February 28, 2020

Как украсть чужие данные/публичные сети

Всем привет, в этой статья я ( Snake ), расскажу вам как с помощью публичных wi-fi, перехватывать чужой трафик/карты, логины/пароли и другое.
Если кто не знает, как получить доступ к чужому wi-fi, прочтите эту статью.

Отдыхая в одном из далеко неплохих отелей, от нечего делать после бурного отдыха, я решил немного поднагрузить мозги. Решил я перехватить весь трафик с общего wi-fi отеля.
Пароль к сетке у меня уже был, так как wi-fi то бесплатный.

  1. Получив пароль, первым делом я пошел к админке маршрутизатора. Проверям стандартные пароли, возможно нам повезет. Я вбил адрес предположительно по стандарту роутеров, но увы нечего не нашлось. Что бы не мучаться и не перебирать адреса вручную, я использовал софт под названием AngryScan что в переводе – Злой сканер. Быстро просканировав подсеть в которой я находился, был найден адрес роутера. Взяв адресок я повторил попытку входа в админку, но поданному ip адресу маршрутизатора, приглашения на в ход в веб морду роутера, мне не выдал. Пришлось еще раз потратить время и просканировать данный адрес на открытые порты, для подключения к веб интерфейсу маршрутизатора. Порты просканированы, порт найден. Попался умный админ, который перенес порт веб интерфейса роутера с 80 на 8181. И так попытка три. Вбиваю ip адрес роутера:порт веб морды. И вот, вылетает приглашение для входа в админ панель. Осталось ввести логин и пароль.

    Но тут сразу стало понятно, раз умный админ сменил порты на вход в веб интерфейс маршрутизатора, то 100% и пароли были сменены. По предоставленной инфе от окна приглашения, мне сразу стало понятно, что это маршрутизатор на прошивке DD-WRT. Просканировал еще раз данный ip с запросом распознавания устройства. Было уже ясно на 100% Это маршрутизатор с прошивкой DD-WRT Buffalo модель HO-G300. Сразу иду на сайт для поиска эксплойтов https://www.exploit-db.com и начинаю искать эксплойт пот данную модель роутера. По запросу было выдано несколько приличных эксплойтов. Скачав первый и воспользовавшись им, я потерпел неудачу. Скачиваю второй, который сработал безупречно. Код эксплойта написан на .php и работает с веб сервера. Так как виртуальный веб сервер на моей машине стоит, я сохранил данный эксплойт, который можно посмотреть по данному адресу https://www.exploit-db.com/exploits/26129/ Название WZR-HP-G300NH2 - Cross-Site Request Forgery. Залив скрипт в папку своего сервера, я перешел по адресу скрипта php и эксплойт начал свою работу. По окончанию была выдана информация. Password change. Отлично.

Из кода эксплойта:

<input type="hidden" name="https_enable" value="0" />

<input type="hidden" name="http_username" value="root" />

<input type="hidden" name="http_passwd" value="hacked" />

<input type="hidden" name="http_passwdConfirm" value="hacked" />

<input type="hidden" name="_http_enable" value="1" />

Я знал на что будет сменен пароль, так как данные условия я задал в эксплойт. То есть я указал ip адрес роутера и указал логин и пароль, на который нужно произвести замену. Замена произошла на логин root и пароль hacked.

(данный эксплойт использует уязвимость XSS в данных моделях)

Сразу перехожу на адрес входа в веб морду роутера, смотрю количество клиентов и понимаю, о да бабки есть-можно поесть. В сети в данную минуту находилось 89 пользователей. Это те, что пользовались интернетом и не пошли загорать.

И так получив доступ к интерфейсу роутера и потратив на все про все 20 минут. Не долго думая, делаю подмену DNS сервера. (сервер который отвечает за адреса веб сайтов в сети интернет, по средством соответствия ip адреса к доменному имени) И указываю в настройках роутера в первичный dns- адрес своего сервера где стоит система dns, в данном случае сервер днс запустил на своей машине и указал адрес своей машины как первичный dns. Вторичный dns нужно указывать обязательно реальный, так как при запросах всё сперва пойдет на первичный dns, (наш поддельный) и если там ничего не найдено, то запрос будет переадресован на вторичный реальный днс и он уже выполнит свою работу нормально, направив вас именно на тот адрес который вы указывали.

Итак, зачем все это было сделано.

После смены dns и запуска сервера на своей локальной машине. Запускаю сниффер для перехвата пакетов в сети интернет. (Называется данная атака Spoofing). То есть идет перехват всех данных передаваемых в данной сети. От вводимых адресов, до логинов и паролей, а так же номера карт и остальная информация при оплатах данного человека, каких либо заказов в номер через веб интерфейс ресторана.

За пару суток работы dns сервера на моей локальной машине было поймано много интересного. Но то что привлекало меня это карты банковские карты.

Перехват был такого вида: 378751482231075#6212|exp:07/2023#Whitney Mitchell#208.116.136.211#10641BradenDickeyLane

Получил я примерно около 200 карт, за проживание в этом отеле. Одну такую карту я могу продать за 20-40$. Так как это только снятые со сниффера карты, высокого уровня ( Business, Platinum, Gold, World ). Так я и сделал, но некоторые оставил себе:P