BlackWeb.ro

Top Menu

  • Descarcă BlackWeb OS
  • Despre
  • Grup Facebook – Ethical Hacking România
  • Contact

Main Menu

  • Home
  • Ghiduri Linux
  • Ghiduri Metasploit
  • Spargere parole
  • Spargere rețele Wi-Fi
  • Mai multe
    • Inginerie Socială
    • Ghiduri video
    • Cursuri Hacking
    • Alte articole
  • Descarcă BlackWeb OS
  • Despre
  • Grup Facebook – Ethical Hacking România
  • Contact

logo

BlackWeb.ro

  • Home
  • Ghiduri Linux
  • Ghiduri Metasploit
  • Spargere parole
  • Spargere rețele Wi-Fi
  • Mai multe
    • Inginerie Socială
    • Ghiduri video
    • Cursuri Hacking
    • Alte articole
  • Recunoașterea pasivă a unei potențiale victime (#2)

  • Cum spargem parolele formularelor de autentificare online utilizând BlackWebOS cu THC-Hydra & Burp Suite

  • Metasploit pentru hackerii aspiranți – Cum instalăm module noi (#12)

  • Cum instalăm DVWA pe BlackWeb OS sau pe orice altă distribuție Linux

  • Metasploit pentru hackerii aspiranți – Cum ne acoperim urmele și rămânem nedetectați (#11)

HackingTutorialeWi-fi Hacks
Home›Hacking›Lansarea unui Rogue AP cu scopul de a extrage informații, în timp ce rămânem nedetectați

Lansarea unui Rogue AP cu scopul de a extrage informații, în timp ce rămânem nedetectați

By BlackWeb.ro
June 4, 2018
446
0
Share:

Bine ați revenit, dragii mei greenhorn hackers!

Continuăm seria dedicată spargerii parolelor Wi-Fi, unde ne vom concentra pe crearea unui punct de acces invizibil, un punct de acces ce nu este autorizat de personalul de la IT și care poate reprezenta o vulnerabilitate semnificativă pentru securitatea unei firme. De reținut! Așa cum am spus într-un alt articol, că spargerea rețelelor wireless nu se rezumă doar la parolele Wi-Fi.

Scenariul nostru

În acest scenariu o să investigăm o firmă petrolieră. Firma pe care o investigăm a scos piatră și gresie de sub suprafața pământului, utilizând o tehnică ce injectează nisip, apă și substanțe chimice subterane cu scopul de a elibera petrol și gaze.

Locuitorii din zonă încep să se îmbolnăvească

În ultima vreme,  s-au îmbolnăvit mai mulți locuitori și unul a murit. Rezidenții suspectează că substanțele chimice pe care compania petrolieră le folosește în soluția lor a otrăvit apa subterană, ducând la diferite boli și în cele din urmă la deces.

Firma petrolieră neagă cu vehemență orice rol în provocarea bolilor sau moartea locuitorilor, susținând că substanțele chimice pe care le injectează în pământ sunt inofensive.

Deși nu știm nimic sigur, am auzit zvonuri că firma petrolieră utilizează toluen, o substanță foarte toxică. Dacă acest lucru este adevărat și a fost eliberată în apele subterane, vor fi provocate mai multe decese.

Ajutăm la descoperirea adevărului, utilizând un Rogue AP

Suntem hotărâți ca acest lucru să nu se mai întâmple din nou și decidem să lucrăm cu o societate ce are ca scop protecția mediului, dar și cu alți hackeri pentru a încerca să dezvăluim dacă firma respectivă utilizează toluen.

Avem nevoie de arhivele grupului de ingineri pentru a dovedi că firma ne-a mințit, și că aceștia continuă să otrăvească apa din jur.

Pentru că un angajat al companiei este de partea noastră, îl învățăm să lanseze un Rogue AP, ce va ocoli firewall-ul companiei și IDS-ul (sistemul de detectare a intruziunilor), ce va fi invizibil pentru echipa IT, și să ne ofere acces nelimitat la rețeaua și înregistrările firmei.

Cum de nu este detectat un Rogue AP?

În Statele Unite, FCC reglementează industria și tehnologiile wireless și a decis să se utilizeze doar canalele 1-11. În România, cele mai utilizate canale sunt canalele 1 – 12, din câte am observat. Alte națiuni folosesc 1-14.



Un punct de acces care comunică pe canalele 12, 13 sau 14 ar fi complet invizibil pentru adaptoarele wireless construite pentru a capta doar canalele 1-12. Dacă putem face ca Rogue AP-ul nostru să comunice pe canalul 13 sau 14, de exemplu, ar fi invizibil pentru angajații IT de la compania de foraj petrolier sau oricare altă companie. Desigur, ar trebui să ne setăm adaptoarele wireless să comunice pe canalul 13/14 pentru a putea să ne conectăm.

Pasul 1: Schimbăm domeniul de reglementare al adaptorului wireless

Deoarece Japonia permite canalele 1-14, va trebui să ne fixăm punctul de acces pentru a folosi domeniul de reglementare japonez, pentru a putea comunica pe canalele 13 și 14.

Putem face asta prin următoarele comenzi:

  • iw reg set JP
  • iwconfig wlan0 channel 13
  • iwconfig

Pasul 2: Punem adaptorul wireless în modul monitor

După aceea, punem adaptorul wireless în modul monitor.

  • airmon-ng start wlan0

Pasul 3: Lansăm punctul nostru de acces

Suita aircrack-ng conține un instrument numit airbase-ng pentru crearea unui AP de la adaptorul nostru wireless. Putem să o folosim tastând:

  • airbase-ng -c 13 mon0
  • -c 13 indică faptul că se va comunica pe canalul 13
  • mon0 indică adaptorul wireless utilizat pentru lansarea AP-ului

Pasul 4: Conectăm AP-ul nostru la rețeaua lor

Acum, că am creat un AP, trebuie să îl conectăm la rețeaua internă a companiei petroliere. În acest fel, traficul prin AP va merge direct în rețeaua internă corporativă și va trece de securitatea acestuia, inclusiv orice firewall sau sistem de detectare a intruziunilor.



Mai întâi, deschidem un nou terminal, realizăm o conexiune și o numim “Blackweb-Bridge”. Facem acest lucru introducând:

  • brctl addbr Blackweb-Bridge
  • apt install bridge-utils (dacă nu avem utilitatea instalată)

Pasul 5: Adăugăm interfețe conexiunii

După realizarea conexiunii va trebui să conectăm ambele interfețe, una pentru rețeaua internă, eth0 și cealaltă de la interfața virtuală a AP-ului nostru, at0, la conexiunea noastră. Putem face acest lucru tastând:

  • brctl addif Blackweb-Bridge eth0
  • brctl addif Blackweb-Bridge at0

Pasul 6: Aducem interfețele mai sus

Trebuie să aducem mai sus sau să activam interfețele:

  • ifconfig eth0 0.0.0.0 up
  • ifconfig at0 0.0.0.0 up

Pasul 7: Activăm redirecționarea IP

Linux are o caracteristică specială pentru redirecționarea traficului sau redirecționarea IP în kernel. Putem face acest lucru prin:

  • echo 1 > /proc/sys/net/ipv4/ip_forward

Pasul 8: Navigăm în rețeaua internă

Când noi și cei care lucrează cu noi ne vom conecta la AP-ul invizibil (trebuie activat canalul 13 pe adaptorul wireless), vom avea acces la întreaga rețea corporativă internă.



În acest fel, putem obține informațiile de care avem nevoie de la departamentul de inginerie pentru a dovedi dacă soluția folosită conține toluen și dacă firma este responsabilă pentru otrăvirea apei potabile a comunității.

Rămâneți aproape…

Asigurați-vă că verificați tot timpul seria noastră dedicată spargerii rețelelor Wi-Fi deoarece se vor posta și mai multe hack-uri wireless! Dacă aveți întrebări, vă rugăm să comentați mai jos, iar noi vom încerca să vă ajutăm.

Previous Article

Lansarea unui atac de tip Denial of ...

Next Article

Spargerea parolelor WEP cu Aircrack-Ng

0
Shares
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Related articles More from author

  • HackingMetasploitStrategii&Metode de spargere a parolelorTutoriale

    Metasploit pentru hackerii aspiranți – Setarea unui Server SMB fals pentru a captura parolele domeniilor (#9)

    August 16, 2018
    By BlackWeb.ro
  • HackingMetasploitTutoriale

    Metasploit pentru hackerii aspiranți – Autopwn (#7)

    August 1, 2018
    By BlackWeb.ro
  • RecunoaștereTutoriale

    Recunoașterea pasivă a unei potențiale victime

    December 16, 2018
    By BlackWeb.ro
  • HackingTutoriale

    Cum utilizăm Netcat?

    November 30, 2018
    By BlackWeb.ro
  • CentOSTutoriale

    Cum activăm internetul pe CentOS 7

    July 23, 2017
    By BlackWeb.ro
  • HackingStrategii&Metode de spargere a parolelorTutoriale

    Cum spargem parole – Crearea unui fișier de parole personalizat cu Crunch (#4)

    March 24, 2018
    By BlackWeb.ro

Leave a Reply

avatar
wpdiscuz_captcharefresh
avatar
wpdiscuz_captcharefresh
  Subscribe  
Notify of

S-ar putea să îți placă și

  • HackingStrategii&Metode de spargere a parolelorTutoriale

    Cum spargem parole online cu Tamper Data și THC Hydra

  • HackingTutoriale

    Cum folosim Nikto prin Tor pentru a face o scanare anonimă

  • HackingMetasploitTutoriale

    Metasploit pentru hackerii aspiranți – Cum instalăm module noi (#12)




Abonează-te la BlackWeb.ro:

Îți plac articolele noastre și vrei să fii printre primii care află ce e nou pe BlackWeb.ro? Abonează-te.

Alătură-te conversațiilor:

  • Arhitectul on Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack] + Tutorial Video@Bianca: Există secțiunea "Contact". Însă te rog să citești cu mare atenție ce scrie acolo, înainte de a trimite mesajul.
  • Bianca Pacuraru on Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack] + Tutorial VideoArhitectul, putem lua legatura in privat?
  • Arhitectul on Cum spargem parole: Strategii de spargere (#2)O poți recupera chiar tu, dacă mai ai acces la nr. de telefon, sau știi răspunsul întrebării de securitate.
  • coco on Cum spargem parole: Strategii de spargere (#2)Salut, Domnul sunt interesat sa_mi recuperez vechea adresa crezi ca potutem vb pe mail?
  • Arhitectul on Lansarea unui atac de tip Denial of Service (DoS) asupra unui punct de acces WirelessAm mai auzit de Fluxion, dar încă nu l-am folosit. Mulțeumesc pentru sugestie. O să arunc o privire asupra lui,
  • Anonymous on Lansarea unui atac de tip Denial of Service (DoS) asupra unui punct de acces WirelessFluxion-master, e totul mai automatizat si mai simplu pentru orice incepator
  • Arhitectul on [Podcast] Ingineria socială – ep. 001Mă bucur că ți-a plăcut. Vor mai urma și alte podcast-uri în viitorul apropiat.
  • D4rk on [Podcast] Ingineria socială – ep. 001Super , am ascultat tot , chiar daca stiam ce este ingineria sociala , am aflat informatii in plus.
  • Arhitectul on Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack] + Tutorial VideoExistă, dar e nevoie de mai multă creativitate. :)
  • Ioana on Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack] + Tutorial VideoSi o metoda de spart parola la facebook cand este conectat de pe telefon exista ? :-D
wpDiscuz