Как стать хакером на телефоне андроид без программ
Чтобы стать хакером, необходимы глубокие знания языков программирования, методов взлома, поиска уязвимостей, устройства сетей, операционных систем и проч. Также у вас должен быть творческий тип мышления. Вы должны быстро адаптироваться под ситуацию, находить нестандартные решения, проявлять креативность.
Если описанные выше навыки можно развить со временем, то чтобы понять, например, устройство MySQL или научиться работать с PGP-шифрованием, придется много учиться. И долго.
Изучить и использовать UNIX-систему, например, Ubuntu или MacOS
Изначально UNIX-системы были предназначены для программистов, разрабатывающих ПО, а не для пользователей, которые никак не относятся к сфере IT. UNIX-системы - это системы, на которых стоит почти весь Интернет, т. к. в качестве сервера в основном используют их же (чаще всего Debian и Ubuntu). Вы не можете стать хакером, не изучив их и не научившись работать с терминалом.
Для пользователей Windows
Если вы используете Windows, для вас есть хорошая новость: не надо удалять текущую систему и форматировать диск. Есть несколько вариантов работы с Linux:
- Изучите VirtualBox (программа-эмулятор для операционной системы). Изучив его, вы сможете запускать операционную систему в операционной системе. Звучит страшно, но программа бывает очень полезна.
- Установите Linux рядом с Windows. Если вы всё сделаете правильно, загрузчики систем не будут конфликтовать. Делается это довольно просто: есть много мануалов в Интернете.
Изучить язык разметки HTML
Если вы ещё не знакомы с программированием, тогда я вообще не понимаю, что вы делаете на этом сайте тогда у вас есть отличная возможность начать свой путь с изучения Hyper Text Mark-Up Language. Независимо от того, что вы видите на сайте, знайте, что всё это HTML.
Приведу пример использования HTML, пусть он и немного связан с PHP. В начале 2015 года была обнаружена уязвимость в теме WordPress, позволяющая закачивать производные (исполнительные) файлы на сервер. Файл, в котором была найдена уязвимость - admin/upload-file.php. Вот он:
Чтобы сделать форму отправки для этого файла, нужно знать HTML. Отправив файл, который, к примеру, вытаскивает все пароли или даёт доступ к базе данных, вы вольны делать с веб-сервисом всё, что вам угодно.
Итак, знание HTML нужно для того, чтобы:
- Искать уязвимости веб-ресурсов.
- Использовать эти уязвимости.
Изучить несколько языков программирования
Как мы все знаем, чтобы нарушать правила, нужно для начала знать их. Этот же принцип работает для программирования: чтобы взломать чей-то код, вы должны знать, как работают языки программирования, и самому уметь программировать. Некоторые из наиболее рекомендуемых ЯП для изучения:
- Python : это, пожалуй, самый лучший язык для веб-разработки. На нём написаны два крупных фреймворка, на которых создано огромное кол-во веб-приложений, это Flask и Django. Язык хорошо построен и задокументирован. Самое главное, что его очень просто выучить. К слову, много разработчиков используют Python для создания простой и полной автоматизации.
- C++ : язык, использующийся в промышленном программировании. Его преподают в школах, вузах. На нём пишутся сервера. Рекомендую начать изучение языков с него, т. к. он содержит в себе все принципы ООП. Научившись работать с ним, вы с лёгкостью освоите другие языки.
- JavaScript, JQuery : в основном, практически все сайты используют JS и JQuery. Необходимо знать, что на этих сайтах зависит от JS, например, формы для ввода паролей. Ведь некоторые сайты не дают выделить и скопировать некоторую информацию, не дают скачать файл или просмотреть содержимое, однако, чтобы сделать это, достаточно отключить JS в браузере. Ну а чтобы отключить JavaScript, нужно знать: а) в каких ситуациях работа (защита) сайта зависит от него; б) как JavaScript подключается и какими способами можно блокировать работу скриптов.
- SQL : самое интересное. Все пароли, личные данные, хранятся в базах данных, написанных на SQL. Самая распространённая система управления БД - MySQL. Чтобы понять, как использовать MySQL-инъекцию, нужно знать, что такое MySQL-инъекция. Чтобы уловить суть MySQL-инъекции, нужно знать, что такое MySQL-запросы, каков синтаксис этих запросов, каково устройство базы данных, как хранятся данные, что такое таблицы и т. д.
Изучить устройства сетей
Вы должны чётко понимать устройства сетей и принципы их работы, если хотите стать хакером. Важно понять, как создаются сети, понять различие между протоколами TCP/IP и UDP и проч. Узнайте, какой сетью пользуетесь вы. Научитесь настраивать её. Выясняйте возможные векторы атаки.
Имея глубокие знания о различных сетях, вы сможете использовать их уязвимости. Также вам необходимо понять устройство и принцип работы веб-сервера и веб-сайта.
Изучить криптографию
Это неотъемлемая часть обучения. Необходимо понимать алгоритмы различных шифров, например, SHA-512, алгоритм OpenSSL и проч. Также нужно разобраться с хешированием. Криптография используется везде: пароли, банковские карты, криптовалюты, торговые площадки и проч.
Kali Linux: некоторый полезный софт
- NMAP :-Nmap (“Network Mapper”) бесплатная open-source программа, которая является предустановленной в Kali. Написана Gordon Lyon (также известен под псевдонимом Fyodor Vaskovich). Она нужна для обнаружения хостов и различных сервисов, создавая таким образом "карту сети". Она используется для проверки сети или аудита безопасности, для быстрого сканирования больших сетей, хотя она отлично работает с одиночными хостами. Программное обеспечение предоставляет ряд функций для исследование компьютерных сетей, включая обнаружение узлов и операционной системы. Nmap использует необработанные IP-пакеты чтобы определить, какие хосты доступны в сети, какие службы (имя и версия приложения) эти хосты предлагают, какие ОС они запускают, какие типы фильтров пакетов/файрволлы используют, а также десятки других характеристик.
- Aircrack-Ng :-Aircrack - это одна из самых популярных программ для взлома WEP/WPA/WPA2 протокола. Комплект Aircrack-ng содержит инструменты для захвата пакетов и "рукопожатий", деавторизации подключённых пользователей, создания трафика и инструментов для брутфорса сети и атак по словарю.
В этой статье мы разобрались в основах, без которых вы вряд ли сможете стать хакером. К слову о трудоустройстве. Как правило, люди, занимающиеся информационной безопасностью либо работают фрилансерами, выполняя заказы частных лиц, либо работают на компанию, обеспечивая безопасность хранящихся данных, выполняют работу системного администратора, etc.
Android имеет множество портативных опций, которые позволяют пользователям выполнять этические хакерские задачи без особых усилий.
Перевод публикуется с сокращениями, автор оригинальной статьи Divine .
Хакинг – это достижение цели с помощью отличных от штатных методов. В общих чертах взлом можно определить как поиск (умных) способов заставить компьютеры делать то, что вы хотите – существуют инструменты, позволяющих технарям выполнять эти задачи.
Некоторые из описанных приложений требуют прав root и/или являются платными.
1. AndroRAT
Это бесплатное клиент-серверное Java-приложение с открытым исходным кодом. Его разработала команда из 4 человек для университетского проекта по удаленному управлению системой Android с целью извлечения интересующей информации.
2. Fing
Этот сетевой сканер использует запатентованную технологию. Он помогает обнаружить и идентифицировать все устройства, подключенные к сети Wi-Fi, а также проанализировать уязвимости маршрутизаторов.
Бесплатная версия хорошо подходит для сбора сводной информации о сети: например, о скрытых камерах, использовании полосы пропускания, блокировке злоумышленников и настройке родительского контроля. Если вам недостаточно базовых функций, ознакомьтесь с премиум-версией, в которой разблокированы расширенные возможности.
3. Nmap
Network Mapper (Nmap) является бесплатным неофициальным Android-клиентом популярного сканера Nmap, с помощью которого вы можете обнаружить хосты, протоколы, открытые порты и службы, а также их конфигурацию и уязвимости в сетях.
Эта версия работает без прав root прав, но она уже устарела. Получить дополнительную техническую информацию можно в официальной документации Nmap/Android .
4. NetX Network Tools PRO
NetX – платный инструмент анализа сети для получения IP-адреса, MAC-адреса, имени NetBIOS, уровня сигнала мобильной сети, шлюза, маски и т. д.
В программу встроен клиент Secure SHell (SSH) для удаленного выполнения задач, также в ней есть множество других функций, недоступных в большинстве альтернативных приложений: темы, сетевой монитор и анализатор, Wake On LAN, backup/restore и построение графиков. Цена – $2,99.
5. zANTI Mobile Penetration Testing Tool
zANTI считается одним из самых популярных приложений для взлома Android, которое может быть использовано для идентификации и моделирования методов мобильных атак и реальных эксплойтов.
Вы можете применить его для сбора информации о любом подключенном устройстве или сети, включая сканирование уязвимостей. Хотя приложение работает без прав root , для активации продвинутых функций они потребуются.
6. PortDroid – Network Analysis Kit & Port Scanner
Приложение для анализа сети, предназначенное для сетевых администраторов, пентестеров и хакеров, которым к их джентльменскому набору (ping, traceroute, DNS-поиск, обратный IP-поиск, сканирование портов и Wake-On-Lan) требуется дополнительный помощник.
7. Sniffer Wicap 2 Pro
Wicap 2 Pro – это премиум-сниффер пакетов для сетей Wi-Fi и LTE. Из всех приложений в этой подборке он имеет самый современный и стильный UI , упрощающий использование. При всех его плюсах – цена в $7,99 довольно высока по сравнении с другим софтом.
8. Hackode
Очередное наполненное идеальным инструментарием сетевое приложение – это Hackode . Оно предназначено для экспертов по кибербезопасности и сетевых менеджеров, но адаптировано и для далеких от технологий (хотя зачем им это?) пользователей.
С его помощью можно выполнять сканирование портов, пинг, трассировку, поиск по IP -адресам, а также получать доступ к записям Mail Exchange. Программа бесплатно распространяется с исходными текстами и работает без доступа root .
9. cSploit
Это мощный пакет сетевого анализа и проникновения, разработанный с целью предоставления крутого профессионального инструментария для экспертов по кибербезопасности и любителей мобильных девайсов.
Его функции включают: отображение локального местоположения, интегрированную трассировку, подделку пакетов TCP/UDP, инъекцию JavaScript, сниффинг паролей, угон сессий, DNS-спуфинг и прочие полезные пентестерам возможности. Приложение бесплатно и распространяется с открытым исходным кодом, но для работы требует права root .
10. DroidSheep
DroidSheep – это бесплатный сетевой сниффер для сетей Wi-Fi, с помощью которого можно перехватывать незащищенные сеансы веб-браузера. Он был разработан для тестирования имитации угрозы, поиска уязвимостей в сети и смягчения последствий хакерских атак. DroidsSheep распространяется бесплатно с открытыми исходными текстам, он прост в установке, но требует привилегий root .
Заключение
Рассмотренные хакерские приложения для Android считаются лучшими в Google Play и за его пределами. Если вам необходимо активировать скрытые возможности устройства, взломать смартфон, узнать пароли или защититься от атаки, эта подборка – то, что вы искали.
Удачи в этичном хакинге, будьте внимательны и осторожны!
Больше полезной информации вы можете найти на наших телеграм-каналах «Библиотека мобильного разработчика» и «Библиотека хакера».
Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве.
В небольшом обзоре я постарался собрать лучшие из актуальных в 2021 году ресурсов, которые будут полезны не только новичкам в области этичного (белого) хакинга, но профессионалам. Все они законны, а советы оттуда настоятельно не рекомендуется использовать в криминальных целях. Помните, за преступления в сфере высоких технологий практически во всех странах мира предусмотрена уголовная ответственность.
Интернет-ресурсы
-
предлагает уязвимые машины, которые можно взламывать – создатели ресурса вынуждают вас взломать даже путь к коду приглашения. Некоторые из размещенных на сайте задач регулярно обновляются, некоторые моделируют реальные события, а другие больше склоняются к CTF (Capture The Flag – захват флага), которые хорошо известны в мире хакеров, как и доступные для аренды специализированные лаборатории. Этой функцией уже пользуется более 1000 организаций. – еще один веб-сайт, который можно использовать для интерактивного обучения взлому. Здесь есть замечательная коллекция инструкций и множество разделов для этичных хакеров. – отличный инструмент безопасности с рейтингами и приложениями. Он также включает уроки по защите сети. Сайт предлагает лучшие хакерские инструменты. – это система вознаграждения за найденные уязвимости. Опытные хакеры просто готовы научить вас всем тонкостям этичного взлома – это отличное место для новичков. Вы даже можете создать собственную хакерскую лабораторию для тестирования и моделирования. Эта функция может помочь вам получить практический опыт взлома. – это наиболее рекомендуемый и популярный веб-сайт для изучения этического взлома с бесплатными и коммерческими курсами. Ресурс предлагает различные живые уроки и книги для всех, не говоря уже об одной из самых известных в мире кибербезопасности операционных систем – Kali Linux. – еще одна хорошо известная программа этичного взлома. Создатели ресурса позиционируют его как «самый удобный для новичков способ заняться хакерством». Более 70 000 поклонников по всему миру приходят сюда учиться, практиковаться и соревноваться. Названия платформы происходит от игры Capture The Flag, которая хорошо известна в хакерском мире. CTFlearn также предлагает испытания и турниры, которые позволяют пользователям играть как в нападении, так и в защите. (DVIA) – это мобильное приложение для iOS, помогающее в практике тестирования на проникновение энтузиастам мобильной безопасности, экспертам и разработчикам. Недавно оно было переиздано, и теперь код находится в свободном доступе на GitHub. Следуя рейтингу 10 основных мобильных рисков OWASP, DVIA содержит типичные уязвимости приложений для iOS. Приложение разработано на Swift, а все уязвимости протестированы до iOS 11 (для его использования вам понадобится Xcode, а лучший способ установки – Cydia Impactor). – это многоязычная обучающая платформа по безопасности, которая идеально подходит для тестирования и оттачивания ваших хакерских способностей. Она предлагает более 300 задач, которые регулярно обновляются, а также более 50 виртуальных настроек, каждая из которых предназначена для создания реалистичной атмосферы. Root Me также может похвастаться преданным сообществом, состоящим из более чем 200 000 человек. – еще один фантастический сайт для развлечения и обучения с варгеймами и варзонами для всех уровней навыков. На каждом есть свой набор ситуаций: вы начинаете как неопытный злоумышленник и продвигаетесь к более сложным подвигам. Сначала вам будут предложены варгеймы, раскрывающие фундаментальные идеи и способности, а затем ситуации с более запутанным сюжетным линиям. На OverTheWire есть «зона боевых действий», которая представляет собой изолированную сеть. Все связанные с ней гаджеты можно взламывать, что позволит вам соревноваться с другими хакерами. . Институт SANS – одна из ведущих компаний по обучению кибербезопасности и информационной безопасности, которая ежегодно проводит десятки дорогостоящих семинаров по всему миру. SANS Cyber Aces – разработанная ею бесплатная программа обучения, созданная, потому что не каждый может позволить себе четырехдневный курс за 5000 долларов. был основан в 2008 году Вивеком Рамачандраном, известным специалистом-исследователем в области безопасности. SecurityTube – это YouTube этичного взлома. Ресурс предлагает десятки курсов по безопасности, начиная от фундаментального тестирования на проникновение в ряде отраслей и заканчивая исчерпывающим описанием инструментов взлома. Преподает сам Вивек, а также другие эксперты. На сайте доступны сотни часов информации о безопасности, уязвимостях и способах взлома.
Лучшие книги по этичному взлому
Hacking: The Art of Exploitation
Джон Эриксон написал книгу «Hacking: The Art of Exploitation», которая научит вас основам программирования на C с точки зрения хакера. Вы также познакомитесь с тактиками взлома, такими как переполнение буферов и захват сетевых подключений, узнаете об обходе мер безопасности, использовании уязвимостей и т. д.
The Web Application Hacker's HandBook: Finding and Exploiting Security Flaws
Книга Даффида Статтарда и Маркуса Пинто рассказывает о многих современных технологиях, используемых в веб-приложениях. Она научит вас сложным техникам хакерских атак с упором на клиентскую сторону. В книге также рассматриваются новые платформы удаленного взаимодействия, HTML5, подходы к междоменной интеграции, исправление пользовательского интерфейса, блокировка фреймов, атаки на гибридные файлы и другие интересные темы. Это самая свежая публикация по теме выявления, использования и исправления уязвимостей онлайн-приложений.
Advanced Penetration Testing: Hacking the World's Most Secure Networks
Вы можете использовать эту книгу, чтобы объединить социальную инженерию, программирование и эксплуатацию уязвимостей в информационных системах. В ней использован междисциплинарный подход к нацеливанию и взлому систем с высоким уровнем безопасности.
Mastering Hacking (The Art of Information Gathering & Scanning)
Харш Ботра посвятил книгу «Mastering Hacking» тестированию на проникновение. Он также охватил стратегии поиска уязвимостей и другие актуальные для интересующихся кибербезопасностью темы. Цель книги – представить лучшие практики и методы в простом формате, поэтому материал будет полезен не только техническим специалистам.
The Basics of Hacking and Penetration Testing
Патрик Энгебретсон написал «The Basics of Hacking and Penetration Testing». Он предназначен для ознакомления с процедурами, необходимыми для проведения теста на проникновение, чтобы выполнить этический взлом от начала до конца. Книга учит студентов, как использовать и анализировать хакерские инструменты, необходимые для выполнения теста на проникновение. Каждая глава в этой книге предлагает примеры и упражнения, призванные научить читателей оценивать и применять результаты.
Бонус: программы Bug Bounty и другие варианты заработка
-
– эта программа баг-баунти, которая подходит для начинающих взломщиков и для профессионалов. – ведущая международная краудсорсинговая платформа безопасности, которая пользуется доверием корпоративных заказчиков в плане обработки их программ по борьбе с ошибками, раскрытия уязвимостей и проведения тестов на проникновение.
- Вы можете зарабатывать деньги, предоставляя услуги тестирования на проникновение на веб-сайтах для фрилансеров, таких как Upwork, Fiverr и других.
– это частная внештатная исследовательская группа по услугам безопасности, в которую входят хакеры со всех континентов из более чем восьмидесяти стран.
Надеюсь, мой список показался вам полезным. Успешных взломов и не нарушайте закон – в этом нет никакой необходимости. Удачи!
Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.
Что нужно знать и сделать перед установкой
Первое, о чем следует позаботиться, — это права root. Без них некоторые функции установленных нами утилит могут не поддерживаться или работать некорректно. Поэтому настоятельно рекомендую их заполучить. Особенно это касается пользователей с Android 10 и более поздних версий.
Получение root в каждом случае уникально, ведь оно напрямую зависит от конкретной модели устройства и версии Android. Я в этой статье буду использовать свой старенький Samsung Galaxy S6 (SM-G920F) на Android 7.0 Nougat, для рута в котором уже есть специальный инструмент. В остальных случаях придется погуглить и узнать, как получить рут конкретно на твоем устройстве. На форуме 4PDA почти всегда есть нужная инструкция.
Также нам понадобится Termux — простой и удобный терминал, дающий многие возможности среды Linux, который и позволит исполнять наши команды в подходящей среде и не возиться с предварительной настройкой окружения.
Рекомендую также установить утилиту tsu, которая предоставит тебе возможность выполнять команды от рута. Если она не работает должным образом, загляни в GitHub-репозиторий, который настраивает работу рута в Termux. Это нужно, чтобы Termux сразу имел рут-доступ, который может понадобиться для дальнейших операций.
Важный момент: при использовании в качестве рута Magisk (а на большинстве современных устройств альтернатив нет и не предвидится) не забудь в его настройках разрешить Termux рут-доступ, а также добавить в исключения для Magisk Hide, иначе все наши действия будут бесполезны.
Также рекомендую обновить список пакетов, как мы обычно делаем это в десктопе Kali:
Пара слов о Kali NetHunter
Если ты один из тех счастливчиков, чье устройство оказалось в списке поддерживаемых, рекомендую попробовать Kali NetHunter. Это платформа, созданная разработчиками Kali Linux специально для телефонов на Android. В NetHunter сразу доступно много рабочего софта из десктопной версии Kali. Образы можно найти на официальном сайте. Это более мощный набор, чем тот, что ты можешь получить с помощью Termux.
Устанавливаем Metasploit
Полное описание Metasploit — тема для отдельной статьи, поэтому пройдемся по нему вкратце. Metasploit Framework — фреймворк, предназначенный для создания, отладки и, конечно, применения эксплоитов.
Установить Metasploit Framework (MSF) на Android 7 или выше можно в две команды:
На Android 5.x.x–6.x.x MSF устанавливают несколько другим методом:
WARNING
Все эти команды следует выполнять с правами обычного пользователя, если не оговорено иное: при выполнении от рута могут возникать трудноисправимые проблемы.
В частности, при запуске apt от рута мы получим сбитые контексты SELinux, что потом помешает нам устанавливать пакеты.
Установка может затянуться. Не закрывай сессию Termux до конца установки MSF!
WARNING
Не стоит обновлять MSF вручную редактированием $PREFIX/opt/metasploit , так как это может привести к проблемам с зависимостями.
Теперь, чтобы убедиться, что у нас все работает, запустим Metasploit:
Metasploit Framework
Как видишь, все отлично и в твоем распоряжении 2014 эксплоитов. 🙂
Продолжение доступно только участникам
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Наверняка ты уже занимался взломом беспроводных сетей с ноутбука и замечал, что таскать его не слишком удобно, да и внимание он привлекает. Но зачем ноутбук, если у тебя есть настоящий карманный компьютер, с помощью которого вардрайвингом можно заниматься, не палясь вообще! В этой статье мы выполним подготовку и разберем простые атаки, а в следующей перейдем к действительно тяжелой артиллерии.
WARNING
Практика показывает, что большинство взломов совершается самыми примитивными методами. Автор лишь рассуждает о технических возможностях взлома и не призывает тебя так действовать. Есть только один способ научиться эффективно отражать сетевые атаки — это выполнять их самому и ставить себя на место атакующего. Иначе любой аудит превращается в фиктивную проверку на соответствие стандартам.
Арсенал
Все, что потребуется для быстрого старта, — минимально подготовленный смартфон или планшет с ОС Android. Если не стоит задача взломать определенную и хорошо защищенную сеть, а хочется просто подключиться к закрытому вайфаю поблизости, этого будет достаточно.
Первичную разведку эфира можно проводить на устройствах с Android 2.3–4.4, а начиная с Android 5.0 появилась возможность выполнять простейшие WPS PIN атаки даже без рута. Просто ставишь пару приложений и нажимаешь кнопку «сделать как надо». Но самое интересное, как всегда, кроется в деталях.
Готовимся к атаке
Существует множество типовых атак на точки доступа Wi-Fi и специфических эксплоитов для определенных моделей с конкретными версиями прошивок. К типовым относятся методы подбора WPS PIN, вычисление ключей WEP и WPA2 по анализу перехваченных пакетов, а также принудительное переключение AP на более слабый алгоритм шифрования (WEP вместо WPA).
Особняком стоят методы социального инжиниринга: создание поддельных AP (идентичных атакуемой) для получения пароля от настоящей или же для проведения различных MitM-атак, а также деавторизация/глушение беспроводных клиентов и DoS как самостоятельные цели.
За редким исключением предустановленные в смартфон драйверы не позволяют даже запускать режим мониторинга, да и альтернативные драйверы для встроенных чипов есть не всегда. Поэтому для взлома чаще используют внешние USB Wi-Fi адаптеры с hacker friendly чипами (преимущественно от Atheros и Ralink). Подробнее смотри в статье «Выбираем бюджетный адаптер для взлома Wi-Fi».
Однако есть и обходной путь, не требующий покупки оборудования или мучений с драйверами. У многих точек доступа с надежной защитой (вроде WPA2 PSK CCMP) порой оказывается разрешен WPS — дополнительный вариант авторизации по пин-коду. Этот пин часто остается дефолтным и легко вычисляется.
Теоретически у восьмизначного WPS-пина всего 100 миллионов комбинаций, из которых уникальны только 10 миллионов, так как последняя цифра — контрольная и зависит от других семи. На практике же достаточно перебрать только 11 тысяч вариантов из-за уязвимостей самого алгоритма (концептуально подобных найденным в LM-хеше, подробнее здесь).
Брутфорс 11 тысяч PIN-кодов при хорошем уровне сигнала займет примерно полдня, поскольку на проверку одного пина тратится от двух до десяти секунд. Поэтому на практике используются только самые быстрые атаки на WPS — по дефолтным значениям пинов и по их сниженной энтропии (pixie dust). Для противодействия брутфорсу пин-кодов и подключению к фейковой точке доступа между AP и клиентскими устройствами предусмотрен обмен хешами. По задумке они должны вычисляться на основе WPS PIN и двух случайных чисел. На практике многие роутеры либо генерируют предсказуемые числа, либо вовсе оставляют их нулевыми. Энтропия резко снижается, а механизм, задуманный для усиления защиты, из-за некорректной реализации лишь ослабляет ее. Также некоторые производители задают WPS-пин как производное от других известных значений (в частности, MAC-адреса). Такие точки доступа вскрываются практически мгновенно.
Актуальность WPS-атак состоит еще и в том, что в некоторых точках доступа функция Wi-Fi Protected Setup включена по умолчанию и не отключается штатными средствами. Из-за кривой прошивки девайса либо в его меню настроек нет соответствующего пункта, либо положение переключателя Enable/Disable в нем не играет роли. Видимо, это одна из причин того, почему в любом городе среди множества «защищенных» беспроводных сетей до сих пор хватает легких целей.
Разведка
Весь процесс вардрайвинга можно разделить на два этапа: сбор информации о точках доступа и непосредственно их взлом. Существует множество способов просканировать беспроводные сети со смартфона, но по информативности они сильно отличаются. Одни программы показывают просто SSID и уровень сигнала подобно системному приложению, а другие отображают все параметры найденных AP. В частности, указывают тип защиты и позволяют фильтровать список по разным критериям.
Среди таких приложений я бы рекомендовал использовать WiFinspect. Он написан под руководством доктора Тома Клосиа (Tom Clothia) из Бирмингемского университета в 2012 году. Текущая версия 1.2 позволяет выполнять аудит согласно стандарту безопасности данных PCI DSS 2. С ней ты получишь исчерпывающую информацию о режимах работы найденных точек доступа Wi-Fi, сможешь сразу же выполнить их простейший пентест по дефолтным паролям и многое узнать о подключенных устройствах. Приложение бесплатное и не содержит рекламы, однако для большинства его функций потребуется root.
Аудит в WiFinspect
Дополняет WiFinspect другое популярное приложение — Wifi Analyzer. Оно умеет сканировать диапазоны 2,4 и 5 ГГц и работает без прав суперпользователя. Wifi Analyzer отображает кучу данных, включая номер канала выбранной AP, ее MAC-адрес, производителя (вычисляется по MAC), и так же детально расписывает типы шифрования. Для этого достаточно отметить в настройках «Показывать полный уровень безопасности». Минус у программы один — навязчивая реклама во всех окнах Wifi Analyzer. Ее можно убрать при помощи AdAway (но тогда все равно понадобится root) или купив платную версию.
Wifi Analyzer показывает AP и их параметры
Оба приложения отлично дополняют друг друга, работая практически на любом девайсе с Android 2.3 и новее. Они удобны для разведки эфира и предварительного выбора целей. Все найденные AP можно отсортировать по уровню сигнала и степени защиты. Так сразу определяются наиболее доступные AP.
В Google Play есть и опенсорсный WiFiAnalyzer. Он бесплатный, без рекламы, умеет фильтровать AP по типу защиты и даже пытается вычислить расстояние до них в метрах (как если бы они все вещали прямой наводкой). Однако в нем нет режима «охоты на лис» — непрерывного измерения уровня сигнала выбранной точки доступа. В остальном программа идентична.
Интересно, что некоторые владельцы просто скрывают SSID своей беспроводной сети, не утруждая себя настройкой авторизации. Другие настраивают строгую авторизацию в диапазоне 2,4 ГГц, но напрочь забывают о параллельно работающем 5 ГГц. Среди двухдиапазонных точек доступа встречаются и такие «полузакрытые».
Продолжение доступно только участникам
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Читайте также: