Как перехватить хендшейк на андроид

Обновлено: 22.04.2024

И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возможностей NetHunter. В этой статье рассмотрим некоторые атаки на беспроводные сети, с использованием исключительно Android-устройства с установленным NetHunter, с оглядкой на практический смысл для начинающего пентестера/специалиста ИБ. Вся информация представлена исключительно в ознакомительных целях, и автор не несет никакой ответственности за ее использование.

Для удобства работы с NetHunter в домашних условиях советую использовать microUSB-USB-хаб с возможностью подведения внешнего питания (например, Ginzzu OTG USB hub), внешнюю USB клавиатуру, мышь и дополнительный USB WiFi-адаптер из списка поддерживаемых (понадобится для некоторых атак, если твоя сетевая карта на устройстве не имеет режима мониторинга). Я использовал TP-Link TLWN722N. Если нет возможности подключить физическую клавиатуру, используй приложение “Hacker`s keyboard”, эта клавиатура гораздо больше подходит для работы с терминалом. А еще загляни в магазин приложений NetHunter, он небольшой, но там все очень нужное.

Подмена MAC
или
когда на интернет не осталось денег

Некоторое время назад был принят ряд законов, который предусматривает обязательную авторизацию при использовании общедоступных беспроводных сетей. Самая популярная схема авторизации: подключаешься к открытому WiFi, тебя перенаправляет на страницу авторизации, вводишь номер телефона (привязан к твоим паспортным данным), вводишь код из СМС, маршрутизатор авторизует тебя по MAC-адресу, пользуешься Интернетом. Похожая схема может работать и в сетях с платным доступом в Интернет. В общем случае маршрутизатор распознает авторизованного пользователя именно по MAC-адресу. Теме авторизации в общедоступных сетях посвящено несколько интересных статей (статья 1, статья 2, статья 3).

Следовательно, если прослушивая эфир, поймать MAC-адрес авторизованного пользователя и подменить им свой MAC, а затем подключиться к этой сети, когда уже авторизованный пользователь отключился, то получится сидеть в Интернете без регистрации и СМС. Это один из возможных сценариев. Еще с помощью подмены MAC-адреса можно обходить фильтрацию по MAC на роутерах. Относительно простая и достаточно полезная штука, поэтому давай посмотрим, как это работает.

Первым делом надо узнать интерфейс WiFi-адаптера. Заходим в Терминал (предустановленное приложение Nethunter), выбираем shell “Kali” и набираем команду:




Беспроводные сетевые интерфейсы

Помимо прочего, видно 2 интерфейса: wlan0 — встроенная сетевая карта, wlan1 — подключенная сетевая карта.

Будем пользоваться внешней сетевой картой, так как встроенная у моего гаджета (Nexus 10) не поддерживает режим мониторинга сети.

После начала мониторинга имя интерфейса может поменяться. А может и не поменяться, у меня и такое было :)

Получим список сетей:




Aircrack-ng. Список найденных сетей.

А вот и тренировочная сеть “Asus”. Определим клиентов этой сети:




Aircrack-ng. Клиенты выбранной сети

Мы получили MAC-адреса подключенных устройств. Чтобы не отключать уже имеющиеся устройства от сети, упростим задачу: подключимся к сети с произвольным MAC. Если мы смогли подключиться с выбранным нами MAC, то сможем подключиться и с MAC-адресом жертвы.

В сети мы обнаружили MAC 20:**:**:**:**:7B, подключимся с MAC 20:**:**:**:**:7C.

Смена MAC-адреса обычно требует наличия root-прав (на некоторых устройствах данная операция возможна и без root). У нас же root установлен и есть приложение NetHunter с пунктом в меню “MAC Changer”, воспользуемся им.

Установим на интерфейс wlan0 (для подключения к сети через графический интерфейс), выберем пункт Custom MAC и введем нужное нам значение.



Скриншот со старым MAC-адресом интерфейса wlan0



Скриншот с новым MAC-адресом интерфейса wlan0

И теперь подключаемся к нашей тестовой сети.



Проверка смены MAC-адреса через терминал

Ты великолепен! MAC сменен, и мы даже получили новый IP.

  1. MAC возвращается на исходный после перезагрузки устройства.
  2. После смены MAC у меня возникли проблемы с подключением в защищенные сети. К сетям без пароля устройство подключается на раз. Возможно, у тебя данной проблемы не будет, не могу протестировать работу на других устройствах.

Взлом WiFi сети

Предисловие: сразу оговорюсь, если будешь экспериментировать в деревне у бабушки, где мобильный Интернет ловит только с ближайшей сосны, а соседский Wi-Fi так и манит, стоит сразу запастись хорошим словарем типа rockyou.

Wifite

Консольная утилита, которая “делает все сама”. Тебе остается только запустить ее, выбрать интерфейс и сеть для атаки. В случае, если в словаре присутствует пароль, программа сообщит нам об успешном взломе и покажет пароль.



wifite. Доступные сети



wifite. Взлом пароля сети

Aircrack-ng + wpaclean

“Ручной способ” взлома WiFi помогает глубже окунуться в механику работы волшебных волн. Дальше мы будем мониторить эфир, найдем интересующую сеть, посмотрим ее клиентов и отключим кого-нибудь, чтобы перехватить заветный handshake при повторном подключении жертвы. Дальше с помощью словаря и утилиты aircrack-ng будем локально его взламывать. Итак, приступим.

Открываем приложение терминала, запускаем Kali shell и начинаем работать. Переводим карту в режим мониторинга и ищем жертву:




Aircrack-ng. Список доступных сетей

Определившись с целью, начинаем прослушивать эфир с целью поиска и записи “хендшейка”.


Он передается, когда кто-нибудь пытается заново подключиться к точке доступа. Поэтому поможем одному из клиентов это сделать, отправив запрос на деаутентификацию в соседнем окне терминала:



Если все сделано правильно, то в первом окне получим запись о пойманном хендшейке.



Aircrack-ng. Перехват хендшейка

Файлы перехвата сохраняются в корневой директории root с маской handshake-**.cap. Скопируем для удобства в другую папку:


Очищаем файл для дальнейшего брутфорса:


И поиск пароля через брутфорс:




Aircrack-ng. Пароль от WiFi-сети

И снова ты великолепен!

Hijacker

На моем устройстве (Nexus 10) это приложение работало крайне нестабильно, поэтому его использование для данной задачи пришлось прервать. Кое-как получилось просканировать сети с использованием внешней сетевой карты и все.

Данная программа имеет графический интерфейс и предназначена для атак на WiFi, работает на основе пакета aircrack-ng, дополнительно устанавливает утилиту Nexmon, которая на некоторых встроенных сетевых картах устройств добавляет режим мониторинга (например: Nexus 5, Nexus 6, Nexus 6P и другие).

Сбор информации

Итак, мы получили пароль и подключились к сети. Что дальше? Нужно понять, куда мы попали и начать искать новую жертву. Тут вариантов масса:

  • zAnti — просканирует, да еще и эксплойты подберет;
  • cSploit — схожий с zAnti функционал;
  • nmap — любимый сетевой сканер, куда ж без него;
  • и другие.



zAnti. Пример интерфейса



cSploit. Пример интерфейса



nmap. Пример интерфейса

Bruteforce (взлом админки)

Если сосед твоей бабушки немного пытался в информационную безопасность и настроил фильтрацию по MAC или еще почему-то, но тебе понадобилось попасть в админку роутера, не зная пароль, то тебе пригодятся атаки перебора (bruteforce). Для этого нам нужно:

  1. Анализатор трафика.
  2. Программа для атаки перебором.
  3. Мощный словарик.

Так как у нас есть в наличии терминал Kali, мы можем использовать почти любые инструменты для брутфорса, которые работают на этой платформе. Я выбрал Patator.

Запрос аутентификации выглядит следующим образом:

Команда для Patator выглядит следующим образом:

Результат успешной атаки — полученные учетные данные администратора роутера.



Patator. Подобранные логин и пароль


Аутентификация через POST-запрос


Пример формы POST

В нем есть все необходимые данные для проведения атаки.
Команда для Patator:


И снова успех, учетные данные получены.



Patator. Подобранные логин и пароль

Подитог

NetHunter обеспечивает достаточно большой функционал, мало чем уступая полноценному дистрибутиву Kali Linux. Комбинация из приложений для Android, терминала Kali Linux и большой мобильности открывает, мой любознательный друг, интересные возможности.

Позже мы рассмотрим другие атаки, которые можно провести с помощью NetHunter, будет интересно :)

Не секрет, что на Android можно запускать Aircrack-ng и Reaver. До недавних пор для этого нужен был внешний Wi-Fi-адаптер. Но оказывается, что WiFi-модули bcm4329 и bcm4330, которые стоят на многих популярных Android-девайсах (а это такие бестселлеры, как Nexus 7, Nexus One, Galaxy S1, Galaxy S2), тоже поддерживают Monitor Mode, но он отключен на уровне драйвера. Группа хакеров тут же занялась разработкой альтернативных версий драйверов.

1. Готовим орудия

2. Разведка

Во-первых, нужно получить информацию о потенциальной жертве. Тип шифрования можно узнать из стандартной WiFi-оснастки Android. В случае WPA нужно узнать, включен ли на точке WPS. Давай воспользуемся для этого утилитой wash, которая идет в комплекте с Reaver (заодно проверим, работает ли у нас Monitor Mode). Для этого запускаем только что установленный bcmon, выбираем Enable Monitor Mode и в появившемся меню Run wash (смотри скриншот). Утилита выводит только точки с включенным WPS и дополнительную информацию, из которой тебе нужно запомнить МАС-адрес.


3. Лобовой штурм

Приступаем непосредственно к взлому. Для этого в меню bcmon выбираем пункт меню Run bcmon terminal — это откроет окно терминала и произведет все предварительные настройки окружения. Нам остается только запустить одну из предоставляемых утилит. В случае WEP или WPA (без WPS) точки доступа воспользуемся известными утилитами из набора Aircrack-ng. Их использование ничем не отличается от использования в полноценной Linux-системе. WEP-ключи можно расшифровывать и на девайсе, а вот перехваченные WPA handshake рекомендую переносить на устройство помощнее.


4. Бьем ниже пояса

Если же у нас на точке доступа включен WPS, то будет разумно воспользоваться его уязвимостью. Но для эффективного взлома на базе WPS-уязвимости нам нужно хорошее качество связи с нашим устройством. Весьма кстати будет, например, походить вокруг да около с запущенным приложением, которое отображает в реальном времени качество сигнала (WifiAnalizer, например), и найти место с лучшим. Теперь можно запускать специализированную утилиту Reaver.

5. Накрываем всех вокруг

В список доступных приложений включена интересная утилита под названием besside-ng. Запустить ее можно как из bcmon-терминала, так и из меню bcmon. Утилита в автоматическом режиме пытается отловить WPA handshake со всех WPA-точек в зоне видимости и собрать достаточное количество пакетов для WEP-точек.

Используй перечисленные приемы только для пентеста своих Wi-Fi-устройств: точек доступа и роутеров.

Reaver-GUI for Android
версия: v1.30

Последнее обновление программы в шапке: 08.10.2014

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Для функционирования программы необходимы права root пользователя.

Краткое описание:
Взлом wifi с аппаратов с bcm4329/4330 wifi chipset.

Описание:
Reaver for Android, кратко RFA, является простым в использовании. Reaver-GUI for Android для Android устройств с поддержкой bcmon.
Он имеет некоторые очень интересные функции:

Автоматически определяет WPS с поддержкой маршрутизаторов.
Все настройки Reaver доступны из простого в использовании графического интерфейса.
Активизирует и отключает Монитор-режим автоматически, когда это необходимо.
Предоставляет простой способ подключения, когда Reaver находит WPA-ключ.

Nexus 7 2012 (Stock 4.3, Cyanogen 9)
Huawei Honour (Cyanogen Mod based ROM)
Samsung galaxy Ace 2 (cm11)
huawei U9500 (кастом)
Samsung Galaxy Tab 10.1
lg l9 p765
Meizu MX2
Nexus 7 (не у всех)
Sony Ericsson Xperia Play
Zopo 910
Lenovo p780 - не работает bcmon
Xperia neo (V)
nexus 10 (CM11) не работает: firmware model not detected
HTC One х+ не работает bcmon крашится постоянно
Nexus 4
Zopo 910
LG G2
Samsung Galaxy N7000
Xiaomi 2S
nexus 5
Lenovo A820 - не работает bcmon
zte v880e
Sony Ericsson SK17i (cm10)
Samsung Galaxy S+ (CM 11)
Sony xperia Z2
sony z1 compact
Sony TX
Samsung GT-I8160 Galaxy Ace 2
Sasmung Galaxy Note 3
Sasmung Galaxy S 3
SGN2 android 4.4.2
HTC vivid android 4.0.4
Xperia zr 4.2 сток
Samsung Galaxy Grand Duos. CM11, не работает bcmon
Lenovо a369i
Zopo zp998
Dex ip880
htc one s
Lenovo p780 - не работает bcmon
LG G2 - не работает bcmon
motorola atrix - не работает bcmon
Sony Ericsson Xperia neo V
Sony Tablet S
Sony Xperia J
Sony Acro S
LG G Pro
AMOI n828
HTC sensation
HTC One х+
Asus me302kl
Samsung Galaxy Ace s5830i
nexus 10
Nexus 4
huawei 8950 honor
No.1 S6

Краткое руководство по использованию на русском Здесь
Видео как пользоваться программой

Внимание! Без разрешения владельца, взламывание сетей незаконно! Программа предназначена только для визуализации уязвимости wi-fi сетей, но никак для их взлома. Вы используете данное программное обеспечение на Свой страх и риск. Разработчик не несёт никакой ответственности.

Требуется Android: 2.3.x и выше
Русский интерфейс: Нет

Хакерские программы для Android позволяют: тестировать Wi-Fi сеть на уязвимости, подключаться с телефона к удалённым серверам по SSH, использовать телефон как загрузочную флешку, менять MAC адрес устройства и многое другое.

Рассказываем, какие инструменты существуют и какими возможностями они обладают.

Примечание Подборка предоставлена только в исследовательских целях. Все перечисленные ниже хакерские программы для Андроид нужно использовать только для этичного хакинга.

Network Analyzer

Network Analyzer — это хакерское приложение для Android, которое можно использовать для диагностики Wi-Fi сетей и удалённых серверов.

Хакерское приложение для Android — Network Analyzer

  • распознавать устройства в сети и обнаруживать взломщиков;
  • измерять пинг, производить трассировку, сканировать порты;
  • производить просмотр DNS и использовать сервис WHOIS;
  • определять уровень сигнала, наличие шифрования и наилучший канал для беспроводной сети;
  • поддерживать протоколы IPv4 и IPv6.

Change My MAC – Spoof Wi-Fi MAC

Change My MAC — это программа, которая позволяет менять MAC-адрес телефона.

27–28 ноября, Онлайн, Беcплатно

  • поддержка изменения MAC-адреса не только Wi-Fi, но и других сетевых интерфейсов, таких как Ethernet, для пользователей Android TV Box;
  • изменение MAC-адреса — на случайно сгенерированный или введённый вами;
  • менеджер профилей — вы можете сохранить MAC-адрес в профиль и использовать его позже;
  • менеджер истории — сохраняет логи изменений физического адреса.

Хакерская программа для смены MAC-адреса

DriveDroid

DriveDroid — это программа, которая позволяет использовать ваш телефон в качестве загрузочной флешки.

Образы можно качать прямо из приложения. Подробная инструкция по запуску образов.

WIFI WPS WPA TESTER

WIFI WPS WPA Tester — это хакерская программа для Android, которая может находить уязвимости в Wi-Fi сетях.

Termux

Termux — это эмулятор терминала и среда Linux, которые работают в виртуальном окружении.

Kali NetHunter

Kali NetHunter — это мобильная версия Kali Linux, содержащая хакерские программы для телефона. Она устанавливается на обычную прошивку Android.

NetHunter включает в себя утилиты Kali и драйвера для беспроводных адаптеров, а также модифицированное ядро Linux, которое поддерживает модули ядра и корректную работу Aircrack-ng.

Aircrack-ng — это набор инструментов, для сканирования и взлома беспроводных сетей. Он позволяет перехватывать трафик, проводить экспертизу ключей шифрования WEP и WPA/WPA2-PSK. Kali NetHunter имеет cвой магазин приложений, из которого можно скачать хакерские программы для Android.

Читайте также: