Перейти к содержимому













Фотография
Паблик

Получение WPA-паролей при помощи Fluxion.



  • Авторизуйтесь для ответа в теме
Сообщений в теме: 3

#1 мамай35

мамай35
  • Сливапер LVL 3
  • Сообщений: 55
  • Регистрация: 11.12.2017
  • Заработано: 0 руб.
Репутация: 3

Награды: 7

  
  
  
  
  
  
  

Отправлено 29 Март 2018 - 22:35

Даже очень асоциальный хакер может скрыться за хорошо сделанной страницей авторизации, а Fluxion поможет автоматизировать процесс создания поддельной точки доступа для сбора WPA-паролей.

При работе с утилитами наподобие Reaver становится все меньше и меньше полезных возможностей, поскольку провайдеры заменяют уязвимые роутеры. Как итог, становится все больше неопределенности относительно того, какой инструмент выбрать для работы с целевой системой. Если вас нет времени на взлом WPA-пароля, или пароль слишком длинный, возникает вопрос о выборе альтернативных решений. И ответ тоже довольно банальный, поскольку во всех системах есть одна общая уязвимость – пользователи!

Социальная инженерия не связана с аппаратной частью, а направлена на наиболее уязвимое звено системы. И здесь нам очень пригодится утилита Fluxion. Даже очень асоциальный хакер может скрыться за хорошо сделанной страницей авторизации, а Fluxion поможет автоматизировать процесс создания поддельной точки доступа для сбора WPA-паролей.

Выбор наиболее слабых звеньев для атаки

Люди практически всегда являются слабейшим звеном любой системы, и атаки на пользователей в целом обладают преимуществом из-за высокой эффективности и небольших затрачиваемых ресурсов. Если пользователи плохо знакомы с технологиями и, таким образом, являются идеальными целями социальной инженерии, то остальные факторы, например, уязвимости, связанные с аппаратной частью, можно не принимать во внимание. Несмотря на то, что в случае с технологическими организациями сценарии атак на базе социальной инженерии могут быть более изощренными, фишинг и спуфинг являются инструментами первой необходимости и у государств и у криминала.

Самые уязвимые цели для подобного рода атак – малые и средние бизнесы, которые больше сфокусированы на индустриальной теме, чем на технологиях. Эти компании обычно имеют множество уязвимостей, не удаляют должного внимания обновлениям системы, используют стандартные логины и пароли и, как итог, подвержены атакам через беспроводную сеть, поскольку зачастую даже не догадываются, как происходят эти атаки.

Как Fluxion творит свою магию

В Fluxion совмещена автоматизация технологическая и в области социальной инженерии, при помощи которой можно обманным путем заставить пользователя ввести пароль для Wi-Fi. Если говорить конкретно, то Fluxion позволяет создать поддельную точку доступа, вносить помехи в беспроводные сети и перехватывать информацию во время установления связи (рукопожатия). Вместо аппаратной части главный акцент делается человеке. Утилиты наподобие Wifiphisher обладают схожим функционалом, но не могут верифицировать WPA-пароли.

clip_image002.jpg

Рисунок 1: Интерфейс утилиты Fluxion

Предком Fluxion является Lindset, продвинутый метод социальной инженерии. Программное обеспечение используемое в этом методе имело в основном испанские корни и содержало ошибки. После некоторых доработок появилась утилита Fluxion, которая заставляет неопытного пользователя обманными путем ввести пароль или кодовую фразу, используемую для аутентификации в сети.

Утилита Fluxion уникальна в том, что использует WPA-рукопожатие не только при управлении страницей авторизации, а вообще на всех этапах осуществления атаки. Fluxion блокирует настоящую сеть и создает клона с тем же именем. Как итог, пользователь подключается к клону и попадает на поддельную страницу авторизации с сообщением, что роутер нуждается в перезагрузке или нужно обновить прошивку, и запросом о вводе пароля. Проще не бывает.

Fluxion использует перехваченное рукопожатие для проверки введенного пароля и продолжает блокировать настоящую точку доступа до тех пор, пока не будет введен корректный пароль. Для проверки результатов ввода в режиме реального времени используется Aircrack-ng.

clip_image004.jpg

Рисунок 2: Проверка WPA-пароля при помощи Aircrack-ng

Успешность подобного рода атак напрямую зависит от качества страницы авторизации. С момента создания Fluxion было добавлено много разных шаблонов. Кроме того, вы можете добавить собственный дизайн, исходя из вашей ситуации. Если использовать стандартную страницу, то у более опытных пользователей или организаций, где доминирует технологическая составляющая, тут же возникнут подозрения. Эта атака наиболее эффективная в организация, которые не особо уделяют внимание мерам безопасности. В случае присутствия современной системы защиты ваша активность по блокированию точки доступа тут же обнаружится и IP-адрес заблокируется.

Системные требования

Fluxion работает в Kali Linux. Вначале необходимо установить последние обновления (если вы работаете с дистрибутивом Kali Rolling, то обновления устанавливаются автоматически). Можно использовать как рабочую систему, так и виртуальную машину. Еще один вариант – дешевая и удобная платформа на базе Raspberry Pi, для которой есть соответствующая сборка Kali Linux.

clip_image006.jpg

Рисунок 3: Набор для работы с Wi-Fi сетями на базе Raspberry Pi

К сожалению, Fluxion не работает через SSH, поскольку использует другие открытые окна.

Чтобы все заработало, потребуется совместимый беспроводной сетевой адаптер. Мы рекомендуем модель Panda 300Mbps Wireless N USB Adapter, которая популярная среди новичков. Кроме того, можете ознакомиться с дополнительными материалами (здесь и здесь), где даются рекомендации по выбору беспроводного адаптера.

clip_image008.jpg

Рисунок 5: Некоторые модели беспроводных адаптеров, совместимых с Kali Linux

Ваш адаптер должен быть распознан Kali, иметь режим мониторинга и отображаться при вводе команд iwconfigили ifconfig.

Как перехватывать пароли при помощи Fluxion

Нашей гипотетической жертвой будет организация, использующая Wi-Fi соединение на базе протокола WPA. Мы будем реализовывать атаку против пользователя, который подключен к точке доступа с именем Probe. Суть схемы: перехват рукопожатия, создание еще одной точки доступа, выведение из строя текущей точки доступа, создание страницы авторизации и проверка правильности введенного пароля.

Шаг 1: Установка Fluxion

Чтобы запустить Fluxion в нашей системе на базе Kali Linux, необходимо клонировать следующий репозитарий:

git clone https://github.com/w...nalyzer/fluxion

Примечание: недавно разработчик прекратил поддерживать свой продукт, но вы можете воспользоваться старой версией при помощи команды выше (на картинке ниже используется нерабочая ссылка).

clip_image010.jpg

Рисунок 6: Клонирование репозитария

Затем проверьте, нет ли отсутствующих зависимостей. Зайдите в папку и запустите следующую команду.

cd fluxion

sudo ./fluxion

clip_image012.jpg

Рисунок 7: Первый запуск fluxion

Вы увидите список похожий на тот, что показан на картинке ниже, где указаны отсутствующие зависимости.

clip_image014.jpg

Рисунок 8: Список зависимостей, используемых fluxion

Далее запустите инсталлятор для получения недостающих зависимостей, чтобы все элементы указанного списка стали зелеными:

sudo ./Installer.sh

Появится окно, где будет отображаться установка недостающих пакетов. Дождитесь завершения установки всех нужных зависимостей.

clip_image016.jpg

Рисунок 9: Установка недостающих зависимостей

После того как все зависимости установлены, и все элементы списка стали зелеными, мы можем переходить дальше. Запускаем команду sudo ./fluxion

clip_image018.jpg

Рисунок 10: Стартовый экран fluxion

Шаг 2: Сканирование хотспотов Wi-Fi

Вначале нужно выбрать язык, введя соответствующий номер. Следующая стадия – идентификация цели. Если канал, который нужно атаковать, уже известен, введите значение 2. В противном случае, введите значение 1 для сканирования всех каналов и сбора информации о беспроводных сетях в течение как минимум 20 секунд.

clip_image020.jpg

Рисунок 11: Выбор метода сканирования

После того как в открывшемся окне вы увидите нужную беспроводную сеть, нажмите CTRL+Cдля остановки сканирования. Важно, чтобы весь процесс выполнялся не менее 30 секунд для подтверждения того, что клиент подключен к сети.

Шаг 3: Выбор целевой точки доступа

Выберите точку доступа с активными клиентами, введя соответствующий номер. Эта атака не будет работать, если у точки доступа нет активных клиентов, поскольку некому будет вводить пароль.

clip_image022.jpg

Рисунок 12: Перечень найденных точек доступа

Шаг 3: Выбор метода атаки

После выбора цели нажмите Enterдля того, чтобы подцепить сетевой профиль к методу выбора типа атаки. В нашем случае мы выберем первый пункт для создания поддельной точки доступа при помощи демона Hostapd. Таким образом, будет создаваться клон на базе собранной информации. Введите 1 и нажмите Enter.

clip_image024.jpg

Рисунок 13: Выбор сценария атаки

Шаг 5: Получение информации о рукопожатии

Проверка введенного пароля будет осуществляться на базе перехваченного рукопожатия. Если у нас будет информация о рукопожатии, мы сможем использовать эти данные на следующей стадии. В противном случае, мы нажмем Enter для принудительного получения сведений о рукопожатии.

При выборе опции 1 («aircrack-ng») Fluxtion будет отсылать деаутентификационные пакеты целевой точке доступа от имени клиента и ожидать WPA-рукопожатия. После успешного перехвата, информации о рукопожатии появится в правой верхней части экрана (см. рисунок ниже). Введите 1 («Check handshake») и нажмите Enter для загрузки сведений о рукопожатии в конфигуратор атаки.

clip_image026.jpg

Рисунок 14: Получение информации о рукопожатии

Шаг 6: Создание поддельной страницы авторизации

Для использования социальной инженерии выберите пункт 1 («Web Interface»).

clip_image028.jpg

Рисунок 15: Выбор метода получения пароля

Появится меню с различными поддельными страницами, которые могут быть показаны пользователю. В целом страницы доработаны под конкретное устройство и переведены на несколько языков. Однако стандартные варианты, перед реализацией атаки, следует протестировать, поскольку внешний вид подобных страниц может выглядеть не особо убедительно.

clip_image030.jpg

Рисунок 16: Выбор типа страницы

Я выбрал страницу на английском языке, заточенную под сервисы компании Netgear. Это последний шаг, после которого можно запускать реализацию сценария. Появится множество окон для создания клонированных точек доступа и одновременное заглушение настоящих Wi-Fi сетей, чтобы принудить пользователя подключаться к сетям с идентичным именем, но без шифрования.

clip_image032.jpg

Рисунок 17: Атака в процессе реализации

Шаг 7: Перехват пароля

Пользователи будут перенаправляться на поддельную страницу авторизации. Будет ли пользователи вводить пароль, зависит от убедительности страницы.

clip_image034.jpg

Рисунок 18: Поддельная страница авторизации (выглядит не очень впечатляюще, но внешний вид можно настраивать)

Если пользователь ввел некорректный пароль, и проверка на базе перехваченного рукопожатия завершилась неудачно, будет предложено ввести пароль повторно. После ввода корректного пароля и успешного завершения верификации при помощи Aircrack-ng, перехваченная информация будет сохранена в текстовом файле. Далее появится экран с благодарностями, заглушение прекратится, и поддельная точка доступа завершить свою работу.

В случае успешного завершения атаки на экране Aircrack-ng отобразится перехваченный ключ.

clip_image036.jpg

Рисунок 19: Ключ успешно получен, и сеть в нашем распоряжении

Мои поздравления. Вы успешно получили и проверили введенный пароль. Нам удалось спровоцировать пользователя ввести пароль на поддельной странице вместо того, чтобы эксплуатировать брешь в системе безопасности.

Предупреждение: использования этой техники без разрешения владельцев сети является противозаконным.

Fluxion сочетает в себе несколько методов: сканирование, клонирование, создание поддельной точки доступа, создание поддельной страницы авторизации и использование скрипта Aircrack-ng для получения и взлома WPA-рукопожатий. Соответственно, в логах роутера остаются следы от использования этих техник, большинство из которых являются незаконными, если у вас нет разрешения на аудит.


Сообщение отредактировал OlegBigBoy: 29 Март 2018 - 23:00


🔔 Подпишись на наш канал telegram @slivup_live и бота @kurs_slivup, что бы следить за крутыми новинками форума


#2 невиДимка

невиДимка

    Заблокированный

  • Заблокированные
  • Сообщений: 342
  • Регистрация: 11.09.2014
  • Заработано: 36 руб.
Репутация: 144

Награды: 16

  
  
  
  
  
  
  
  

Отправлено 29 Март 2018 - 23:05

мамай35, Приветствую!

Что такое «паблик» - Вы уже знаете, но прочитав Ваше ранее опубликованное обращение (просьба к Админам) - предполагаю, что наше предыдущее общение с Вами было пустой тратой времени?

-------

тема перенесена в соответствующий раздел, согласно общим правилам нашего форума

-------

По поводу создания новых тем или не понятных  моментов - просьба лично к Вам и ко всем читающим: перед публикацией своих материалов на нашем форуме (повторяюсь (мамай35 - уже был с Вами диалог на эту тему))  -  если Вы не уверены в правильности своих действий, то задавайте, будьте так Добры, вопросы любому из представителей администрации - отнеситесь внимательно, пожалуйста, к обращенным/написанным в Ваш адрес словам!

Мир!



#3 мамай35

мамай35
  • Сливапер LVL 3
  • Сообщений: 55
  • Регистрация: 11.12.2017
  • Заработано: 0 руб.
Репутация: 3

Награды: 7

  
  
  
  
  
  
  

Отправлено 29 Март 2018 - 23:44

невиДимка , ну в паблик так в паблик,решение публикаций  бесплатных тем,принимается спонтанно.                                                      ВСЕМ ПРОФИТА!



#4 невиДимка

невиДимка

    Заблокированный

  • Заблокированные
  • Сообщений: 342
  • Регистрация: 11.09.2014
  • Заработано: 36 руб.
Репутация: 144

Награды: 16

  
  
  
  
  
  
  
  

Отправлено 30 Март 2018 - 00:09

В продолжение и окончание этого диалога:
 

невиДимка , ну в паблик так в паблик,решение публикаций  бесплатных тем,принимается спонтанно.                                                      ВСЕМ ПРОФИТА!

Спонтанности здесь не предусмотрено - правила дорожного движения, тоже регулируют компетентные лица, поэтому: будьте максимально полезным в рамках прописанных на форуме правил и не будет «воды» ...

закончили диалог по этому вопросу - ждем от Вас Правильного понимания и Мудрых решений!

Мир!
 





Похожие темы Collapse

  Название темы Форум Автор Статистика Последнее сообщение

Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных

×

Зарегистрируйся моментально!