- Пароль от вайфая с Андроид без ROOT прав!👍
- Приложение для подключения к вайфай на Android без рут и ПК существует?
- Кому пригодится программа подбора паролей wi-fi?
- Каким образом происходит подбор пароля к сети wi-fi?
- Проверенная программа для «взлома» wi fi на Android
- Инструкция как гарантированно подключиться к wi-fi?
- Лучшие программы для взлома Wi-Fi сетей
- Kali Linux Nethunter — Почувствуйте себя хакером
- aircrack-ng — Взломщик для профессионалов
- Shark For Root — Поиск уязвимостей в беспроводных сетях
- Zanti — Контроль доступа и не только
- Reaver — Как узнать пароль от сети Wi-Fi
- WPA WPS Tester — Не только взлом, но и защита
- Как получить пароли WPA2 при помощи лишь одного устройства на базе Android
Пароль от вайфая с Андроид без ROOT прав!👍
Приложение для подключения к вайфай на Android без рут и ПК существует?
Знаете ли Вы, как можно подобрать пароль от вайфая? Нет, тогда читайте статью далее и поймёте, что подобрать пароль к wi-fi на Андроид (или планшете) устройстве можно совершенно бесплатно, приэтом root права не нужны, как и наличие компьютера! Рассмотрим это на сайте undelete-file.ru!
Кому пригодится программа подбора паролей wi-fi?
Скажу сразу — подбор паролей от wi-fi — преследуется по закону! Это наказуемое «деяние» и незаконное! Эта статья создана лишь для наглядности и показа самого процесса и не факт, что разные программы смогут взломать пароль wi-fi сетей, поэтому данная статья носит лишь ознакомительный и развлекательный характер, не более того!
Если закончился трафик на симкарте, а доступ к интернету срочно необходим, то, честно говоря, кто не хочет на халяву посидеть в интернете?… Хотя есть множество бесплатных вайфай точек доступа (на остановках, в общественном транспорте…), но их скорость довольно низкая из-за «загруженности самой точки, так как многие к ней подключены и «делят» скорость между собой…
А что же делать жильцам в многоэтажках, высотках…? Правильно — (идти на работу и заработать на хороший интернет на оптоволокне — это самый лучший вариант), или же — искать способы халявы и бесплатного интернета, чего уж греха таить. 😜
Поэтому ребята, вы нашли то, что нужно — халявный вайфай, к которому можно легко подключиться даже с андроид смартфона!
Каким образом происходит подбор пароля к сети wi-fi?
На самом деле всё очень просто — нужно установить специальное приложение для «взлома» wi-fi на андроид-смартфон, включить wi-fi, просканировать сети и подключиться к сети с «зелёным цветом», но об этом читайте ниже в инструкции.
Единственным условием работоспособности этого способа является то, чтобы сеть wi-fi имела WPS подключение и собственно говоря — через него и будет происходить «взлом» вайфая! Также — начиная с версии android 6.0 — нужно предоставить приложению соответствующие разрешения (куда уж без них)!
Не сложно? Тогда поехали дальше и читайте подробную инструкцию… 🙂
Проверенная программа для «взлома» wi fi на Android
Пока что единственное, рабочее приложение на андроид, которое мне удалось найти это — WPS Connect, радует, что эта программа бесплатная, поэтому подключение к wi-fi на андроид также будет — бесплатным! Скачать приложение можете из GooglePlay:
Если этого приложения не будет, то стоит попробовать эту версию в плеймаркет:
Либо, если его удалят из магазина, то бесплатно скачайте напрямую с нашего сайта:
Скачали, тогда смотрите дальше как с ней правильно работать…
Инструкция как гарантированно подключиться к wi-fi?
Ребят, даже из названия самого приложения ясно, что оно может лишь подключаться к вайфаю по wps соединению и всё, никакого «взлома» она не предлагает, несмотря на то, что в неё есть функции типа подбора пароля от вай фай, в общем — игрушка!
Также отмечу, что даже некоторые смартфоны способны подключаться через WPS без всяких программ и приложений! Ну, ладно, поехали дальше…
После загрузки, устанавливайте на телефон (планшет) и запускайте приложение WPS Connect. Итак, поехали:
- После первого запуска, на андроид 6.0 и выше появится предупреждение об этом:
- Затем всплывут запросы к разрешениям, — предоставляете, по другому- никак, хотя и ничего в этом страшного нет…
- После этого нужно включить wi-fi и выполнить сканирование сетей:
- Появятся все сети вайфая, которые ловит смарт или планшет. Я специально «замылил» mac адреса сетей для сохранения конфиденциальности !
- Далее, как видите, все сети wifi зелёного цвета, а одна (ASUS) — красного, значит к этой сети через WPS соединение не получится бесплатно подключиться, поэтому выбираем любую вайфай-точку, но с самым лучшим сигналом (где больше «палочек») к примеру « Keenetic-1107 «:
- Откроется окно, в котором будет несколько вариантов, лично я — выбрал самый верхний (1 на скрине), а затем нажал на кнопку « Try » (2 на скриншоте):
- Как увидели на скриншоте — у меня ещё работает мобильный интернет, программа анализирует и типа подбирает пароль от wi-fi:
- Через несколько секунд всплывёт поздравительное окно, готово, «взлом» (хак) wi-fi выполнен, телефон подключен к сети! Вот смотрите на значок вайфая:
- А это скрин подключенной сети вайфай в настройках смартфона:
- Вот и всё!
Да, мне удалось один раз подключиться к совершенно незнакомой мне wi-fi точке, однако более ни разу не получалось! Ничего сложного, а главное — работает и это приложение бесплатно подключается к wi-fi сетям с паролями, даже без root! Расскажите друзьям как получить доступ в интернет на халяву, уверен — они вам скажут спасибо!
Статья написана для сайта undelete-file.ru и не подлежит копированию, ибо столько много копий этой информации уже разлетелось в сети интернет, халявщики контента не дремлют! Сами бы лучше написали что-то стоящее, а не занимались воровством контента, как когда-то мой сайт полностью скопировали…
В итоге — у многих это приложение не может подключиться к соседним вайфай сетям и поэтому должным образом не работает, это больше подходит как «эмуляция взлома сетей wi fi» и не более того, так что чудес не бывает, помните об этом!
Если это приложение удалят, тогда попробуйте эту версию в маркете:
Источник
Лучшие программы для взлома Wi-Fi сетей
В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта тема вам интересна. Сегодня же мы хотели бы продолжить разговор, посвятив его доступу к Wi-Fi сетям. Но сразу оговоримся. Мы никого не призываем вламываться в личное пространство других людей. Вся информация предоставлена для того, чтобы вы знали больше о безопасности и не дали себя подловить. В крайнем случае, ее можно использовать для доступа к своей сети, если вы вдруг забыли от нее пароль.
Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть
Kali Linux Nethunter — Почувствуйте себя хакером
Kali Linux Nethunter является первой в своем роде платформой для работы с Wi-Fi под Android с открытым исходным кодом. Используя это приложение, интерфейс которого, к сожалению, сложно назвать простым и понятным, можно получить полный доступ к беспроводным сетям и даже узнать некоторую информацию об устройствах, которые подключены к Wi-Fi.
aircrack-ng — Взломщик для профессионалов
Популярный инструмент для работы с сетями aircrack-ng является одним из тех, элементы которого очень часто заимствовали другие разработчики подобного софта. При этом основное предназначение программы — совсем не взлом, а защита беспроводных каналов связи. Но без специальных знаний за программу лучше не браться. Она разработана явно не для новичков. Работа aircrack-ng нацелена на поиск уязвимостей и «слабых мест» в беспроводных сетях, что позволит вам улучшить безопасность и предотвратить хакерские атаки в дальнейшем.
Shark For Root — Поиск уязвимостей в беспроводных сетях
Shark For Root — это Android-версия популярного пакета Wireshark с открытым исходным кодом, который обычно используется для анализа сетевого трафика и разработки протоколов безопасности. Обратите внимание, что вам понадобится Wireshark на вашем настольном компьютере, чтобы начать работу, так как приложение на смартфоне работает в паре со «старшим братом», дополняя его функциональность.
Zanti — Контроль доступа и не только
Этот простой в использовании мобильный инструментарий может быть использован для оценки безопасности сети WiFi, поиска уязвимостей и, конечно же, для проникновения в сети. Встроенный сканер WiFi показывает точки доступа, отмечая те из них, доступ к которым можно получить довольно легко. Вы также можете использовать приложение, чтобы «отрезать» входящий или исходящий трафик и оставить тем самым сеть без доступа в интернет.
Reaver — Как узнать пароль от сети Wi-Fi
Reaver — это приложение для взлома паролей сетей WiFi, которое при этом довольно несложно использовать. Reaver обнаруживает беспроводные маршрутизаторы с поддержкой протоколов WPS и WPA/WPA2. Всю информацию вы получаете на довольно информативном графическом интерфейсе. Если вдруг вы забыли пароль от своей домашней сети, а сбрасывать настройки роутера не хочется, то попробуйте Reaver
WPA WPS Tester — Не только взлом, но и защита
WPA WPS Tester в противовес предыдущей программе представляет собой инструмент для поиска уязвимостей в протоколах WPS и WPA/WPA2. Оно может не только «подобрать пароль» к сети, но и позволяет узнать, насколько сеть защищена от взлома, сканируя как входящие и исходящие пакеты, так и сами беспроводные устройства на предмет наличия уязвимостей вроде бэкдоров.
Новости, статьи и анонсы публикаций
Свободное общение и обсуждение материалов
Наверное, в каждой компании есть человек, который знает всё о современной технике и может посоветовать любой прибор — от смартфона до кондиционера. В своей компании этот человек, как ни странно, я. Соответственно, все вопросы по типу «что лучше купить», адресуются именно мне. В большинстве своём они сводятся либо к сравнению Android и iPhone, либо к просьбе помочь выбрать лучший аппарат из доступных. Короче говоря, вопросы совершенно стандартные. Но недавно я наткнулся на вопрос, который застал врасплох даже меня.
В последнее время случился настоящий бум на здоровый образ жизни. Да, контролировать состояние своего здоровья крайне важно. Думаю, что многие это понимают. Однако со временем вся наша жизнь обрастает огромным количеством привычек, которые мешают продуктивной работе. Вопреки распространенному мнению, смартфон не только вреден для человека, но и может оказаться полезным во многих ситуациях. Сегодня предлагаю разобраться: как телефон может нам помочь поддерживать здоровье.
Большинство смарт-часов, предназначенных для Android, как ни странно, не имеют NFC. Поэтому ни о какой бесконтактной оплате в их случае речи даже не идёт. Нет, конечно, есть модели с модулем ближнего поля, но их, во-первых, мало, а, во-вторых, стоят они зачастую довольно дорого. Так что не нужно удивляться тому, что многие пользователи предпочитают экономию бесконтактной оплате, хотя, безусловно, в тайне мечтают обзавестись когда-нибудь гаджетом, у которого такая функция всё-таки будет. Но Xiaomi придумала, как решить их проблему, без необходимости покупать новые часы.
Здравствуйте. Я знаю одну из лучших программ для взлома Wi-Fi сетей. Это Ac Market, где вы можете скачать бесплатные приложения для взлома сети Wi-Fi.
Источник
Как получить пароли WPA2 при помощи лишь одного устройства на базе Android
Взломать Wi-Fi роутер намного проще, чем вы думаете, даже при помощи телефона на базе Android без прав суперпользователя
Взломать Wi-Fi роутер намного проще, чем вы думаете, даже при помощи телефона на базе Android без прав суперпользователя. Метод, описываемый в этой статье, не требует брутфорса, ОС Windows для конвертации PowerShell-скриптов в исполняемые EXE-файлы, надежного VPS для перехвата взломанных паролей или Metasploit для разного рода трюков, используемых после эксплуатации уязвимости.
Мы будем использовать бесплатное приложение UserLAnd, позволяющее установить Kali или Debian в ОС Android без необходимости рутинга (получения прав суперпользователя).
Однако утилиты, наиболее часто используемые для взлома Wi-Fi (например, Aircrack-ng), не будут работать с UserLAnd. Для запуска Aircrack-ng нужно переключить беспроводной Android-интерфейс в режим мониторинга, что требует права суперпользователя, но чего нет в UserLAnd. Даже если бы можно было сконфигурировать перехват рукопожатия, использующего шифрование WPA2, брутфорс пароля на Android-устройстве занял бы слишком много времени из-за недостаточной производительности процессора.
Однако есть и другие способы скомпрометировать Wi-Fi пароль. Метод, описываемый в этой статье, требует небольшого анализа и социальной инженерии. Дистрибутив Kali, установленный через приложение UserLAnd, используется для создания полезной нагрузки на базе PowerShell с целью копирования сохраненных Wi-Fi пароли из системы с Windows 10. Расширение файла с полезной нагрузкой будет замаскировано при помощи Unicode для сокрытия истинного типа файла.
Для перехвата Wi-Fi паролей, отсылаемых с целевого компьютера, в Kali (на Android) создается локальный PHP-сервер. Обход переадресации портов и фаерволов осуществляется при помощи сервиса Ngrok, позволяющего сделать локальный PHP-сервер доступным через интернет. На этот сервер целевая система будет отправлять пароли для Wi-Fi.
Описанного выше более чем достаточно, но самое сложное – заставить жертву кликнуть на вредоносную полезную нагрузку. Подробнее эту тему рассмотрим позже.
Приступаем к работе с UserLAnd
Прежде, чем продолжить, желательно ознакомиться с руководством о том, как превратить Android-телефон в устройство, пригодное для хакинга, без прав суперпользователя. В той заметке даются основы UserLAnd и упоминаются другие аспекты, необходимые для успешной реализации метода, описываемого в этой статье. Нужно установить и настроить UserLAnd, создать новую файловую систему и подключиться к ОС через SSH при помощи ConnectBot (или JuiceSSH или встроенного SSH-клиента).
Шаг 1. Установка программного обеспечения
Необходимо выполнить обновление системы и установить основные программы, как указано в упомянутом мной руководстве, посвященном UserLAnd. Затем можно приступать к установке специфических инструментов, которые понадобятся для реализации нашего метода, а конкретно — Unzip и PHP.
Для установки Unzip используйте команду sudo apt-get install unzip.
Затем введите команду apt-mark hold apache*, чтобы отказаться от некоторых пакетов, связанных с веб-сервером Apache, которые автоматически загружаются во время установки PHP. В этом случае мы не будем засорять систему бесполезными бинарными файлами и службами и, таким образом, немного ускорим установку.
После того как мы отказались от ненужных пакетов, переходим к установке PHP и вводим команду apt—get install php.
В конце необходимо перезагрузить Android-устройство. В этом случае мы уже точно будем знать, что все пакеты и обновления для ядра будут работать в системе с Kali, установленной через UserLAnd.
Шаг 2. Настройка PHP-сервера
После перезагрузки устройства запустите приложение UserLAnd и подключитесь к системе с Kali через SSH.
Теперь нам понадобится приложение Screen, позволяющее управлять несколькими терминальными сессиями внутри одной консоли. В нашем случае речь идет об одном и том же Android-устройстве. Приложение Screen умеет «отсоединять» или закрывать окно терминала без потери информации, с которой вы работали во время сессии.
Для запуска приложения введите следующую команду screen.
Затем открываем шелл с правами суперпользователя при помощи команды su.
Создаем директорию с именем «phpServer/» при помощи команды mkdir.
Переходим в созданную директорию, используя команду cd:
Создаем файл «index.php» в редакторе nano.
Вставляем в созданный файл следующий PHP-скрипт, сохраняем и выходим из nano. Нажмите Ctrl-x и Enter.
Этот PHP-скрипт позволяет перехватывать данные и не требует модификации. Когда целевая система на базе Windows 10 отсылает учетные записи для Wi-Fi, этот PHP-сервер сохранит пароли в файле, где в имени будет указана дата, а в качестве расширения – «.credz».
Запускаем PHP-сервер при помощи команды php —S 0.0.0.0:80. Ключ –S отвечает за запуск веб-сервера, встроенного в PHP, а 0.0.0.0 делает доступным сервер на каждом интерфейсе. Номер порта, на котором висит сервер – 80. Этот порт используется по умолчанию всеми веб-серверами и браузерами.
Для выхода (или отсоединения) сессии, запущенной в приложении Screen без остановки PHP-сервера, нажмите Ctrl—a, а затем d.
Есть два способа проверить, что PHP-сервер продолжает работать в фоновом режиме. Например, можно использовать curl для отправки на сервер некоторых данных, эмулирующих Wi-Fi пароль.
Затем при помощи команды ls посмотрите, какие файлы появились в директории phpServer/.
Смотрим содержимое файлов с расширением .credz при помощи команды cat.
Второй способ проверки работоспособности сервера – команда netstat и браузера на Android-устройстве.
Обратите внимание, что PHP висит на 2080, а не на 80 порту, как было указано в одной из предыдущих команд. По каким-то причинами при открытии портов в операционных системах, работающих через приложение UserLAnd, в начале добавляется 20. Причины подобного явления до конца не ясны, но для нас сей факт не очень заботит, поскольку сервер Ngrok будет работать нормально.
Открываем браузер в Android и после ввода в адреса 127.0.0.1:2080 должно появиться сообщение «It works!».
Рисунок 1: Сообщение, свидетельствующее о работоспособности PHP-сервера
Если после запуска netstat никаких выходных данных не появилось, скорее всего, PHP-сервер был запущен некорректно или сессия отсоединилась. Возвратитесь к шагу 3 и попробуйте еще раз.
Шаг 5. Создание учетной записи в Ngrok
Ngrok – очень удобный сервис для веб-разработчиков, желающих продемонстрировать свой сайт и протестировать приложения без необходимости заморачиваться с фаерволами или администрированием. Ngrok позволяет сгенерировать доменное имя, связанное с внутренним сервером. Таким образом, разработчики могут быстро протестировать веб-сайты, сделав сервер доступным публично через интернет на некоторое время.
Однако у Ngrok есть один серьезный недостаток. У бесплатных учетных записей есть ограничения, которые могут помешать реализации описываемого метода. После запуска сервера Ngrok генерируется случайный URL, а в бесплатных аккаунтах нет возможности повторного использования или настройки URL’ов. Нужно помнить, что сгенерированный URL должен быть прописан в полезной нагрузке, и, если сервер Ngrok остановится, повторно использовать созданный URL не получится.
Как только URL сгенерирован и прописан в полезной нагрузке, сервер Ngrok не должен быть остановлен ни при каких обстоятельствах. Иначе пароли будут присылаться на несуществующий URL, который нельзя использовать снова. В общем, не останавливайте сервер Ngrok до тех пор, пока все пароли не будут собраны.
Вначале зайдите на страницу регистрации и создайте учетную запись. Вам будет выдан аутентификационный токен (authtoken), который понадобится нам далее.
Рисунок 2: Регистрация в сервисе Ngrok и получение аутентификационного токена
Шаг 5. Загрузка и установка Ngrok
Подключаемся к системе Kali через SSH и создаем новую сессию в приложении Screen.
Инициируем шелл с правами суперпользователя.
Затем при помощи wget загружаем архив с Ngrok. Последнюю версию можно посмотреть на странице загрузки (на момент написания статьи последняя версия — 2.2.8).
Далее распаковываем архив.
Ищем бинарный файл ngrok.
Во время настройки Ngrok указываем выданный ранее аутентификационный токен, что позволит получить доступ ко всем функциям и связать локальный PHP-сервер с учетной записью. Выполняем команду ngrok с аргументом authtoken.
Подробнее о доступных аргументах и о том, как работает Ngrok написано в официальной документации.
Шаг 6. Запуск туннеля
Запускаем команду ngrok, чтобы PHP-сервер стал публично доступным.
Здесь я столкнулся с раздражающей ошибкой, приводящей к сбою в Ngrok и пустому экрану в Android. До конца не понятно, где находится проблема: в бинарном файле Ngrok, в приложении Screen / ConnectBot / UserLAnd или где-то еще. Если вы используете встроенный SSH-клиент или JuiceSSH вместо ConnectBot, и ошибка не возникает, значит, проблема связана с SSH.
Если экран замирает во время запуска вышеуказанной команды, нажмите Ctrl—c для отмены, а затем Ctrl—d для завершения сессии в приложении Screen. Далее нужно повторно создать сессию, открыть шелл с правами суперпользователя и запустить команду, указанную ранее. Пробуйте до тех пор, пока все не заработает. Если вы знаете причины замирания или методом решения этой проблемы, поделитесь своими знаниями в комментариях.
После успешного запуска Ngrok обратите внимание на поле «Forwarding». URL, указанный в этом поле, нужно добавить в полезную нагрузку. Затем отсоедините сессию в Screen без остановки сервера Ngrok, нажав Ctrl—a, а затем d.
Шаг 7. Проверка работоспособности туннеля
После отсоединения от сессии нужно проверить работоспособность Ngrok и PHP посредством отсылки данных при помощи curl. Не забудьте заменить слово «SUBDOMAIN» на адрес, указанный в поле «Forwarding».
В случае успешной отправки данных Curl должен вернуть несколько HTML-строк. Используя команду cat, смотрим содержимое созданного файла с расширением .credz.
Шаг 8. Создание полезной нагрузки на PowerShell
После выполнения предыдущих шагов у нас появился локальный PHP‑сервер, запущенный в фоновом режиме, для перехвата паролей, отправляемых из целевой системы. Кроме того, у нас есть подключение к сервису Ngrok, чтобы PHP‑сервер был доступен из интернета, и не было необходимости раскрывать IP-адрес нашего Android-устройства.
Теперь для целевой системы нам нужно создать полезную нагрузку на PowerShell, выглядящую примерно так:
Скрипт, показанный выше, в цикле проходит по всем сетевым именам (SSID), находящимся на компьютере (найденным в XML-файлах в папке «C:\ProgramData\Microsoft\Wlansvc\Profiles\»), запускает команду netsh для каждого SSID и вытаскивает пароли для Wi-Fi в чистом виде из поля «Key Content».
Затем результаты работы команды netsh парсятся, обнаруженные SSID’ы и пароли соединяются в переменной «$sendData» и отправляются на сервер Ngrok.
Рассмотрим на примере, как работает netsh. Если у вас Windows 10 в терминале введите команду ниже для просмотра паролей:
После запуска команды netsh выдаст информацию, касающуюся Wi-Fi сети, которая в основном является бесполезной. Прокручиваем ниже до строки «Key Content», где указан пароль в открытом виде.
Рисунок 3: Пример работы команды netsh
Ниже показана та же самая полезная нагрузка в однострочном формате:
Сохраняем полезную нагрузку в этом формате в директории /sdcard/Download/ в файле с расширением .bat. Из этой папки файл будет доступен в операционной системе Android для последующих манипуляций.
Перед сохранением файла не забудьте заменить «SUBDOMAIN» на содержимое поля Forwarding. В моем случае URL с префиксом https не работал в связке с PHP-сервером, висящем на порту 80. Используйте URL с префиксом http.
Шаг 9. Маскировка расширения BAT
Подделка расширения файла детально рассмотрена в статье «Hack WPA2 Wi-Fi Passwords Using USB Dead Drops».
Я использую имя «payloadfdp.bat» для лучшего понимания сути. Однако в боевых условиях имя файла должно выглядеть более реалистично, например, «passwordtxt.bat» или «secretfdp.bat». Когда дело доходит до социальной инженерии, нужно быть креативным.
В браузере в ОС Anroid откройте таблицу Unicode и скопируйте управляющий символ «Right-to-Left Override» (RLO).
Рисунок 4: Копирование управляющего символа
Затем в Android откройте приложение Download и переименуйте файл payload.bat, вставив скопированный ранее управляющий символ для изменения порядка отображения символов в имени.
Рисунок 5: Переименования имени файла с полезной нагрузкой
Не забывайте, что на самом деле символы будут только отображаться в обратном порядке. Windows 10 будет распознавать файл с расширением .bat и запускать полезную нагрузку.
Шаг 10. Доставка полезной нагрузки в целевую систему
После того как все подготовлено, можно приступить к передаче полезной нагрузки в целевую систему. Ниже рассмотрено два метода, но список далеко не полный. Чем больше известно про жертву, тем более разнообразные тактики могут применяться.
Вариант 1. Через оставленную USB флешку
Этот метод надежный, но может оказаться для вас неподходящим. Для подключения флешки к Android-устройству понадобится OTG-адаптер. Затем полезная нагрузка копируется на носитель, который затем помещается в общественном месте.
Вместо OTG-адаптера можно использовать специальные флешки с разъемами USB-C и USB 3.1, имеющие разъемы для подключения и к компьютеру и к Android-устройству. Если у вас старое устройство, можно воспользоваться флешкой с разъемами Micro-USB и USB 3.0.
С другой стороны, если у вас нет OTG-адаптера и/или вы не готовы расстаться с флешкой, этот метод вам не подойдет. Конечно, если у вас есть свободные денежные средства, то вы можете приобрести устройства, упомянутые выше.
Более подробно этот способ описан в статье «Hack WPA2 Wi-Fi Passwords Using USB Dead Drops» особенно касаемо аспектов социальной инженерии.
Вариант 2. Прикрепление к электронному письму
При реализации этого сценария может понадобится подделка электронного адреса. Если о жертве известна какая-либо информация, можно создать новый аккаунт в Gmail, используя имя и фотографию друзей, родственников и коллег по работе. Затем можно отправить письмо от имени начальника или родственника с просьбой открыть прикрепленный PDF, представляющий собой созданную ранее полезную нагрузку (см. шаг 7).
При отправке полезной нагрузки в виде .bat файла нужно вначале выполнить упаковку в zip-архив. Иначе в браузере имя файла с управляющим символом будет выглядеть некрасиво, что может вызвать подозрения.
Рисунок 6: Имя .bat файла с управляющим символом
Для упаковки файла с Unicode-символом откройте приложение Download, выберите payload.bat и нажмите на кнопку «Compress». По умолчанию в имени архива также будет указан управляющий символ (RLO), что нас не устраивает. Найдите самый последний созданный файл с расширением .pdf. Обратите внимание на строку «piz» в имени (zip в обратном порядке), которая появилась из-за управляющего символа. Поменяйте имя файла на «compressed.zip».
Рисунок 7: Переименование созданного архива
После распаковки архива появится полезная нагрузка payload.bat с управляющим символом (RLO) и поддельным расширением.
Рисунок 8: Распаковка архива
Шаг 11. Доступ к перехваченным учетным записям
Когда жертва кликнет на полезную нагрузку, Windows 10 отошлет все сохраненные пароли на сервер Ngrok, который в свою очередь перенаправит данные на локальный PHP-сервер вашего устройства.
Все пароли будут храниться в файле (или файлах) с расширением .credz в директории phpServer/.
Шаг 12. Повышение эффективности атаки
Есть множество способов улучшить эффективность подобных удаленных атак. Ниже рассмотрено несколько аспектов, влияющих на успешность реализации.
Когда жертва кликнет на .bat файл, появится всплывающее окно терминала, которое нельзя скрыть в случае использования .bat файла. Это окно будет оставаться на экране в течение нескольких секунд в зависимости от количества паролей, сохраненных на компьютере. Чем больше паролей, тем дольше будет висеть окно.
Сей факт – явный признак, что мы имеем дело с вредоносным файлом. С другой стороны, как только .bat файл выполнится, у жертвы будет мало времени, чтобы остановить процесс, пока все пароли не будут отосланы на ваш сервер. Если скрытность не является жизненно необходимой, полезная нагрузка отработает так, как нужно.
Полезная нагрузка отправляется в открытом виде. Для сокрытия кода не используется ни кодирование base64, ни шифрование. Даже не очень технически подкованный пользователь сможет догадаться, что означает URL к серверу Ngrok, команда «Invoke-WebRequest» и строка «PASSWORD». Поскольку сразу же возникнет подозрение о странности происходящего, подобные атаки очень быстро обнаруживаются.
Иконка полезной нагрузки
У файлов с расширением .bat, используемых в качестве средства доставки полезной нагрузки, есть свои достоинства и недостатки. С одной стороны, легко выполнить скрипты, написанные на PowerShell, и обойти антивирус, однако в отличие от EXE- и SCR-файлов, у файлов с расширением .bat нельзя поменять иконку. Соответственно, файл не будет полностью выглядеть как текстовый или pdf, что опять же будет наводить на подозрения и может привести к удалению файла до запуска.
Слабая социальная инженерия
Используемая полезная нагрузка очень проста. Мы перебираем сохраненные пароли для Wi-Fi, отправляем на сервер и ничего более не делаем. В боевых условиях должен быть код для открытия текстового или pdf файла, чтобы еще лучше убедить жертву в достоверности происходящего. Соответственно, нужно продумать более изощренную социальную инженерию для предотвращения быстрого раскрытия наших вредоносных замыслов во время выполнения полезной нагрузки в целевой системе.
Описанный метод далеко не идеален. Следует проделать дополнительную работу для маскировки полезной нагрузки под обычный файл. Также следует продумать методы доставки на основе предварительной информации, собранной о жертве. С другой стороны, описанный метод демонстрирует, насколько просто можно скомпрометировать систему Windows 10 и получить нужную информацию.
Все упомянутые приложения и реализованные шаги выполнялись исключительно на одном телефоне на базе Android с установленным линуксовым дистрибутивом. Помимо телефона использовались два веб-сервера и полезная нагрузка, написанная на PowerShell.
Другие мои проекты доступны на GitHub. По любым вопросам можете связаться со мной через Твиттер @tokyoneon_.
Источник