Найти тему
HaCkeRWolf

Lazy Script: Упроститель жизни для хацкера и взлома Wi-Fi

Оглавление

1.Возможности и поддержка устройств

Возможности скрипта очень большие, от включения режима мониторинга и «режима анонимности» до MITM атак и взлома компьютеров телефонов(Metasploit и Beef). Также есть версия и для обычного термукса. Lazy Script обычно используют новички, т.к он простой, но и ламеры также его используют, чтобы не писать кучу строк кода и экономить время. Некоторые инструменты не будут поддерживаться Termux'ом, поэтому для него написали отдельный скрипт. Кстати сам скрипт написан на Python и языке командной строки. Вот ссылки:

Lazy Script на Linux

Lazy Script в Termux

2.Применяем Lazy Script на практике

После установки надо произвести некоторые команды, которые написаны на странице Lazy Script для Termux и Linux. После запуска скрипта необходимо согласиться с тем, что инструмент предназначен только в обучающих целях. Соглашаемся с правилами, пишем YES. Если не согласны... Тогда зачем вы открыли эту статью??? Потом нас попросят написать наш интерфейс . Если вы не знаете, как называется ваш usb адаптер или он у вас один, ничего не пишем, жмем enter. Следующие окна просто жмете enter, и всё. Дальше мы увидим окно скрипта, как в начале статьи(у termux окно отличается). Тут есть много возможностей, но я расскажу о самых интересных из них.

2.1 Изменяем параметры WI-FI(IP,MAC)

В первых рядах величаются функции анонимности и изменения параметров Wi-Fi, такие как:

1. Включение wlan0

2. Включение wlan0mon

3. Изменение MAC-адреса

4. Включение anonym8

5.Включение anonsurf

6. Статус anonsurf

И также имеются их противоположные значения, такие как:

d1. Выключение wlan0

d2 Выключение wlan0mon

d3 Поставить стандартный MAC-адрес

d4 Выключение anonym8

d5 Выключение anonsurf

d6 Перезапуск anonsurf

2.2 Взлом Wi-Fi

Так как кликбейт должен себя оправдывать, вот взлом wifi. С 9-12 пункт идут средства для взлома wifi. Вообще в 9 пункте идет не только взлом wifi, но и другие фичи, на этом подробно не будем заострять внимание. Рассмотрим 10 пункт —

Перехват Handshake'а. Вообще для новичков лучше использовать другую программу, но кто разбирается в этом- тому можно попробовать.

11 Пункт связан с wps, который работает не на всех роутерах. Тоже для тех, кто шарит, ниже оставлю инструкцию для взлома wifi для новичков:https://vk.cc/9VW9Gz

Ну а 12 пункт- это зашквар, wep-шифрование используется наверное только где-нибудь в деревне у дедушки. Дальше идёт самое интересное, про это я тоже как-нибудь сделаю отдельный гайд:

2.3 MITM-атаки

Если вкратце, то это перехват трафика человека, находящихся в одной сети с вами. Это может быть публичный WiFi, или ваш WiFi, если его кто-то взломал и вы хотите отомстить ему. Это работает с http протоколом, но не с https. Можно сделать перенаправление трафика с него на http, но это я не изучал, по крайней мере. Если кому интересно это, оставлю гайд, и ознакомление, но это идёт не на Lscript 'e:(взял с сайта)

MITM, атаки в сети или же
игра в очко
(Может плохо закончиться если неправильно всё понять изначально)
Находясь в одной сети с потенциальный объектом для тестов мы имеем вариант перехвата трафика который находится в локальной сети. Стоит понимать что ВАЖНЕЙШИМ моментом который многие забывают является перевод сетевой карты в режим мониторинга или в неразборчивый режим. Разница между ними в том, что режим монитора работает только для wifi соединения. Не все MITM атаки требуют режимы мониторинга или неразборчивый режим, но возможность перевода карты в данные режимы бюджет очень важным моментом.
По умолчанию ваша сетевая карта откидывает все пакеты которые адресованы не вашему MAC адресу, используя эти режимы эти ограничения снимаются. Стоит понимать что НЕ все сетевые карты позволяют такие действия и если у вас не получается перевести сетевую карту в режим монитора то желательно в таком случае найти драйвера которые могут помочь это сделать, если таких драйверов нет и в интернете информации про это нет или же она связана с тем что данная сетевая карта не переходит в такой режим совершенно то значит это так и есть.
Команда для перевода карты в режим монитора
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode Monitor
sudo ifconfig wlan0 up
Если мы используем Windows с установленным Wireshark можно выставить это в интерфейсе:
Перейдя в режим мониторинга мы можем перехватывать трафик и работать с ним. Стоит отметить что пассивный перехват трафика относится к пассивному типу атаки, есть также активные типы атаки которые в себя могут включать огромный спектр включая социальную инженерию и эксплуатации протоколов и систем. Также стоит не забывать о том что СВИТЧ,хаб,роутер, коммутатор и маршрутизатор тоже играют свою роль в нашей работе.
Я всё перехватил, всех запаунил,а всё зашифровано, что делать?
Что бы такого не происходило был разработаны протоколы шифрования.
SSL как пример который часто встречается в дампах трафика это криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений и сам по себе является достаточно хорошим если говорить за определённые версии.
Немного теории
В этой статья я хочу разделить MITM и путь к MITM по категориям и распределить его на различные цепочки. Мы все понимаем что при MITM атаках мы имеем различные ситуации в которых мы что-то можем применять, что-то нет и преследуем различные цели - массовой атаки, индивидуальной (точечной) атаки. Нужно заполучить доступ к ПК или прочитать трафик? Можно ли быть агрессивным в сети или нет?
И так далее. В статье включены не только вещи связанные напрямую с MITM, также включены вещи которые требуются к понимают для того чтобы атака была совершена на должном уровне.
Вашему вниманию список софта и варианты цепочек к этому софту.
Стоит понимать что MITM и темы атаки в сети являются обширными и не стоит думать что прочитав эту или любые другие статьи можно сразу пойти и решить интересующий вас вопрос без серьезной подготовки - это будет фейл. Стоит быть готовым к тому что ситуации бывают разные и к каждой ситуации нужно иметь УЖЕ готовое решение, чтобы потом, когда атака будет производиться не бегать по Интернету в поисках информации о том как что-то сделать. Нужно быть полностью готовым и иметь протестированные стратегии и методы работы.
Я не призываю никого совершать атаки любого типа на кого-либо или что-либо, вы сами отвечаете за свои действия, статья исключительно создана для общего понимания того что такое MITM и варианты эксплуатации сети, также подчеркнуть какие варианты атак существуют.

Дальше идёт всеми нами любимый Metasploit-framework, о котором рассказывать подробно не буду. Скажу лишь, что там все команды упрощены одним нажатием кнопки. Там есть функция создания payload'a, подключение к Windows 7(порт 445) и много чего ещё.

2.4 Поделка Email

Крутая вещь для юных социальных инженеров. Сам ни разу не пользовался, не было необходимости в этом,но вещь крутая.

Взлом не всегда сложный!

И помните наш канал нацелен на безопасность, и автор статьи не несёт ответственности за ваши действия, так как не побуждает вас делать!