Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save anonymous/e25c61b041142e765b254dea434f4193 to your computer and use it in GitHub Desktop.
Save anonymous/e25c61b041142e765b254dea434f4193 to your computer and use it in GitHub Desktop.
Как пользоваться интернетом соседей

Как пользоваться интернетом соседей



Как "Украсть" Интернет Соседа?!
Как подключиться к Wi-Fi сети соседа
Как подключиться к wifi соседа?

В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Скорее всего, и среди ваших соседей найдутся такие, которые используют плохо сконфигурированную точку доступа. Кстати, чтобы проникнуть в сеть, вовсе не обязательно руководствоваться злонамеренными целями, а просто ради любопытства. Кроме того, ознакомившись с методами взлома, вы сможете защитить собственную Wi-Fi сеть. Выбор того или иного метода атаки зависит от конфигурации Wi-Fi сети жертвы. Каждый стандарт безопасности имеет свои уязвимости, которые может использовать злоумышленник. Считается, что пользователи с неограниченным каналом чаще других оставляют свои роутеры незащищенными. Однако маловероятно, что сервисы банка будут работать через незащищенный протокол HTTP, FTP, SMPT и т. Настройте роутер на использование сложного WPA2-ключа об этом говорится далее. Если по каким-то причинам вы хотите использовать открытую точку доступа, используйте расширение к браузеру HTTPS Everywhere. WEP — устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. WEP создает ложное чувство безопасности, и после появления WPA2, трудно представить, что кто-то захочет использовать устаревшие алгоритмы. Мы не будем вдаваться в детали, а просто отошлем вас на эту страницу. WPS PIN — восьмизначное число, привязанное к роутеру. Если WPA-пароль уязвим к атаке по словарю, пользователь может установить сложный WPA-пароль и, чтобы не запоминать длинную парольную фразу, включить WPS. После передачи корректного WPS PIN роутеру, далее клиенту передается информация о настройках, включая WPA-пароль. Стандарт WPS был реализован некорректно: Более того, регистратор роутер проверяет PIN двумя частями. Это означает, что первая часть, состоящая из 4-х цифр, имеет возможных комбинаций, а вторая, состоящая из 3-х цифр, - комбинаций. То есть, злоумышленнику для подбора PIN в худшем случае потребуется попыток, что весьма немного. В новой версии должна появиться функция блокировки после нескольких неудачных попыток ввода PIN WPS lockout policy. Если в вашем роутере подобная функция отсутствует, просто отключите WPS. Если злоумышленник узнает PIN соседского роутера, эффективность дальнейших манипуляций возрастает многократно и, самое главное, не потребуется много времени. Как хакер или ваш сосед может узнать WPS PIN? В этом случае злоумышленник может быстро подключиться к роутеру, зайти в панель настроек используя стандартные учетные данные и узнать WPS PIN. Более того, в современных роутерах можно менять WPS PIN в панели настроек периодически меняйте PIN. Если вы используете сложные WPA-пароли, можете не беспокоиться об атаках по словарю. Однако время от времени некоторые пользователи упрощают себе жизнь и используют в качестве пароля слово из словаря, что приводит к успешной атаке по словарю на WPA 4-way handshake. Затем при помощи атаки по словарю из WPA handshake извлекается пароль в чистом виде. Более подробно про данные виды атак можно ознакомиться на этой странице. Никогда не используйте в качестве номера телефонов, дату рождения и другую общеизвестную информацию. Если все предыдущие методы не сработали, на сцену выходит старая добрая социальная инженерия. По сути, фишинг — это один из видов с социальной инженерии, когда пользователя посредством обманных трюков заставляют рассказать о пароле для точки доступа. Чтобы атака была более эффективной, злоумышленники обычно заставляют пользователя подключиться к фальшивой точке доступа. WiFiPhisher — утилита, написанная на phython, как раз помогает в реализации вышеупомянутого метода. Вначале происходит тюнинг компьютера злоумышленника: Затем WiFiPhisher выводит список точек доступа жертвы, одну из которых злоумышленник выбирает для атаки. После того как злоумышленник выбрал один из элементов перечня, утилита клонирует ESSID и пытается вывести из строя оригинальную точку доступа, поскольку злоумышленнику нужно добиться, что жертва повторно залогинилась уже на поддельную точку доступа. Если не удастся отсоединить пользователей от оригинальной точки доступа или злоумышленник находится слишком далеко от жертвы, атака не сработает, поскольку ни один из пользователей не сможет соединиться с поддельной точкой доступа. Когда жертва соединяется с поддельной точкой доступа, злоумышленнику сообщается, что клиенту выделен IP-адрес. На рисунке ниже мы видим, что к поддельной точке доступа подсоединилось устройство на базе Android. Жертва подсоединилась к точке доступа, контролируемой злоумышленником. После того как жертва подсоединиться к поддельной точке доступа и попытается зайти на веб-страницу, HTTP- или HTTPS-сервер злоумышленника выдаст фишинговую страницу. Например, если Android-клиент сделает запрос к сайту www. Злоумышленник оповещается о том, что жертва попыталась зайти на веб-сайт и была перенаправлена на поддельную страницу. После введения пароля жертва будет перенаправлена на другую страницу. Страница, на которую перенаправляется жертва после ввода пароля. Никогда не вводите WPA-пароль на подозрительных страницах. Как только злоумышленник получил пароль к точке доступа, следующий пункт назначения — панель настроек роутера. Доступ к настройкам роутера дает злоумышленнику еще больше привилегий при управлении сетью. Получение PIN и других паролей: Достать пароли, скрытые за звездочками, проще простого. Это позволяет хакеру найти потенциально уязвимые системы, находящиеся в том же сегменте сети. Один из способов закрепиться в системе — сохранить WPS PIN см. Более продвинутый хакер установит трояна в прошивку роутера, что позволит при помощи мастер-пароля получать доступ к Wi-Fi сети. Данная схема реализуется следующим образом. В прошивку DD-WRT с открытым исходным кодом, подходящую ко многим моделям, добавляется троян или мастер-пароль, после чего прошивка обновляется через панель настроек роутера. Цель данной статьи — не сподвигнуть вас ко взлому Wi-Fi сети соседа, а рассказать о наиболее распространенных уязвимостях в настройках Wi-Fi, при помощи которых злоумышленник может проникнуть в вашу сеть. Примечателен случай , когда некто попытался подставить своих соседей после взлома WEP-ключа и использования соседской сети для доступа детским порнографическим сайтам. Поскольку доступ осуществляется через вашу сеть, полиция при расследовании придет именно к вам и не факт, что вы докажете свою невиновность. Производители роутеров спроектировали панели настроек максимально удобными. Используйте средства безопасности по максимуму, чтобы огородить себя от проникновения со стороны соседей. Nikita Borisov, Ian Goldberg, and David Wagner. Обнаружен новый многофункциональный троян-шпион для Android. Pranshu Bajpai В отличие от точек доступа, принадлежащих компаниям, которые, как правило, находятся под защитой, весьма вероятно, что соседский домашний роутер сконфигурирован некорректно. Aircrack-ng Suite Wireshark Reaver Bully WiFiPhisher Nessus Vulnerability Scanner Получение пароля к точке доступа Выбор того или иного метода атаки зависит от конфигурации Wi-Fi сети жертвы. Команда для перехвата трафик по каналу 1 в незащищенной сети В результате анализа мы выяснили, что пользователь подключался к банковскому счету. Анализ перехваченного трафика в Wireshark Однако маловероятно, что сервисы банка будут работать через незащищенный протокол HTTP, FTP, SMPT и т. IV-коллизии в WEP WEP — устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. Подбор WPS PIN WPS PIN — восьмизначное число, привязанное к роутеру. Брутфорс WPS PIN Стандарт WPS был реализован некорректно: Процесс перебора WPS PIN Способы защиты: Другие способы получения WPS PIN Если злоумышленник узнает PIN соседского роутера, эффективность дальнейших манипуляций возрастает многократно и, самое главное, не потребуется много времени. PIN роутера Как только злоумышленник узнал PIN, получение WPA-пароля происходит в течение нескольких секунд. Фишинг через Wi-Fi Если все предыдущие методы не сработали, на сцену выходит старая добрая социальная инженерия. Процесс настройки системы злоумышленника Затем WiFiPhisher выводит список точек доступа жертвы, одну из которых злоумышленник выбирает для атаки. Перечень точек доступа жертвы После того как злоумышленник выбрал один из элементов перечня, утилита клонирует ESSID и пытается вывести из строя оригинальную точку доступа, поскольку злоумышленнику нужно добиться, что жертва повторно залогинилась уже на поддельную точку доступа. Жертва подсоединилась к точке доступа, контролируемой злоумышленником После того как жертва подсоединиться к поддельной точке доступа и попытается зайти на веб-страницу, HTTP- или HTTPS-сервер злоумышленника выдаст фишинговую страницу. Один из вариантов фишинговой страницы Злоумышленник оповещается о том, что жертва попыталась зайти на веб-сайт и была перенаправлена на поддельную страницу. Уведомление о запросе Наступает момент истины: Страница, на которую перенаправляется жертва после ввода пароля Пароль, введенный жертвой, отобразится в консоли злоумышленника: Пароль, введенный жертвой Как правило, пользователь вводит пароль по одной из следующих причин: Пользователь предполагает, что происходит подключение к легитимной точке доступа. Фишинговая страница очень похожа на страницу, выдаваемую роутером жертвы. Пользователь хочет подключиться к открытой точке доступа с тем же ESSID. Поиск уязвимостей на других клиентах в сети Манипуляции с DNS: Обновление прошивки в панели настроек Заключение Цель данной статьи — не сподвигнуть вас ко взлому Wi-Fi сети соседа, а рассказать о наиболее распространенных уязвимостях в настройках Wi-Fi, при помощи которых злоумышленник может проникнуть в вашу сеть. Реклама на сайте О проекте Контакты Copyright Экспорт статей RSS Мои параметры Карта сайта Информер история.


Тамбовская инвестиционная компания
Отзывы характеристики лады приоры
Отрава для собак своими руками рецепт
Как растет хгч в моче
Составьте схему образования химической связи между
Сонник замуж за другого
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment