теме, но как человек дюже упёртый сижу углубляюсь в данную тему со всех сторон. Подобная идея как у ТСа возникла давно, рад что не мне одному такое лезет в голову. А что если действительно поднять фэйковую точку, дублирующую нужную нам, запустить его под любым паролем к себе и сниферить его сессию. Чаще всего пароли практически везде одинаковы, с небольшими мутациями.

Как я уже далеко не один раз объяснял, хендшейк wpa - на то и хендшейк, что и клиент, и точка подтверждают личности друг друга. Однако, вы можете проделать это не с впа, заглушив настояющую точку, однако клиенту придется самостоятельно выбирать вашу. Касательно паролей, как показывает практика, на точки доступа чаще обычного выбирают другие пароли, т.к. AP не является профилем лично клиента. Как мне кажется. В любом случае, смысл попробовать есть.

Alonewolf86
25.01.2014, 18:00
На самом деле меня заинтересовала статья про боевой ананас, хочу организовать нечто подобное, когда потеплее будет :) К тому моменту уже приедет оригинальное устройство Ориону, надеюсь он расскажет и если очень не сложно будет покажет что и как там :) Так то вещь крайне пользительная :)

lefty
26.01.2014, 00:36
все-таки самый верняк - прозрачно проксировать веб трафик жертвы и инжектить свой java applet причем с репитером как это сделано в SET-е например, даже если кликнет cancel то через 10 секунд выскочить снова и так надоедать до последнего - 99.99% что тот, кто не знает к чему может привести запуск java апплетов по итогу все-таки кликнет Run. а если еще прикупить Code Signing Certificate (около 600$ стоит у thawte) и подписать им свой апплет - будет совсем красиво и без страшных ахтунгов в окошке (ну и начиная с Java 1.7 update 51 это единственный вариант, так как самоподписанные апплеты больше по дефолту без доп настроек jvm запускаться не будут вообще)

0ri0n
29.01.2014, 08:21
На самом деле меня заинтересовала статья про боевой ананас, хочу организовать нечто подобное, когда потеплее будет :) К тому моменту уже приедет оригинальное устройство Ориону, надеюсь он расскажет и если очень не сложно будет покажет что и как там :) Так то вещь крайне пользительная :)

мне вернули деньги. Они заподозрили что мои действия могут быть незаконными - ппц. а они как буд то продают церковные свечи - а н устройства анализа трафика ))))))

а если более прямо. Они не хотят принимать киви карты.

0ri0n
29.01.2014, 08:22
все-таки самый верняк - прозрачно проксировать веб трафик жертвы и инжектить свой java applet причем с репитером как это сделано в SET-е например, даже если кликнет cancel то через 10 секунд выскочить снова и так надоедать до последнего - 99.99% что тот, кто не знает к чему может привести запуск java апплетов по итогу все-таки кликнет Run. а если еще прикупить Code Signing Certificate (около 600$ стоит у thawte) и подписать им свой апплет - будет совсем красиво и без страшных ахтунгов в окошке (ну и начиная с Java 1.7 update 51 это единственный вариант, так как самоподписанные апплеты больше по дефолту без доп настроек jvm запускаться не будут вообще)

наверное хороший комент. только я мало что понял в нем :))))))) по своей не грамотности.

0ri0n
01.02.2014, 00:22
Ну что же.
Киви карточку они сьели.
Хочу заметить что когда будите писать свой адресс. пишите транслитом. Русские буквы они не принимают.
Жду до среды. когда придет заказ. там обещано в течении 3х рабочих дней.

Oakland, CA, United States 02/01/2014 4:53 A.M. Arrival Scan
02/01/2014 3:55 A.M. Departure Scan
Oakland, CA, United States 01/31/2014 11:36 P.M. Arrival Scan
San Pablo, CA, United States 01/31/2014 11:04 P.M. Departure Scan
01/31/2014 9:58 P.M. Origin Scan
United States 01/31/2014 5:35 P.M. Order Processed: Ready for UPS

lefty
05.02.2014, 12:47
0ri0n, есть еще один гуд сценарий - https://github.com/infobyte/evilgrade - заманиваешь жертвинку на свою AP, а там она уже сама подсосет твой payload под видом обновления одного из своих софтов. ну а как внутри жертвы будешь - уже дампаешь wifi профиль (есть постэкспл. скриптик в мсф) и будут тебе пароли от настоящей AP.

0ri0n
05.02.2014, 17:34
Добовление к "Боевому ананасу"
Все таки дошёл заказ до Росси. До Москвы.
НО ИЗ ЗА НАШЕЙ ПОЛИТИКИ, из за недостаточной документации.
Заказ отослали обратно.

Заказ так до меня опять и не дошёл.
Профы:
Moscow, Russian Federation 02/05/2014 2:33 P.M. Warehouse Scan
02/05/2014 2:33 P.M. Import Scan
02/05/2014 12:58 P.M. Additional import documentation is required for clearance.
02/05/2014 10:15 A.M. Arrival Scan
Koeln, Germany 02/05/2014 4:08 A.M. Departure Scan
Koeln, Germany 02/04/2014 9:56 P.M. Arrival Scan
Philadelphia, PA, United States 02/04/2014 8:59 A.M. Departure Scan
02/04/2014 5:09 A.M. Arrival Scan
Louisville, KY, United States 02/04/2014 3:43 A.M. Departure Scan
Louisville, KY, United States 02/03/2014 3:45 P.M. Departure Scan
02/03/2014 3:16 A.M. Arrival Scan
Oakland, CA, United States 02/02/2014 7:58 P.M. Departure Scan
Oakland, CA, United States 02/01/2014 4:53 A.M. Arrival Scan
02/01/2014 3:55 A.M. Departure Scan
Oakland, CA, United States 01/31/2014 11:36 P.M. Arrival Scan
San Pablo, CA, United States 01/31/2014 11:04 P.M. Departure Scan
01/31/2014 9:58 P.M. Origin Scan
United States 01/31/2014 5:35 P.M. Order Processed: Ready for UPS

Вывод делайте сами. о возможности заказа в Россию.
Причем: цена указанная этого фай фая равна 30 долларов. (это мне сказали со службы доставки) Хотя цена на сайте 99. Делаем выводы. и доставка 167 баксов.

+

Koeln, Germany 02/11/2014 6:01 A.M. Departure Scan
Moscow, Russian Federation 02/10/2014 11:06 P.M. Departure Scan
02/10/2014 10:07 A.M. Registered with Clearing Agency. Shipment release pending Clearing Agency review. / Shipment submitted to Clearing Agency, awaiting final release.
Moscow, Russian Federation 02/10/2014 6:18 P.M. Export Scan

0ri0n
08.02.2014, 20:45
NIGHTSTAND мобильный комплекс для проведения ативных атак на Wi-Fi сети, целями являются машины под управлением Windows (от Win2k до WinXP SP2). Обычно используется в операциях, в которых доступ к цели невозможен. Комплекс реализован на базе ноутбука под управлением Linux и радиооборудования. Вместе с внешними усилителями и антеннами дальность действия может достигать 13 км.

http://habrahabr.ru/post/209746/

SPARROW II встраиваемая компьютерная система под управлением Linux. Это полностью функциональная система для сбора данных о беспроводных сетях. Для расширения функционала имеет четыре встроенных Mini PCI слота позволяющие подключить GPS-модуль и дополнительные беспроводные сетевые карты.

Сори за копи паст.

0ri0n
22.02.2014, 22:22
Подведу итог с покупкой: HakShop — WiFi Pineapple Mark V Standard
Из за нашей таможни и нехватка опыта (у них) по пересылки в Россию.
2 жды отправка была сорвана. И не разу груз до меня не дошёл.
Наша таможня не пропустила. Не хватка описания товара.

Вывод: Деньги они вернули мне. Но товар я так и не получил. Сделаю предположения - Что я первый кто заказывал у них с России.
Стоит или нет заказывать? решат Вам. ПРОФЫ в сообщениях выше.

0ri0n
17.03.2014, 11:04
Прошу закрыть тему. Они исчерпало свое. Пока что :)