CSGOIndigo

CSGOINDIGO

Активируйте промо-код: SHLYAHTEN и получите 20 бесплатных монет на первые ставки!

Как взламывают корпоративный Wi-Fi: новые возможности

Как взламывают корпоративный Wi-Fi: новые возможности

Статей о взломе Wi-Fi в Интернете достаточно много, но большинство из них касаются режима работы WEP/WPA(2)-Personal, в котором необходимо перехватить процедуру «рукопожатия» клиента и Wi-Fi-точки. Во многих корпоративных Wi-Fi-сетях используется режим безопасности WPA2-Enterprise, с аутентификацией по логину и паролю — как наименее затратный способ. При этом аутентификация осуществляется с помощью RADIUS-сервера.

Как взламывают корпоративный Wi-Fi: новые возможности


ОС клиента устанавливает соединение с RADIUS-сервером, используя шифрование при помощи TLS, а проверка подлинности в основном происходит при помощи протокола MS-CHAPv2.

Для тестирования на проникновение в такой сети мы можем создать поддельную Wi-Fi-точку с RADIUS-сервером — и получить логин, запрос и ответ, которые использует MS-CHAPv2. Этого достаточно для дальнейшего брутфорса пароля.

Нам необходимы Kali Linux и карточка, поддерживающая работу в режиме Access Point, что можно проверить при помощи команды iw list, нас интересует строка:

* #{ AP, mesh point } <= 8,

Еще год назад нужно было проделать множество манипуляций для того, чтобы подделать такую точку доступа с возможностью получения учетных данных. Необходимо было пропатчить, собрать и правильно настроить определенные версии hostapd и FreeRADIUS. В августе 2014 года появился набор инструментов Mana Toolkit, позволяющий автоматизировать множество векторов атак на беспроводные клиенты.

Поскольку использовать ноутбук не всегда удобно, будем использовать более компактный вариант — телефон (про Kali NetHunter будет наша следующая статья). Кроме того, можно использовать Raspberry Pi + FruityWifi. WiFi Pineapple, к сожалению, не поддерживает Mana.

Как взламывают корпоративный Wi-Fi: новые возможности


Запускаем Kali
 

Как взламывают корпоративный Wi-Fi: новые возможности


Подключаем Wi-Fi-карточку через USB-OTG-кабель. Запускаем приложение NetHunter.
 

Как взламывают корпоративный Wi-Fi: новые возможности

 
Первое, что необходимо сделать, — определить интерфейс подключенной Wi-Fi-карточки. Для этого в меню выбираем Kali Launcher и запускаем Wifite.
 

Как взламывают корпоративный Wi-Fi: новые возможности

 
В нашем случае это интерфейс wlan1.

В меню выбираем MANA Evil Access Point.
 

Как взламывают корпоративный Wi-Fi: новые возможности

 

Настраиваем точку:
  • интерфейс, определенный на предыдущем шаге (interface),
  • SSID взламываемой Wi-Fi-сети (ssid)
  • использование протокола аутентификации 802.1x(ieee8021x=1),
  • опции wpa(wpa) (0 = без WPA/WPA2; 1 = WPA; 2 = IEEE 802.11i/RSN (WPA2); 3 = WPA и WPA2),
  • список принимаемых алгоритмов управления ключами (wpa_key_mgmt=WPA-EAP),
  • набор принимаемых алгоритмов шифрования (wpa_pairwise),

Отключаем karma (enable_karma=0), указываем буфер, в который будут направляться полученные логины и хеши (ennode).
 

Как взламывают корпоративный Wi-Fi: новые возможности


В нашем распоряжении комплект из пяти скриптов, которые запускают, помимо точки доступа, дополнительные утилиты для осуществления MITM-атак. Нас интересует скрипт mana-noupstream-eap, который предназначен для точек с аутентификацией 802.1x.
 

Как взламывают корпоративный Wi-Fi: новые возможности

 
По умолчанию скрипт пытается «сбрутить» полученный хеш, подключить клиент и провести MITM-атаку. Поскольку взлом хешей на телефоне — не самая лучшая идея, комментируем ненужные строки, добавляем команду, которая будет записывать перехваченные данные в файл на флешке, — и запускаем Mana.
 

Как взламывают корпоративный Wi-Fi: новые возможности

 
Как только Wi-Fi-клиент окажется достаточно близко к нашей точке доступа, он попробует аутентифицироваться на ней. Хорошее место для засады — у входа в офис или бизнес-центр, время — начало или конец рабочего дня, когда потенциальные жертвы минуют проходную.

Останавливаем Mana и проверяем, что же мы поймали.
 

Как взламывают корпоративный Wi-Fi: новые возможности

 
Формат полученных данных:
Protocol | Login | Challenge | Response

Теперь можно в спокойной обстановке на нормальном компьютере взламывать полученные хеши.

В этом нам помогут:

— Asleap (используется в оригинальном скрипте), 
— John the Ripper (требуется слегка модифицировать полученные хеши:
cat HASHES.txt | sed 's/://g' | sed 's/\([^|]*\)|\([^|]*\)|\([^|]*\)|\([^|]*\)/\2:$NETNTLM$\3$\4/' > john-HASHES.txt)

Полученные учетные записи можно использовать для дальнейшего проникновения в корпоративную сеть через Wi-Fi или VPN, а также для получения доступа к корпоративной почте.

Как оказалось, перехватить хеши пользователей можно не всегда. Настольные ОС (Windows, MacOS, Linux), а также пользователи iOS защищены лучше всего. При первичном подключении ОС спрашивает, доверяете ли вы сертификату, который используется RADIUS-сервером в данной Wi-Fi-сети. При подмене легитимной точки доступа ОС спросит про доверие к новому сертификату, который использует RADIUS-сервер. Это произойдет даже при использовании сертификата, выданного доверенным центром сертификации (Thawte, Verisign).
 

Как взламывают корпоративный Wi-Fi: новые возможности


При использовании устройств на базе Android сертификат по умолчанию не проверяется, но существует возможность указать корневой сертификат, который может использоваться в данной Wi-Fi-сети.
 

Как взламывают корпоративный Wi-Fi: новые возможности

 
Устройства на основе Windows Phone по умолчанию проверяют сертификат. Также доступны опции проверки сертификата сервера:
  • нет;
  • всегда спрашивать;
  • центр сертификации.
 

Как взламывают корпоративный Wi-Fi: новые возможности

 

Резюмируя все сказанное, эксперты Positive Technologies рекомендуют следующие меры безопасности:
  • пользователям — проверять сертификаты при подключении не только к интернет-банку, но и к корпоративному Wi-Fi;
  • пользователям Android — установить корневой сертификат, который используется в корпоративной сети;
  • администраторам — перейти на использование аутентификации на основе сертификатов (или не удивляться, если перед входом в офис периодически будут появляться люди с телефоном и антенной).

Автор: Дмитрий Трифонов, исследовательский центр Positive Technologies (http://habrahabr.ru/company/pt/blog/252055/)

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами сайта.

10 Rubilnik Новости / Статьи 4 331 05 март 2015

Рекомендуем также

Установка Windows 10 на неподдерживаемые телефоны.
Установка Windows 10 на неподдерживаемые телефоны.

На форуме XDA Developers недавно появился инструмент для установки Windows 10 на неподдерживаемые...

iPhone: MiTM-атака из кармана
iPhone: MiTM-атака из кармана

Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это...

Взлом WiFi с андроид без внешнего адаптера
Взлом WiFi с андроид без внешнего адаптера

Не секрет, что на Android можно запускать Aircrack-ng и Reaver. До недавних пор для этого нужен был...

Вскрываем, модифицируем и запаковываем android-приложения
Вскрываем, модифицируем и запаковываем android-приложения

Иногда некоторые приложения на Android чем-то не устраивают пользователя. В качестве примера можно...


Комментарии (2)

dominion1000 Гости 14 марта 2015 13:36
С помощью чего ты запускаешь Kali NetHunter?
Rubilnik Администраторы 15 марта 2015 20:31 Не в сети

Цитата: dominion1000
С помощью чего ты запускаешь Kali NetHunter?

Вот тут написано:

http://shlyahten.ru/534-ustanovka-kali-nethunter.html


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

iOS cydia small iconRepo [cydia.shlyahten.ru]

G iconGAPPS (все версии)