Как взломать вай фай с телефона
Привет! Очередная статья моей личной рубрики «вайфагида» будет немного странной. Мы обсудим взлом Wi-Fi через Android. Да, в тему получения халявного доступа стучится и стар и млад, но сама по себе идея использования Андроида немного слабая. Почему и какие все же есть решения – читайте ниже.
Для полного понимания темы рекомендуется прочитать статью полностью. К тому же, если остались вопросы – обязательно оставляйте комментарии под этим текстом!
Вступление от автора
Методов классического взлома и их защиты очень много, и об этом я уже писал ЗДЕСЬ (рекомендую ознакомиться всем интересующимся). Но для мобильных телефонов их будет не так уж и много:
- Перебор WPS кодов по базе.
- Брут паролей – но ОЧЕНЬ медленный брут, от слова СОВСЕМ.
Можно поднять на некоторых Андроидах и полноценную Kali, но результат от этого будет прямо скажу не ахти. Главная причина здесь – низкая производительность. Хотя смартфоны и пригодны для многих сфер современного хакинга (тот же вайдрайвинг), но в плане точечного взлома Wi-Fi это совсем не то.
Ниже будет подборка рабочих популярных программ для взлома по этой теме, но помните все, что было сказано выше – смарфон сложно назвать полноценным взломщиком.
Итог – лучше отложить свой Android для других целей. Обычно взломать с него Wi-Fi не получится.
WPS Connect
Пожалуй, WPS Connect (а ныне WiFi Warden) – самое популярное приложение на устах в этой сфере. Функционал широк, но главное – она умеет находить точки доступа с WPS и пытается подобрать к ним пароль по своей базе. Разумеется, далеко не все точки доступа пойдут на такую уловку, но что-то в улове точно уж будет. Да что говорить, лучше один раз увидеть, чем тысячу прочитать.
Суть работы программы:
- Найти все соседствующие сети.
- Попытаться подобрать к ним WPS PIN из его базы по производителю (последние версии пробуют перебрать все автоматом).
- Если пароль подошел – происходит подключение.
- Бонусом – программа умеет вытаскивать сохраненные пароли к подключенным ранее Wi-Fi. Так если вам удалось подключиться, то вы сможете вытащить пароль и подключиться на любом другом своем устройстве.
Для некоторых функций программе потребуются ROOT права. Для подбора паролей WPS с Android 5 они уже не нужны, но доступ к файлу с сохраненными точками доступа без него будет все равно невозможен. Но для обычного тестирования самое то.
WIFI WPS WPA Tester
WPS WPA Tester – еще один резервный переборщик WPS кодов, но немного в другом интерфейсе. Еще один видосик от школьника покажет интерфейс:
На функционале останавливаться не хочется, все то же самое: обновили, попробовали, подключились, посмотрели пароль.
WiFi Kill
Это еще одно излюбленное средство для любого ребенка – отключить всех от сети и сидеть себе нихонько смеяться. Не знаю, почему это популярно, но школьники прям тащатся от этой WiFi Kill. Очередной пример использования:
Функции программы – мониторинг всех соседей, подключенных с вами к одной сети, их прослушка и отключение. Минусы – нужно быть все-таки подключенным к сети и без root доступа не обойтись. Да, программа немного не про получение доступа, но тоже активно используется юзерами в этой категории.
Network Spoofer
Network Spoofer – еще одна прога-шутка. Задача любого спуфера – подмена значений в сети. Так и здесь, вы подключаетесь к сети и подменяете соседям произвольные значения – картинки, текст, сайты… Вот, например, происходит подмена пользователю содержания с переворотом страницы:
Функционал больше для шуток, на той же Kali есть и профессиональные спуферы с глубокими настройками подмены. Но для телефона среди общей массы подборщиков WPS – интересная штуковина.
WIBR+ уже является полноценным брутером паролей. Вы ему на вход подаете известную сеть и список паролей, а он уже их перебирает и пытается подключиться. Долго, почти невозможно, но для Android с полным хламом шуточных приложений это почти что начало эпохи классического взлома. Но еще раз – классические методы здесь почти неприменимы, только побаловаться.
Портированные приложения
Коротко остановлюсь на портированных решениях, которые перенесли на Android:
- Aircrack-ng – тот самый легендарный швейцарский нож, позволяющий обойти защиту любой сети – от разведки и аудита до получения доступа. Но в Андроид решении это все-таки порт, упирающийся в железо и систему, а значит – результат будет совсем не такой.
- Kali Linux Nethunter – урезанная Кали для некоторых Андроидов. Приходилось мне такое пробовать, но есть ограничения в доступных устройства, да и функции некоторые порезаны. Но для того же вайдрайвинга лучше ничего пока нет.
Коротко про системы защиты
Здесь хотелось бы дать в сжатом виде немного теории по защите вай-фай сетей. Вдруг тоже пригодится для начинающих юных хацкеров. Основные тезисы для заучивания:
Итого – не используйте Android, чтобы взломать Wi-Fi. По этому случаю в Play Market даже развелось много сторонних программ, эмулирующих процесс успешного взлома, т.к. на самом деле такая вероятность очень мала. Примеры подобных прог – «Wi-Fi хакер Prank» и «Wi-Fi hacker (joker)». А на деле – ими забит весь маркет.
На этом и хочу закончить эту статью. Очень надеюсь, что вы усвоили основной посыл. И помните – не ломайте вайфай соседей, которые этого вам не разрешали делать. Ваш WiFiGid.
Взлом Вай-Фай через Андроид – это та процедура, которая не является чем-то новым в современных реалиях. Многие пользователи не имеют своего собственного блока интернета или же просто не имеют возможности его установить, таким образом взлом интернета – единственный выход, который является хоть и не самым правильным, зато достаточно выгодным. Взломать интернет можно не только из-за того, что нет личного доступа, но и для тех случаев, когда, например, гостиница предоставляет только платные услуги подключения интернета, а у пользователя нет лишних денег.
Все перечисленные мотивы действительно могут послужить решающими. На данный момент телефон без доступа в интернет практически бесполезен. В нем можно найти различную информацию, а сделать это без подключения просто невозможно. Именно поэтому возникает необходимость во взломе беспроводной сети.
Если задаваться вопросом о том, возможно ли это, то ответ определенно положительный.
На данный момент существует огромное количество способов взлома, подбор пароля, а также различных программ, которые специализируются на этом. Стоит отметить, что некоторые люди даже берут за такие услуги деньги, то есть можно специально заплатить, чтобы хакеры подобрать пароль или же просто взломали систему.
Стоит также отметить, что многие пользователи не являются хакерами, а единственное, что у них есть – это телефон на системе Андроид. Что же им делать в такой ситуации? На самом деле, все достаточно просто. Необходимо знать некоторые способы, а также обладать знаниями по данной теме, которые можно взять их этой статьи.
Какие бывают уровни защиты Wi-Fi
Как известно, беспроводная сеть бывает заблокированной, а бывает открытой. К открытому типу могут подключиться любые пользователи, достаточно будет только в настройках выбрать эту сеть как основную и подключиться к ней.
Но бывают и закрытые сети, которые блокируют вход «незваных» гостей. Связано это с тем, что иногда хозяина сетей хотят защитить свои данные, ведь часто по открытому вай-фаю происходит утечка данных, которая также может привести к тотальным последствиям. На закрытой же сети таких утечек практически не бывает, но как же взломать такую сеть, если утечка информации невозможна, да и она заблокирована – просит какой-то определённый пароль?
Как раз за пароль и отвечает за уровень защиты Вай-Фай. Как известно, если сеть защищена, то потребуется определенный пароль. Но от пароля и шифрования зависит не только то, как пользователь будет вводить его, но и сложность входа системы. На самом деле существует всего три типа шифрования:
Стоит отметить, что каждый тип шифрования имеет как и свои плюсы, так и свои минусы. Стоит разобрать каждый подробнее.
Защита WPA/WPA2
Это две сети наиболее является надежными и современными. Первый тип – это WPA. Он отличается от своего собрата тем, что появился первым, то есть он достаточно надежен и совместим с другими системами, обеспечивает надежное шифрование. Злоумышленникам сложно получить доступ к такой сети, так как на ней, как правило, устанавливаются достаточно сложные настройки, которые практически невозможно угадать, а даже если и получиться, то система несколько раз проверит состояние, нежели разрешить вход.
Второй – это WPA2. Это доработанная версия своего брата. Поддерживает разные типы шифрования и на данный момент считается лучшим вариантом, если обстоит проблема с тем, что необходимо подключить сеть. Имеет 2 вида:
Стоит отметить, что большинство пользователей выбирают первый вариант защиты, так как для него необходимо задать только пароль и использовать его в том случае, когда необходимо подключаться к сети. Пароль сохраняется в устройстве, а если что, то его можно посмотреть, сменить. Достаточно популярный вариант, которые пользователи любят, часто настраивают и пользуются.
Для дома подойдёт именно он.
Второй вариант- это достаточно сложный метод, который позволяет обеспечить такой безопасное подключение, что ни один злоумышленник не сможет его разблокировать. Связно это прежде всего с тем, что такие пароли устанавливают именно в офисах, где утечка информации может привести к взлому всей системы в целом. Это не нужно допускать, поэтому данный тип также любыми офисными экспертами, банками.
Выбрав способ аутентификации, можно настроить его таким способом, который легче всего. Стоит отметить, что если человек попытается взломать Вай-Фай вида Enterprise, то у него вряд ли что-то получится. Система достаточно надежна и требует огромного вмешательства.
Защита WEP
Это самый устаревший и небезопасный метод шифрования, который н только просто взломать, но и на нем часто происходит утечка важной информации. Достаточно просто с таким типом узнать скрытую и личную информацию об обладателе. Это самый первый метод, который был предложен. Стоит отметить, что этот режим уже давно не пользуется популярностью. Связано это как раз с тем, что появились более безопасный и высокотехнологичные методы защиты.
Многие роутеры даже не предлагают такой тип защиты, так как злоумышленники без проблем могут его взломать. Если выбирать между всеми тремя, то на этот надо обращать меньше всего внимания.
Конечно, он имеет место быть, потому что устанавливать его достаточно просто, не нужно создавать определенные настройки, но если пользователь хочет защитить не только свои данные, но и свою сеть, то он должен выбирать один из двух вышеперечисленных. Они обеспечат надежное и современное шифрование.
Что нужно для взлома Wi-Fi с телефона
Разобравшись со степенями и уровнями защиты, поняв теорию, можно начинать разблокировку какой-то сети. Для начала стоит понять, сеть какого типа будет открываться. Сразу стоит отметить, что взломать систему типа WEP будет очень легко, когда WPA 2 практически невозможно и достаточно сложно для новичков.
Для взлома не потребуется много вещей или же знаний. Необходим минимально подготовленный телефон системы Андроид. Нет необходимости в том, чтобы иметь достаточно высокотехнологичный девайс, так как необходимо просто взломать интернет.
Лучше всего иметь телефон Версии Андроида 5.0, так как на нем просто проводить разведки, требующиеся для того, чтобы понять состояние сети.
Также необходимо иметь возможность входа в интернет или же заранее установленную программу, потому что благодаря ей и все будет происходить. Легкие защитные точки достаточно взломать обычной программой. Если же есть необходимость в том, чтобы взломать какой-то сложный интернет, то здесь утилитой не обойтись. Новичку настоятельно не рекомендуется браться за сложные сети.
Лучшие приложения для взлома вай-фай через Андроид
Для начала необходимо понять, каким образом работают все подобные программы, с помощью которых и будет происходить взлом. Все они достаточно просты своей концепцией – простой перебор возможных паролей. Конечно, звучит это достаточно легко, но, несмотря на это, самостоятельно проводить такую процедуру сложно, а с помощью таких утилит практически без проблем.
Стоит отметить, что в Play Market полно подобных программ, и все работают определенным и единственным способом. Такая атака – единственная из возможных, так как проводить какие-то другие операции на телефоне системы Android сложно.
WPSApp
Чтобы взломать Вай-Фай, можно воспользоваться достаточно простой программкой WPSApp.
Ей пользоваться достаточно просто. Дефолтный пин, как правило, автоматически настраивается программой, его видно сразу. Если приложение знает пароль от определенной сети, то автоматически сеть подсвечивается зеленой галочкой.
Если пин-код подходит, то автоматический доступ к паролю обеспечен. Не важно, насколько он сложен Пароль сохраняется. Достаточно простая утилита, которая позволяет получить полную информацию об интернете, его беспроводном подключении, а также сразу подобрать пароль.
Также она видит скрытые и беспроводные подключения, которые также можно посмотреть. Эта утилита старая, но, несмотря на свой возраст, она все равно пользуется спросом, так как с помощью неё взломать пароль можно на раз-два.
WirFree WPS
Более продвинутая программа – это WirFree WPS. Она очень похожа на ту, которая описана выше, но основное отличие в том, что в ней намного больше различных пин-кодов, то есть шанс подобрать нужный пароль будет больше. Имеется доступ к маршрутизаторам разного типа, есть функция автоматического перебора, которая быстро перебирает остальные подключения. Программка позволяет легко сохранить пароль. Нажав на сеть, программа автоматически начнет подбирать вай-фай, анализировать его скрытые функции, а также определять тот процент, который действительно можно подключить.
Подключение сети происходит достаточно быстро. Даже если сам интернет имеет низкий порог подключения, программа сделает все возможное, чтобы подключить его.
Утилита работает только на Андроидах выше 5 версии. Связано это также с тем, что о такие телефоны более мощные и надежные, нежели версии ниже.
Система распознавания достаточно проста. Если можно подключить сеть, то она будет подсвечиваться зеленым, если невозможно, то красным, а если есть шанс – то оранжевым.
Такие программы –универсальное и единственное спасение, помогающее взломать интернет легко и быстро.
Если не получилось
Если у пользователя не получилось взломать беспроводную сеть при помощи приложений, то у него не остается других выходов. К сожалению, других доступных способов взлома на телефонах просто нет. Для другого взлома необходимо прежде всего использовать либо компьютер, либо другие средства.
Чтобы узнать о том, как взломать сеть с помощью компьютера, можно посмотреть это видео:
Стоит отметить, что взлом при помощи компьютера более прогрессивный и действенный. Конечно, он не подойдет для новичков, но это единственный вариант, если других просто нет.
Это правда, что мы можем использовать сотовый трафик данных здесь и там. Но люди по-прежнему предпочитают сеть Wi-Fi, отчасти потому, что она более стабильна и доступна.
Проблема в том, что вы не можете взять свою сеть Wi-Fi нигде. Вместо этого, возможно, вы можете использовать интернет-соединение вокруг вас. А приложение хакера Wi-Fi (без рута) способно угадать пароли сетей Wi-Fi вокруг вас и подключиться к доступным. Самым большим преимуществом является то, что вам не нужно рутировать свой телефон или планшет Android при использовании приложения для взлома Wi-Fi. В этом посте вы можете получить топ 5 лучших Приложения для хакеров Wi-Fi (без рута).
Лучшие 1 : AndroDumpper
Ключевые особенности этого хакера Wi-Fi:
1. Прежде всего, вы можете узнать, сколько устройств подключаются к вашей сети Wi-Fi в режиме реального времени.
2. И он может получить пароль любой сети Wi-Fi вокруг вашего включенного маршрутизатора.
3. Вы можете использовать этот хакер Wi-Fi без рут-приложения на не рутированные устройства Android.
4. При использовании на некорневом Android это поможет вам соединиться с точками доступа и сохранить их для последующего подключения.
5. Он показывает вам пароли, сохраненные ранее.
6. Вы всегда можете контролировать доступ к интернету и его использование.
Плюсы
1. AndroDumpper доступен в Google Play бесплатно.
2. Это приложение Wi-Fi хакер (без рута) довольно прост в использовании.
Минусы
1. Android 5.0 поддерживает только если вы хотите использовать его на некорневом Android.
2. Вы должны просматривать надоедливую рекламу в этом приложении, чтобы обмениваться бесплатными функциями.
Лучшие 2 : Wifi Wps Wpa Tester
Основные особенности этого хакера Wi-Fi:
1. Это приложение может взломать пароль сети Wi-Fi, используя различные алгоритмы, такие как Dlink, Arris, Zhao и т. Д.
2. Он будет сканировать все сети Wi-Fi вокруг вас автоматически, как только вы откроете приложение.
3. Вы можете использовать это приложение хакера Wi-Fi (без рута) для мониторинга ваших сетей Wi-Fi и выявления их уязвимостей.
4. Он сообщает вам о защищенных сетях Wi-Fi, и вам не нужно беспокоиться об утечке данных при использовании нового соединения.
Плюсы
1. Вы можете бесплатно загрузить это приложение из своего магазина Google Play.
2. Он прост в использовании, и все, что вам нужно сделать, это одно нажатие кнопки.
3. Если один из способов не может подключиться к сети, он автоматически попробует другой алгоритм.
Минусы
Чтобы использовать это приложение на Android 5.0 или более ранней версии, необходимо укоротите свое устройство первый.
Лучшие 3 : WPS Connect
Основные функции этого Wi-Fi хакера apk:
1. Это позволяет подключаться практически ко всем сетям Wi-Fi, которые используют протокол WPS в домах и общественных местах.
2. Вы можете использовать это приложение хакера Wi-Fi (без рута), чтобы проверить, уязвима ли ваша сеть для атак.
3. Он не может взломать пароли Wi-Fi без рутирования Android, но также повысить безопасность вашей сети.
4. WPS Connect является умным и обновляет алгоритмы взлома паролей, когда один из методов не работает.
5. Он совместим с большинством устройств Android от Samsung, Google и других крупных производителей.
Плюсы
1. WPS Connect доступен в Google Play Store и доступен для бесплатной загрузки.
2. Работает практически на всех роутерах по всему миру.
3. Это простой способ управления вашими беспроводными сетями.
Минусы
1. Это хакерское приложение Wi-Fi требует как минимум Android 4.0.
2. Вы не можете сохранить пароли для ваших беспроводных сетей с этим приложением.
Лучшие 4 : Ключ доступа WiFi
Основные особенности этого хакера Wi-Fi:
1. Ключ WiFi Pass позволяет автоматически сканировать и искать бесплатные сети Wi-Fi вокруг вас.
2. Один щелчок, чтобы подключить доступное соединение безопасно и быстро.
3. Вы можете запросить пароли для беспроводных соединений, хранящихся на вашем сервере.
4. Это приложение также представляет собой простой способ безопасно и безопасно делиться интернет-соединением вашего Android-устройства с другими пользователями. (Узнайте здесь, чтобы поделиться паролем Wi-Fi с iPhone на Android.)
5. Он защищает вас от небезопасных точек доступа Wi-Fi и обеспечивает безопасность соединения.
6. С помощью этого приложения для хакера Wi-Fi (без рута) вы можете легко улучшить свой сигнал Wi-Fi.
Плюсы
1. Он работает для более широкого спектра устройств под управлением Android 4.0.3 и выше.
2. Функция усиления сигнала является мощной.
3. Интерфейс хорошо продуман и прост в навигации.
Минусы
1. Он поддерживает ограниченные методы взлома паролей, поэтому вы не можете взломать сети Wi-Fi, зашифрованные с помощью передовых технологий.
2. Это приложение было удалено из Google Play сейчас.
Лучшие 5 : Wifi Мастер Ключ Apk
Привлекательные особенности этого хакера Wi-Fi:
1. С помощью этого приложения вы можете обнаружить доступные соединения Wi-Fi вокруг вашего смартфона и подключиться к нему.
2. Если вы хотите поделиться своей сетью Wi-Fi с другими бесплатно, она может создавать точки доступа и скрывать ваш пароль.
3. Кроме того, вы можете просто управлять своими беспроводными соединениями в приложении, например, включить Wi-Fi на Android, не переходя в «Настройки».
4. Он обнаруживает все сети вокруг вас и говорит вам, какая из них является бесплатной и доступной.
Плюсы
1. По сравнению с другими хакерскими приложениями Wi-Fi (без рута), Wifi Master Key Apk больше похож на сообщество обмена Wi-Fi.
2. Вы можете получить его из Google Play и использовать его совершенно бесплатно.
3. В этом приложении доступно все больше и больше горячих точек.
Минусы
1. Это приложение требует Android 4.0 и выше.
2. Удалена функция отображения пароля.
3. Мастер-ключ Wifi используется для сканирования бесплатных сетей Wi-Fi, но не для взлома паролей беспроводных соединений.
Заключение
В посте выше мы поделились лучшими приложениями для хакеров Wi-Fi (без рута) 5. Прежде всего, имейте в виду, что общедоступный Wi-Fi означает, что к нему может получить доступ каждый, включая киберпреступников. Поэтому, когда вы пытаетесь подключить беспроводное соединение, убедитесь, что оно защищено. На самом деле, некоторые хакерские приложения Wi-Fi могут сказать вам, безопасно ли интернет-соединение, например WPS Connect. И WiFi Pass Key имеет возможность повысить ваш сигнал Wi-Fi.
Взломать Wi-Fi роутер намного проще, чем вы думаете, даже при помощи телефона на базе Android без прав суперпользователя. Метод, описываемый в этой статье, не требует брутфорса, ОС Windows для конвертации PowerShell-скриптов в исполняемые EXE-файлы, надежного VPS для перехвата взломанных паролей или Metasploit для разного рода трюков, используемых после эксплуатации уязвимости.
Суть метода
Мы будем использовать бесплатное приложение UserLAnd, позволяющее установить Kali или Debian в ОС Android без необходимости рутинга (получения прав суперпользователя).
Однако утилиты, наиболее часто используемые для взлома Wi-Fi (например, Aircrack-ng), не будут работать с UserLAnd. Для запуска Aircrack-ng нужно переключить беспроводной Android-интерфейс в режим мониторинга, что требует права суперпользователя, но чего нет в UserLAnd. Даже если бы можно было сконфигурировать перехват рукопожатия, использующего шифрование WPA2, брутфорс пароля на Android-устройстве занял бы слишком много времени из-за недостаточной производительности процессора.
Однако есть и другие способы скомпрометировать Wi-Fi пароль. Метод, описываемый в этой статье, требует небольшого анализа и социальной инженерии. Дистрибутив Kali, установленный через приложение UserLAnd, используется для создания полезной нагрузки на базе PowerShell с целью копирования сохраненных Wi-Fi пароли из системы с Windows 10. Расширение файла с полезной нагрузкой будет замаскировано при помощи Unicode для сокрытия истинного типа файла.
Для перехвата Wi-Fi паролей, отсылаемых с целевого компьютера, в Kali (на Android) создается локальный PHP-сервер. Обход переадресации портов и фаерволов осуществляется при помощи сервиса Ngrok, позволяющего сделать локальный PHP-сервер доступным через интернет. На этот сервер целевая система будет отправлять пароли для Wi-Fi.
Описанного выше более чем достаточно, но самое сложное – заставить жертву кликнуть на вредоносную полезную нагрузку. Подробнее эту тему рассмотрим позже.
Приступаем к работе с UserLAnd
Прежде, чем продолжить, желательно ознакомиться с руководством о том, как превратить Android-телефон в устройство, пригодное для хакинга, без прав суперпользователя. В той заметке даются основы UserLAnd и упоминаются другие аспекты, необходимые для успешной реализации метода, описываемого в этой статье. Нужно установить и настроить UserLAnd, создать новую файловую систему и подключиться к ОС через SSH при помощи ConnectBot (или JuiceSSH или встроенного SSH-клиента).
Шаг 1. Установка программного обеспечения
Необходимо выполнить обновление системы и установить основные программы, как указано в упомянутом мной руководстве, посвященном UserLAnd. Затем можно приступать к установке специфических инструментов, которые понадобятся для реализации нашего метода, а конкретно - Unzip и PHP.
Для установки Unzip используйте команду sudo apt-get install unzip.
Затем введите команду apt-mark hold apache*, чтобы отказаться от некоторых пакетов, связанных с веб-сервером Apache, которые автоматически загружаются во время установки PHP. В этом случае мы не будем засорять систему бесполезными бинарными файлами и службами и, таким образом, немного ускорим установку.
После того как мы отказались от ненужных пакетов, переходим к установке PHP и вводим команду apt-get install php.
В конце необходимо перезагрузить Android-устройство. В этом случае мы уже точно будем знать, что все пакеты и обновления для ядра будут работать в системе с Kali, установленной через UserLAnd.
Шаг 2. Настройка PHP-сервера
После перезагрузки устройства запустите приложение UserLAnd и подключитесь к системе с Kali через SSH.
Теперь нам понадобится приложение Screen, позволяющее управлять несколькими терминальными сессиями внутри одной консоли. В нашем случае речь идет об одном и том же Android-устройстве. Приложение Screen умеет «отсоединять» или закрывать окно терминала без потери информации, с которой вы работали во время сессии.
Для запуска приложения введите следующую команду screen.
Затем открываем шелл с правами суперпользователя при помощи команды su.
Создаем директорию с именем «phpServer/» при помощи команды mkdir.
Переходим в созданную директорию, используя команду cd:
Создаем файл «index.php» в редакторе nano.
Вставляем в созданный файл следующий PHP-скрипт, сохраняем и выходим из nano. Нажмите Ctrl-x и Enter.
Этот PHP-скрипт позволяет перехватывать данные и не требует модификации. Когда целевая система на базе Windows 10 отсылает учетные записи для Wi-Fi, этот PHP-сервер сохранит пароли в файле, где в имени будет указана дата, а в качестве расширения – «.credz».
Запускаем PHP-сервер при помощи команды php -S 0.0.0.0:80. Ключ –S отвечает за запуск веб-сервера, встроенного в PHP, а 0.0.0.0 делает доступным сервер на каждом интерфейсе. Номер порта, на котором висит сервер – 80. Этот порт используется по умолчанию всеми веб-серверами и браузерами.
Для выхода (или отсоединения) сессии, запущенной в приложении Screen без остановки PHP-сервера, нажмите Ctrl-a, а затем d.
Шаг 3. Проверка работоспособности PHP-сервера
Есть два способа проверить, что PHP-сервер продолжает работать в фоновом режиме. Например, можно использовать curl для отправки на сервер некоторых данных, эмулирующих Wi-Fi пароль.
Затем при помощи команды ls посмотрите, какие файлы появились в директории phpServer/.
Смотрим содержимое файлов с расширением .credz при помощи команды cat.
Второй способ проверки работоспособности сервера – команда netstat и браузера на Android-устройстве.
Обратите внимание, что PHP висит на 2080, а не на 80 порту, как было указано в одной из предыдущих команд. По каким-то причинами при открытии портов в операционных системах, работающих через приложение UserLAnd, в начале добавляется 20. Причины подобного явления до конца не ясны, но для нас сей факт не очень заботит, поскольку сервер Ngrok будет работать нормально.
Если после запуска netstat никаких выходных данных не появилось, скорее всего, PHP-сервер был запущен некорректно или сессия отсоединилась. Возвратитесь к шагу 3 и попробуйте еще раз.
Шаг 5. Создание учетной записи в Ngrok
Ngrok – очень удобный сервис для веб-разработчиков, желающих продемонстрировать свой сайт и протестировать приложения без необходимости заморачиваться с фаерволами или администрированием. Ngrok позволяет сгенерировать доменное имя, связанное с внутренним сервером. Таким образом, разработчики могут быстро протестировать веб-сайты, сделав сервер доступным публично через интернет на некоторое время.
Однако у Ngrok есть один серьезный недостаток. У бесплатных учетных записей есть ограничения, которые могут помешать реализации описываемого метода. После запуска сервера Ngrok генерируется случайный URL, а в бесплатных аккаунтах нет возможности повторного использования или настройки URL’ов. Нужно помнить, что сгенерированный URL должен быть прописан в полезной нагрузке, и, если сервер Ngrok остановится, повторно использовать созданный URL не получится.
Как только URL сгенерирован и прописан в полезной нагрузке, сервер Ngrok не должен быть остановлен ни при каких обстоятельствах. Иначе пароли будут присылаться на несуществующий URL, который нельзя использовать снова. В общем, не останавливайте сервер Ngrok до тех пор, пока все пароли не будут собраны.
Вначале зайдите на страницу регистрации и создайте учетную запись. Вам будет выдан аутентификационный токен (authtoken), который понадобится нам далее.
Шаг 5. Загрузка и установка Ngrok
Подключаемся к системе Kali через SSH и создаем новую сессию в приложении Screen.
Инициируем шелл с правами суперпользователя.
Затем при помощи wget загружаем архив с Ngrok. Последнюю версию можно посмотреть на странице загрузки (на момент написания статьи последняя версия - 2.2.8).
Далее распаковываем архив.
Ищем бинарный файл ngrok.
Во время настройки Ngrok указываем выданный ранее аутентификационный токен, что позволит получить доступ ко всем функциям и связать локальный PHP-сервер с учетной записью. Выполняем команду ngrok с аргументом authtoken.
Подробнее о доступных аргументах и о том, как работает Ngrok написано в официальной документации.
Шаг 6. Запуск туннеля
Запускаем команду ngrok, чтобы PHP-сервер стал публично доступным.
Здесь я столкнулся с раздражающей ошибкой, приводящей к сбою в Ngrok и пустому экрану в Android. До конца не понятно, где находится проблема: в бинарном файле Ngrok, в приложении Screen / ConnectBot / UserLAnd или где-то еще. Если вы используете встроенный SSH-клиент или JuiceSSH вместо ConnectBot, и ошибка не возникает, значит, проблема связана с SSH.
Если экран замирает во время запуска вышеуказанной команды, нажмите Ctrl-c для отмены, а затем Ctrl-d для завершения сессии в приложении Screen. Далее нужно повторно создать сессию, открыть шелл с правами суперпользователя и запустить команду, указанную ранее. Пробуйте до тех пор, пока все не заработает. Если вы знаете причины замирания или методом решения этой проблемы, поделитесь своими знаниями в комментариях.
После успешного запуска Ngrok обратите внимание на поле «Forwarding». URL, указанный в этом поле, нужно добавить в полезную нагрузку. Затем отсоедините сессию в Screen без остановки сервера Ngrok, нажав Ctrl-a, а затем d.
Шаг 7. Проверка работоспособности туннеля
После отсоединения от сессии нужно проверить работоспособность Ngrok и PHP посредством отсылки данных при помощи curl. Не забудьте заменить слово «SUBDOMAIN» на адрес, указанный в поле «Forwarding».
В случае успешной отправки данных Curl должен вернуть несколько HTML-строк. Используя команду cat, смотрим содержимое созданного файла с расширением .credz.
Шаг 8. Создание полезной нагрузки на PowerShell
Теперь для целевой системы нам нужно создать полезную нагрузку на PowerShell, выглядящую примерно так:
Скрипт, показанный выше, в цикле проходит по всем сетевым именам (SSID), находящимся на компьютере (найденным в XML-файлах в папке «C:\ProgramData\Microsoft\Wlansvc\Profiles\»), запускает команду netsh для каждого SSID и вытаскивает пароли для Wi-Fi в чистом виде из поля «Key Content».
Затем результаты работы команды netsh парсятся, обнаруженные SSID’ы и пароли соединяются в переменной "$sendData" и отправляются на сервер Ngrok.
Рассмотрим на примере, как работает netsh. Если у вас Windows 10 в терминале введите команду ниже для просмотра паролей:
После запуска команды netsh выдаст информацию, касающуюся Wi-Fi сети, которая в основном является бесполезной. Прокручиваем ниже до строки «Key Content», где указан пароль в открытом виде.
Рисунок 3: Пример работы команды netsh
Ниже показана та же самая полезная нагрузка в однострочном формате:
Сохраняем полезную нагрузку в этом формате в директории /sdcard/Download/ в файле с расширением .bat. Из этой папки файл будет доступен в операционной системе Android для последующих манипуляций.
Шаг 9. Маскировка расширения BAT
Подделка расширения файла детально рассмотрена в статье «Hack WPA2 Wi-Fi Passwords Using USB Dead Drops».
Я использую имя «payloadfdp.bat» для лучшего понимания сути. Однако в боевых условиях имя файла должно выглядеть более реалистично, например, «passwordtxt.bat» или «secretfdp.bat». Когда дело доходит до социальной инженерии, нужно быть креативным.
В браузере в ОС Anroid откройте таблицу Unicode и скопируйте управляющий символ «Right-to-Left Override» (RLO).
Рисунок 4: Копирование управляющего символа
Затем в Android откройте приложение Download и переименуйте файл payload.bat, вставив скопированный ранее управляющий символ для изменения порядка отображения символов в имени.
Рисунок 5: Переименования имени файла с полезной нагрузкой
Не забывайте, что на самом деле символы будут только отображаться в обратном порядке. Windows 10 будет распознавать файл с расширением .bat и запускать полезную нагрузку.
Шаг 10. Доставка полезной нагрузки в целевую систему
После того как все подготовлено, можно приступить к передаче полезной нагрузки в целевую систему. Ниже рассмотрено два метода, но список далеко не полный. Чем больше известно про жертву, тем более разнообразные тактики могут применяться.
Вариант 1. Через оставленную USB флешку
Этот метод надежный, но может оказаться для вас неподходящим. Для подключения флешки к Android-устройству понадобится OTG-адаптер. Затем полезная нагрузка копируется на носитель, который затем помещается в общественном месте.
Вместо OTG-адаптера можно использовать специальные флешки с разъемами USB-C и USB 3.1, имеющие разъемы для подключения и к компьютеру и к Android-устройству. Если у вас старое устройство, можно воспользоваться флешкой с разъемами Micro-USB и USB 3.0.
С другой стороны, если у вас нет OTG-адаптера и/или вы не готовы расстаться с флешкой, этот метод вам не подойдет. Конечно, если у вас есть свободные денежные средства, то вы можете приобрести устройства, упомянутые выше.
Более подробно этот способ описан в статье «Hack WPA2 Wi-Fi Passwords Using USB Dead Drops» особенно касаемо аспектов социальной инженерии.
Вариант 2. Прикрепление к электронному письму
При отправке полезной нагрузки в виде .bat файла нужно вначале выполнить упаковку в zip-архив. Иначе в браузере имя файла с управляющим символом будет выглядеть некрасиво, что может вызвать подозрения.
Рисунок 6: Имя .bat файла с управляющим символом
Для упаковки файла с Unicode-символом откройте приложение Download, выберите payload.bat и нажмите на кнопку «Compress». По умолчанию в имени архива также будет указан управляющий символ (RLO), что нас не устраивает. Найдите самый последний созданный файл с расширением .pdf. Обратите внимание на строку «piz» в имени (zip в обратном порядке), которая появилась из-за управляющего символа. Поменяйте имя файла на «compressed.zip».
Рисунок 7: Переименование созданного архива
После распаковки архива появится полезная нагрузка payload.bat с управляющим символом (RLO) и поддельным расширением.
Рисунок 8: Распаковка архива
Шаг 11. Доступ к перехваченным учетным записям
Когда жертва кликнет на полезную нагрузку, Windows 10 отошлет все сохраненные пароли на сервер Ngrok, который в свою очередь перенаправит данные на локальный PHP-сервер вашего устройства.
Все пароли будут храниться в файле (или файлах) с расширением .credz в директории phpServer/.
Шаг 12. Повышение эффективности атаки
Есть множество способов улучшить эффективность подобных удаленных атак. Ниже рассмотрено несколько аспектов, влияющих на успешность реализации.
Всплывающее окно
Когда жертва кликнет на .bat файл, появится всплывающее окно терминала, которое нельзя скрыть в случае использования .bat файла. Это окно будет оставаться на экране в течение нескольких секунд в зависимости от количества паролей, сохраненных на компьютере. Чем больше паролей, тем дольше будет висеть окно.
Сей факт – явный признак, что мы имеем дело с вредоносным файлом. С другой стороны, как только .bat файл выполнится, у жертвы будет мало времени, чтобы остановить процесс, пока все пароли не будут отосланы на ваш сервер. Если скрытность не является жизненно необходимой, полезная нагрузка отработает так, как нужно.
Недостаточная обфускация
Полезная нагрузка отправляется в открытом виде. Для сокрытия кода не используется ни кодирование base64, ни шифрование. Даже не очень технически подкованный пользователь сможет догадаться, что означает URL к серверу Ngrok, команда «Invoke-WebRequest» и строка «PASSWORD». Поскольку сразу же возникнет подозрение о странности происходящего, подобные атаки очень быстро обнаруживаются.
Иконка полезной нагрузки
У файлов с расширением .bat, используемых в качестве средства доставки полезной нагрузки, есть свои достоинства и недостатки. С одной стороны, легко выполнить скрипты, написанные на PowerShell, и обойти антивирус, однако в отличие от EXE- и SCR-файлов, у файлов с расширением .bat нельзя поменять иконку. Соответственно, файл не будет полностью выглядеть как текстовый или pdf, что опять же будет наводить на подозрения и может привести к удалению файла до запуска.
Слабая социальная инженерия
Используемая полезная нагрузка очень проста. Мы перебираем сохраненные пароли для Wi-Fi, отправляем на сервер и ничего более не делаем. В боевых условиях должен быть код для открытия текстового или pdf файла, чтобы еще лучше убедить жертву в достоверности происходящего. Соответственно, нужно продумать более изощренную социальную инженерию для предотвращения быстрого раскрытия наших вредоносных замыслов во время выполнения полезной нагрузки в целевой системе.
Описанный метод далеко не идеален. Следует проделать дополнительную работу для маскировки полезной нагрузки под обычный файл. Также следует продумать методы доставки на основе предварительной информации, собранной о жертве. С другой стороны, описанный метод демонстрирует, насколько просто можно скомпрометировать систему Windows 10 и получить нужную информацию.
Все упомянутые приложения и реализованные шаги выполнялись исключительно на одном телефоне на базе Android с установленным линуксовым дистрибутивом. Помимо телефона использовались два веб-сервера и полезная нагрузка, написанная на PowerShell.
Другие мои проекты доступны на GitHub. По любым вопросам можете связаться со мной через Твиттер @tokyoneon_.
Читайте также: