Взламывают не только веб-сайты и компании, а реальная история
Отказ от ответственности: это человек, с которым я сейчас дружу, и, конечно же, это не учебное пособие, поэтому отрывки отсутствуют!
вступление
По какой-то странной причине я подумал, что мой сосед - агент секретной службы, ЦРУ или что-то в этом роде. Это чувство вызывало у меня то, как он двигается, разговаривает и ведет себя. Однажды ночью, увидев, как он идет в свой гараж и пробыл там несколько часов, я понял, что происходит что-то странное. Мне нужны доказательства, подтверждающие мои утверждения, и единственное, что мне пришло в голову, - это проникнуть в его домашнюю сеть.
Настраивать
Я включил свой компьютер, вытащил свою коллекцию компакт-дисков с ОС и установил Kali Linux. Все было готово, работало, чтобы начать мое приключение. Внезапно я заметил, что в моей интернет-компании отключилось электричество. Что теперь? Что ж, мне нужно было подключение к Интернету для работы с Google и анализировать любую предоставленную информацию.
Доступ к беспроводной сети
Поскольку у меня не было интернета и моей главной целью было доксировать его, первым делом я попытался взломать его домашний Wi-Fi. Как только я начал собирать информацию, я заметил, что его маршрутизатор использует защиту WEP. Что ?!
WEP
WEP (Wired Equivalent Privacy) - это алгоритм безопасности для IEEE 802. Он был разработан с целью преодолеть проблемы конфиденциальности данных при традиционном проводном соединении. Это обеспечило лучшую защиту данных за счет шифрования передаваемых данных во избежание подслушивания.
WEP аутентификация работает двумя способами:
- Открытая системная аутентификация (OSA) - OSA помогает получить доступ к любой сети WEP, а также получать незашифрованные файлы.
- Аутентификация с общим ключом (SKA) - SKA позволяет компьютеру, оборудованному беспроводным модемом, получить полный доступ к любой сети WEP и обмениваться как зашифрованными, так и незашифрованными данными.
Шифрование WEP можно легко взломать с помощью некоторых простых инструментов, таких как aircrackng, который предустановлен в Kali Linux. Это система шифрования, которая в наши дни полностью взломана. Используя эту технику и примерно через час, я узнал, что его пароль Wi-Fi был maria123456789 😆
Примечание. По очевидным причинам я не стал подробно рассказывать, как я получил пароль.
Все в
Теперь моя коробка была частью его домашней сети. Я хотел узнать, сколько у него устройств. Это было сделано с помощью nmap и шагов, описанных выше:
$ nmap 192.168.1.*
Использование * дало мне каждый хост, IP и открытые порты в сети и подключалось к его сети. Это также означало, что любое устройство, не подключенное в то время к его Wi-Fi, не будет отображаться в моих журналах терминала, мне нужно было углубиться.
Присмотревшись к журналам, я заметил, что на его маршрутизаторе включен ssh, зная, что, скорее всего, у него все еще есть admin как пользователь в его маршрутизатор, в моем терминале я выполнил следующие команды:
$ ssh [email protected] The authenticity of host '192.168.1.1 (192.168.1.1)' can't be established. ECDSA key fingerprint is SHA256:**********************************************. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added '192.168.1.1' (ECDSA) to the list of known hosts. [email protected]'s password:******************************************** * D-Link * * * * WARNING: Authorised Access Only * ******************************************** Welcome DLINK#
На этом этапе меня попросили ввести пароль для [email protected]. После многих лет работы такого рода вы будете знать, когда цель запущена, с настройками по умолчанию, которые могут быть очень полезно, когда вы хотите взломать сеть. Хотите узнать пароль от его роутера? Думаю, вы угадали - admin 😐
Далее я запустил:
******************************************** * D-Link * * * * WARNING: Authorised Access Only * ******************************************** WelcomeDLINK# show #press "Enter" twicealg date-time deviceinfo dlna driver-log dsl dyndns hosts ip nas phy-interface ppp qos sntp system upnp version wifi-channel wireless DLINK#
Через несколько минут его маршрутизатор предоставил мне информацию обо всех устройствах, когда-либо подключенных к этой сети, и многое другое, что мне было нужно. Кроме того, я сделал то же самое с одним из его компьютеров, используя ssh, и после нескольких часов поиска и рыскания я не нашел то, что искал. История его поисков в основном касалась садоводства. В этот момент я знал, что этот человек чист, а я слишком параноик.
Общие типы атак
- Атака «злоумышленник посередине». Это относится к перехвату сообщений между двумя людьми с целью кражи данных.
- Отказ в обслуживании (DDoS): для этого вам нужно завалить сеть трафиком. В результате он не может выполнять какие-либо запросы, оставляя систему непригодной для использования.
- Обнюхивание: перехват пакетов данных при их передаче по сети.
Понимание этих атак поможет вам не только понять, как взломать сеть, но и узнать о кибербезопасности. Поскольку он был моим соседом, я обратился к нему и рассказал, что я только что сделал. Вместо того чтобы рассердиться, он был удивлен, узнав, как я нарушил его личную жизнь. После нескольких минут разговора он назначил мне «Награду» и попросил меня помочь ему защитить его сеть, что я и сделал. И мы жили долго и счастливо, Конец.