jueves, 24 de octubre de 2019

Hackear wifi

Una nueva forma de hackear wifi

La esencia del método es que puede obtener el identificador PMKID (Identificador de clave maestra emparejado) como parte de la respuesta de EAPOL a la solicitud de autenticación (PMKID se indica en el campo opcional IE RSN (Elemento de información de red de seguridad robusta)).
La presencia de PMKID le permite determinar la clave compartida PSK (clave precompartida, contraseña para la red inalámbrica) sin obtener directamente la PKA (clave maestra de pares) calculada sobre la base, que se transmite en la etapa de conciliación de la conexión cuando el nuevo usuario se autentica con éxito. La principal diferencia entre este ataque y los existentes es que no es necesario capturar el "apretón de manos" completo, pero un marco EOPOL es suficiente, pero el segundo no es menos importante: no es necesario esperar a que el usuario se conecte a la red atacada, ya que el ataque se realizará directamente en el A.P.

Necesitaremos:

  1. Linux
  2. hcxtools
  3. hcxdumptool
  4. Hashcat v4.2.0
Para comenzar, veamos la descarga e instalación:
Hcxtools (similar a hcxdumptool)
  1. git clone ZerBea/hcxtools
  2. cd hcxtools
  3. make install
Hashcat v4.2.0
Incluso si ya tiene instalado hashcat, pero es inferior a la versión 4.2.0, deberá eliminarlo, luego descargar la última versión e instalarla, como lo hice yo, o actualizarla de otra manera conocida como PMKID para WPA / WPA2 (es decir, 16800).
  1. git clone hashcat/hashcat
  2. cd hashcat
  3. make install * (explicación a continuación)
Llevaré a cabo todo el ataque en mi enrutador. Marca Asus RT-N12C1. El último firmware.
I. Ponga nuestra interfaz inalámbrica en modo monitor:
1 camino
Código:
airmon-ng start wlan0 (wlan0 es su interfaz, puede ver el comando ifconfig para ver)
airmon-ng check kill
2 vías
Código:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng check kill
II Comenzamos a escanear redes wifi
airodump wlan0mon
(wlan0 dependiendo de cómo lo usaste)
mi wifi de prueba se llama "Happy_New_Year"
Guarde el BSSID de nuestro AP de prueba SIN COLONLINE en un archivo ... Hice esto con el siguiente comando:
Código:
echo "60A44C55D7C0" > filter.txt
III. Запускаем Hcxdumptool
hcxdumptool -i wlan0 -o hash --filterlist=filter.txt --filtermode=2 --enable_status=1
-i wlan0 es el nombre de nuestra interfaz de red
-o hash: archivo de salida en formato pcapng
--filtermode = 2 - indica que nuestro filter.txt será la lista de objetivos
--filterlist = filter.txt - el archivo con el BSSID que guardamos
--enable_status = 1 - habilita mensajes por máscara (EAPOL, PROBEREQUEST, AUTHENTICATON o ASSOCIATION)
después de recibir el mensaje "ENCONTRADO PMKID", detenemos el script y, como puede observar, recibí de inmediato 3 mensajes sobre los paquetes encontrados que contenían una línea con un hash PMKID. Y así, Hcxdumptool hizo frente a su tarea y encontró el paquete correcto con un hash ... ¡adelante!
IV Ejecutar hcxpcaptool
hcxpcaptool -z hash_crack hash
-z hash_crack: el archivo de salida, con el hash PMKID borrado de información innecesaria, para hashcat (hashmod -m 16800). convertido a texto plano.
hash: archivo en formato pcapng (todos los paquetes hcxdumptool recopilados)
En mi caso, descubrió 3 paquetes, como dije, y escribió todos los datos en mi hash_crack ..... archivo de texto en 3 líneas. Solo estas líneas las descifraremos en HASHCAT
V. Lanzar HASHCAT
hashcat -m 16800 -a 3 -w 3 hash_crack '?u?s?d23456A' --force , donde solo quiero aclarar
-m 16800: un nuevo hashmod que apareció en la versión 4.2.0
? u? s? d? d? d? d? d6A - mi contraseña de máscara + 2 últimos caracteres que conozco de esta contraseña
¡Por supuesto, no comprobaré durante 1 día y 4 horas!), Pero agregué un par de símbolos conocidos y reinicié ... aquí está el resultado ...
La contraseña se encontró con éxito.
Solo puedo sacar una conclusión de todo esto ... este método es un corte por encima de mis opciones de ataque anteriores, además, busqué una velocidad que, aunque no mucho más alta que en aircrack-ng, pero aún así, si tienes en cuenta que Si algunas personas tienen buenas tarjetas gráficas, esto generalmente es de gran ayuda. además, ya no hay necesidad de esperar al usuario e interceptar el "apretón de manos" de estos scripts, ya que puede hacer todo esto en un punto pero en varios al mismo tiempo ... agregando BSSID de AP diferentes al archivo de texto primario.
Z.Y. Dificultades que encontré:
1. probablemente el único pequeño problema fue al reinstalar hashcat. Después de la eliminación (apt-get remove hashcat), fui a la carpeta de script recién descargada .....
1. hacer
2. hacer instalar
y aquí me da un error - "include / ext_OpenCL.h: 15: 10: error fatal: CL / cl.h: No existe tal archivo o directorio #include <CL / cl.h>", dicen que no hay carpeta ... ... así que, en principio, no tenía OpenGL ... así que después de buscar, en un par de minutos encontré una solución: apt-get install opencl-headers, después de lo cual hashcat funcionó correctamente

Hackear whatsapp

Hackear WHATSAPP

Por demanda popular, le presento instrucciones detalladas para hackear un mensajero popular, creado solo con fines informativos.
En primer lugar, el hacker crea un archivo html malicioso con una imagen preliminar:
WhatsApp Web Client almacena los tipos de documentos permitidos en la variable de cliente W ["default"]. DOC_MIMES Esta variable almacena los tipos Mime válidos utilizados por la aplicación.
Dado que la versión encriptada del documento se envía a los servidores de WhatsApp, puede agregar un nuevo tipo Mime a esta variable, como "text / html", para evitar la restricción del cliente y cargar un documento HTML malicioso
Después de agregar la URL del documento malicioso a la variable del cliente, el cliente cifra el contenido del archivo utilizando la función encryptE2Media y luego lo descarga cifrado como BLOB al servidor de WhatsApp
Además, cambiar el nombre y la extensión del documento y crear una vista previa falsa cambiando las variables del cliente hará que el documento malicioso sea más atractivo para la víctima.
Este es el resultado:
Tan pronto como la víctima haga clic en el archivo, verá un gato gracioso debajo del objeto blob, que es el objeto html5 FileReader en web.whatsapp.com. Esto significa que un hacker puede acceder a los recursos en un navegador en web.whatsapp.com
Con solo ver la página sin hacer clic en nada, los datos de almacenamiento local de la víctima se enviarán al hacker, lo que le permitirá hacerse cargo de su cuenta.
El hacker crea una función de JavaScript que verificará cada 2 segundos si hay nuevos datos en el back-end y reemplazará su almacenamiento local con la víctima.
Parte del código del hacker:
El hacker será redirigido a la cuenta de la víctima y podrá acceder a él.
El sitio web de WhatsApp no ​​permite que el cliente tenga más de una sesión activa a la vez, por lo que después de que el hacker robe la cuenta de la víctima, la víctima recibirá el siguiente mensaje:
Puede rehacer este código agregando el código JavaScript de la siguiente manera:
Un archivo HTML malicioso que hará que la ventana del navegador del cliente se bloquee y permita que el hacker administre la cuenta sin interferencias, aunque el hacker se conectará a la cuenta de la víctima hasta que la víctima inicie sesión en la cuenta. ¡Cerrar el navegador no hará que el hacker cierre la sesión de la cuenta, y el hacker podrá iniciar sesión en la cuenta del usuario todo lo que quiera!