книги хакеры / Хакинг на примерах
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||||
P |
|
|
|
|
|
NOW! |
|
o |
P |
|
|
|
|
|
NOW! |
o |
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
w |
|
|
to |
|
|
|
|
|
|
Чтобы изменения вступили в силу, нужно либо перезагрузить компьютер, |
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
w Click |
|
|
|
|
|
|
|
|
m |
w Click |
to |
|
|
|
|
|
|
m |
|||||||
|
|
|
df-xchan |
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
либо отключить и включить сетевой адаптер. МАС-адрес состоит из 12df-x chan |
|
|
|
|
||||||||||||||
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
|
|
e |
|
цифр 16-ричной системы и задавать его нужно, не используя двоеточия и другие знаки препинания.
Сесw.ства: Realtek PCle GBE Fam1ly Controller |
х |
||
Нюtе nep•чмuнtнwcsoRc,eo :нога олоnт•ро 8wбароtт• tllt80 сео"'тао. |
|
||
KOTopo418WXOTКIIIМЭ,.,_П•.0"1J'088310ГOC80filtf80, |
|
||
|
|
|
|
|
flowContol |
|
|
|
.............ldodelalion |
|
|
.............. |
|
|
|
|
Pnonty&VLAN |
|
|
|
Rtcerw-118 llefs |
|
|
|
т............. |
|
Рис. 10.4. Смена МАС-адреса
Примечание. Первые две цифры задаваемого МАС-адреса не нужно начинать с О, а заканчивать следует 2, 6, А или Е. В про тивном случае, на некоторых сетевых картах смена может не
сработат_ь.
Примечание. Не все драйверы сетевых адаптеров поддержива ют смену МАС-адреса.
В Linux для смены МАС-адреса нужно выполнить следующие команды:
sudo ifconfig |
wlanO down |
|
sudo ifconfig |
wlanO hw ether новый_МАС адрес |
|
sudo |
ifconfig |
wlanO up |
sudo |
service |
networking restart |
Первая команда выключает первый беспроводной адаптер. Вторая - задает новый МАС-адрес. Третья - включает, четвертая - перезапускает сеть.
10.4. Взлом роутера с использованием уязвимости
•Один из самых простых способов взлома роутера WiFi - использование...уяз
вимости, о которой «знает» инструмент RouterSploit.
. - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - -
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|||
|
|
C |
|
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|
|
P |
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
|
j |
|
|
|
|
|
|
|||||||||||
|
|
|
|
BUY |
\,11,11111 |
P,l ll )ll\ll!),I' |
|
|
|
|
|
BUY |
|
|
|
|
|
||||||
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
||
|
wClick |
Данныйo m |
способ подойдет, если ты уже находишься |
|
сети WiFi, а взлом роуwClick |
|
|
|
|
|
o m |
||||||||||||
|
|
в |
|
|
|
|
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
|
|
.c |
|
|
|
|
. |
|
|
|
|
|
|
.c |
||
|
p |
|
|
тера тебе нужен не для получения доступа в WiFi-ceть, а для друтих целей, |
|
|
|
g |
|
|
|||||||||||||
|
|
|
|
|
|
g |
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
например, для обхода ограничений, накладываемых роутером - если роу тер запрещает посещать определенные сайты или закрывать в определенное время доступ к Интернету.
Второе применение RouterSploit - взломать роутер недруга. Если ты знаешь его IР-адрес, далее - дело техники. Ты можешь взломать его и лишить Ин тернета. Интересно взломать роутер, обеспечивающий доступ к сайту на вы ходных - тогда все выходные сайт будет лежать. Некоторые фирмы средней руки для экономии размещают веб-сервер в офисе и для экономии доступ к Интернету осуществляется примерно таким же роутером, как у тебя дома! Взломать это чудо техники относительно несложно, что и будет показано в этом разделе. Взломав роутер, ты можешь просто перенастроить Интернет так, чтобы он больше не работал (если доступ идет через DSL-соединение, попросту поменяй логин и пароль для подключения к провайдеру и соедине ние работать не будет) или же сотворить что-то более злое, например, убрать проброс портов к серверу. Тогда админу придется поковыряться - Интернет то во всем офисе будет, а вот сайт открываться не будет. fотовы поспорить, он сначала полезет «ковыряты) сервер, а потом уже додумается, что дело в роутере. На роутер будет думать в самый последний момент - ведь Интернет у всех есть и никто не жалуется!
Эксплойты RouterSploit позволяют:
• |
получить пароль в виде простого текста |
• |
получить пароль в виде MD5 хеша |
• |
выполнять команды на удаленном роутере |
• |
исследовать каталоги роутера и скачивать файлы |
• |
аутентифицироваться без пароля |
• |
изменять пароль |
Все уязвимости в той или иной мере позволяют изменять настройки сетево го оборудования для реализации последующих атак.
10.4.1. Установка и запуск инструмента
-Для взломанам понадобится DеЬiаn-подобный дистрибутив, тот же Kali Linux, который ты, надеемся, установил при чтении главы 6. Чтобы устано вить RouterSploit, вводим следующие команды:
- - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - _,
|
|
|
|
hang |
e |
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
|
- |
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
|
|||||
|
F |
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
BUY |
|
|
||||||
|
|
|
|
to |
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
References:m |
w Click |
|
|
|
|
|
|
m |
||||||||||
|
|
|
|
|
|
|
|
|
||||||||||||
w |
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
df-xchan- http://www.dlink.com/uk/en/home-solutions/connect/routers/dir- df-x chan |
|
.c |
|
|||||||||||||||
|
|
p |
|
|
|
|
g |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
|
|
|
|
|
|
e |
|
600-wireless-n-150-home-router
- http://www.s3cur1ty.de/home-network-horror-days - http://www.s3cur1ty.de/mladv2013-003
Все совпадаетнаше устройство есть в списке уязвимых. Установи цель (и порт, если это нужноне забывай о порте!):
set target 111.22.33.44
Если ты не хочешь убивать роутер, а только проверить, сможешь ли ты его взломать выбранным экплойтом, введи команду:
check
Вывод будет такой:
>check
[+]Target is vulneraЫe
10:4.4. Использование эксплойтов
После того, как ты нашел уязвимость, которой подвержен роутер, выбери соответствующий модуль:
use exploits/dlink/dir_300 600 rce
Установи цель:
set target 111.22.33.44
Запусти эксплойт: run
rsf(D-Link DIR-300 & DIR-600 RCE) > run [*] Running module
[+] Target is vulneraЫe [*) Invoking command loop
•cmd >
.........······· .....................................................................
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
m |
|||||
|
|
|
|
|
|
|
лась в следующем. Все сети того времени были построеныwнаClick |
|
|
|
|
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
-xcha |
|
|
.c |
|
|
. |
|
|
|
|
|
|
.c |
|
||||||
|
|
p |
|
g |
|
|
|
базе технологии Ethemet (о WiFi мало кто тогда знал, а если и-x cha |
g |
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
знал, то на наших просторах она мало использовалась). В каче стве основных сетевых устройств использовались хабы (HUB) или же вообще использовалась технология общей шины, когда все компьютеры подключались подобно гирлянде. Правда, на крупных предприятиях такая технология не использовалась, использовались в основном хабы, так как повреждение общей шины гарантировало простой всей сети. Хаб, он же концентра тор использовал, по сути, ту же технологию общей шины. Когда один из компьютеров отправлял пакет данных, хаб получал его и передавал на все свои порты. То есть отправленный тобой пакет данных получали все компьютеры сети. Далее компьютер анали зировал пакет. Если в качестве получателя был указан этот ком пьютер, он его принимал, если же другой - пакет выбрасывался (DROP). Программа GiveMeToo переводила сетевой адаптер в так называемый неразборчивый режим (promisc mode), в кото ром он принимал все пакеты - и как те, которые были адресо ваны ему, и те, которые были адресованы другим компьютерам. А дальше начиналось самое интересное. Учитывая, что трафик был не зашифрован в то время (не использовалось какое-либо шифрование, протокол НТТР был именно НТТР, а не НТТРS и т.д.), то хакер мог легко прочитать всю переписку (почта, ICQ, IRC), просмотреть, кто и какие сайты посещает и т.д. И тогда быть хакером было очень просто. Не нужно было никаких осо бых знаний - просто запусти на любом (!) компьютере, подклю ченном к сети, программу GiveMeToo и наблюдаешь за всеми. Последнее обновление этой замечательной программы было в 2006-ом году. Дальше сети просто перешли на использование коммутаторов (switch). Коммутатор пересылает отправляемый пакет не на все порты, а только на конкретный порт. Когда к пор ту коммутатора подключается компьютер, он вносит его адрес во внутреннюю таблицу. Когда он видит поступаемый пакет, он анализирует адрес получателя и отправляет пакет только на тот порт, к которому подключен получатель. Вторая причина, по ко торой использование GiveMeToo не представляется возможным - повсеместное использование шифрования. Все передавае мые по сети данные зашифрованы и даже если ты их перехва тишь, то для их расшифровки нужно постараться. Что же касает ся WiFi, то эдесь все передаваемые данные (ото всех сетей(!!!)) передаются по общей среде - по воздуху. Именно поэтому мы
можем переключить адаптер в режим мониторинга, что позволит |
|
захватывать весь передаваемый вокруг тебя трафик. |
• |
|
...........................................................······.............······