Взламывают не только веб-сайты и компании, а реальная история

Отказ от ответственности: это человек, с которым я сейчас дружу, и, конечно же, это не учебное пособие, поэтому отрывки отсутствуют!

вступление

По какой-то странной причине я подумал, что мой сосед - агент секретной службы, ЦРУ или что-то в этом роде. Это чувство вызывало у меня то, как он двигается, разговаривает и ведет себя. Однажды ночью, увидев, как он идет в свой гараж и пробыл там несколько часов, я понял, что происходит что-то странное. Мне нужны доказательства, подтверждающие мои утверждения, и единственное, что мне пришло в голову, - это проникнуть в его домашнюю сеть.

Настраивать

Я включил свой компьютер, вытащил свою коллекцию компакт-дисков с ОС и установил Kali Linux. Все было готово, работало, чтобы начать мое приключение. Внезапно я заметил, что в моей интернет-компании отключилось электричество. Что теперь? Что ж, мне нужно было подключение к Интернету для работы с Google и анализировать любую предоставленную информацию.

Доступ к беспроводной сети

Поскольку у меня не было интернета и моей главной целью было доксировать его, первым делом я попытался взломать его домашний Wi-Fi. Как только я начал собирать информацию, я заметил, что его маршрутизатор использует защиту WEP. Что ?!

WEP

WEP (Wired Equivalent Privacy) - это алгоритм безопасности для IEEE 802. Он был разработан с целью преодолеть проблемы конфиденциальности данных при традиционном проводном соединении. Это обеспечило лучшую защиту данных за счет шифрования передаваемых данных во избежание подслушивания.

WEP аутентификация работает двумя способами:

  • Открытая системная аутентификация (OSA) - OSA помогает получить доступ к любой сети WEP, а также получать незашифрованные файлы.
  • Аутентификация с общим ключом (SKA) - SKA позволяет компьютеру, оборудованному беспроводным модемом, получить полный доступ к любой сети WEP и обмениваться как зашифрованными, так и незашифрованными данными.

Шифрование WEP можно легко взломать с помощью некоторых простых инструментов, таких как aircrackng, который предустановлен в Kali Linux. Это система шифрования, которая в наши дни полностью взломана. Используя эту технику и примерно через час, я узнал, что его пароль Wi-Fi был maria123456789 😆

Примечание. По очевидным причинам я не стал подробно рассказывать, как я получил пароль.

Все в

Теперь моя коробка была частью его домашней сети. Я хотел узнать, сколько у него устройств. Это было сделано с помощью nmap и шагов, описанных выше:

$ nmap 192.168.1.*

Использование * дало мне каждый хост, IP и открытые порты в сети и подключалось к его сети. Это также означало, что любое устройство, не подключенное в то время к его Wi-Fi, не будет отображаться в моих журналах терминала, мне нужно было углубиться.

Присмотревшись к журналам, я заметил, что на его маршрутизаторе включен ssh, зная, что, скорее всего, у него все еще есть admin как пользователь в его маршрутизатор, в моем терминале я выполнил следующие команды:

$ ssh [email protected]
The authenticity of host '192.168.1.1 (192.168.1.1)' can't be established.
ECDSA key fingerprint is SHA256:**********************************************.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '192.168.1.1' (ECDSA) to the list of known hosts.
[email protected]'s password:********************************************
*                 D-Link                   *
*                                          *
*      WARNING: Authorised Access Only     *
********************************************
        
Welcome
DLINK#

На этом этапе меня попросили ввести пароль для [email protected]. После многих лет работы такого рода вы будете знать, когда цель запущена, с настройками по умолчанию, которые могут быть очень полезно, когда вы хотите взломать сеть. Хотите узнать пароль от его роутера? Думаю, вы угадали - admin 😐

Далее я запустил:

********************************************
*                 D-Link                   *
*                                          *
*      WARNING: Authorised Access Only     *
********************************************
        
WelcomeDLINK# show #press "Enter" twicealg           date-time     deviceinfo    dlna          driver-log
dsl           dyndns        hosts         ip            nas
phy-interface ppp           qos           sntp          system
upnp          version       wifi-channel  wireless      DLINK#

Через несколько минут его маршрутизатор предоставил мне информацию обо всех устройствах, когда-либо подключенных к этой сети, и многое другое, что мне было нужно. Кроме того, я сделал то же самое с одним из его компьютеров, используя ssh, и после нескольких часов поиска и рыскания я не нашел то, что искал. История его поисков в основном касалась садоводства. В этот момент я знал, что этот человек чист, а я слишком параноик.

Общие типы атак

  • Атака «злоумышленник посередине». Это относится к перехвату сообщений между двумя людьми с целью кражи данных.
  • Отказ в обслуживании (DDoS): для этого вам нужно завалить сеть трафиком. В результате он не может выполнять какие-либо запросы, оставляя систему непригодной для использования.
  • Обнюхивание: перехват пакетов данных при их передаче по сети.

Понимание этих атак поможет вам не только понять, как взломать сеть, но и узнать о кибербезопасности. Поскольку он был моим соседом, я обратился к нему и рассказал, что я только что сделал. Вместо того чтобы рассердиться, он был удивлен, узнав, как я нарушил его личную жизнь. После нескольких минут разговора он назначил мне «Награду» и попросил меня помочь ему защитить его сеть, что я и сделал. И мы жили долго и счастливо, Конец.