Обход беспроводной аутентификации с помощью ICMPTX

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
В предыдущих уроках по взлому Wi-Fi я показывал вам способы создания «злого двойника», DoS-атаки на беспроводную точку доступа и взлома паролей WEP и WPA2, но в этом уроке я покажу вам кое-что немного другое.

Во многих ресторанах, отелях, аэропортах, самолетах и кафе используется открытая аутентификация на беспроводной точке доступа, но после подключения к точке доступа вы перенаправляетесь на прокси-сервер, который запрашивает ваши учетные данные. Это очень распространено во многих коммерческих заведениях по всему миру. Получение необходимых учетных данных обычно платное.

Что делать, если у вас нет кредитной карты или вы её забыли, а вам нужен доступ в интернет? Возможно, вы сможете это сделать, если сервер принимает ICMP-запросы (ping), и вы проявите терпение.

Кроме того, представьте себе ситуацию, когда вам нужно незаметно получить файл, отправить сообщение или получить сообщение, например, в ситуации кибершпионажа или кибервойны, практически не оставляя следов своей деятельности. Возможно, это ваш предпочтительный метод.

Примечание: это более продвинутая техника, поэтому, если вы новичок в хакерстве, поработайте с некоторыми более базовыми приемами, прежде чем пробовать ее.

ICMP: протокол управляющих сообщений Интернета​

Как вы знаете, ICMP — это протокол, используемый для определения наличия активного хоста. Мы можем определить активность хоста (внимание, новички!), просто набрав:

kali > ping <IP-адрес>

Существует несколько типов ICMP-сообщений, но это эхо-запрос (тип 0) и эхо-ответ (тип 8). Хотя почти все мы время от времени используем команду ping, имейте в виду, что существуют и другие типы ICMP-сообщений, которые могут быть полезны при сканировании или взломе систем, блокирующих или отбрасывающих ICMP-сообщения типа 0.

Если сервер принимает ICMP (многие не принимают его в целях безопасности), вы можете использовать ICMP, чтобы обойти необходимость аутентификации через прокси-сервер (веб-страницу, которая запрашивает учётные данные). Поскольку это очень медленно, я не рекомендую этот протокол для ежедневного использования, но в крайнем случае это может быть очень инновационным способом получить доступ к электронной почте, когда вы не хотите покупать доступ к сервису или хотите получить доступ к интернету, не оставляя следов.

Шаг 1: Запустите Kali и загрузите ICMPTX​

Для начала запустим Kali Linux и скачаем icmptx. Поскольку icmptx есть в репозитории Kali, нам нужно сделать следующее:

kali > apt-get install icmptx

Это установит icmptx в вашу операционную систему Kali.


Шаг 2: Получение помощи​

Теперь давайте посмотрим на файл справки по icmptx. Просто введите:

кали > icmptx

Появится этот экран справки. Как видите, синтаксис очень прост. К сожалению, реализация — нет.

Когда мы загрузили icmptx, он установил страницу руководства, поэтому давайте посмотрим на нее, введя:

kali > man icmptx

Страница руководства не содержит намного больше информации, чем страница справки.

Шаг 3: Прокси-сервер на стороне сервера​

Принцип работы icmptx заключается в настройке прокси-сервера между вами, клиентом и целевой веб-страницей. Для начала давайте настроим прокси-сервер.

Для настройки прокси/сервера синтаксис прост:

kali > icmptx -s 10.0.0.1

Это указывает на сервер/прокси-сервер с IP-адресом 10.0.0.1. Это всего лишь пример; вам нужно заменить этот IP-адрес на целевой IP-адрес, к которому вы пытаетесь подключиться.

Шаг 4: Туннелирование​

Далее нам нужно настроить туннель. Туннель обеспечивает место для передачи и приёма пакетов для пользовательских приложений. Поскольку icmptx — это пользовательское приложение, нам нужно настроить туннель для отправки и приёма пакетов, в данном случае ICMP-пакетов.

Мы можем проверить, поддерживает ли наше ядро туннелирование, введя:

kali > ifconfig tun0

Этот ответ означает, что наша операционная система Debian (на которой построена Kali) поддерживает туннелирование. Давайте теперь настроим туннель на сервере.

kali > ifconfig tun0 mtu 65535 up 10.0.0.1 netmask 255.255.255.0

Шаг 5: IP-переадресация​

Далее нам нужно настроить этот сервер так, чтобы он, во-первых, игнорировал ICMP-запросы, а во-вторых, пересылал IP-трафик. Если бы мы не указали ядру игнорировать ICMP-запросы, оно бы отвечало эхо-ответом (тип 8), что является нормальным ответом. Нам это не нужно. Мы хотим, чтобы ICMP-трафик попадал на сервер и проходил через него.

Мы можем указать ядру игнорировать трафик ICMP, введя:

кали > эхо 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Затем нам нужно переслать IP-трафик, введя:

Кали > эхо 1 > /proc/sys/net/ipv4/ip_forward

Шаг 6: Настройка клиента​

Теперь настроим наш клиент. Это система, с которой мы будем выходить в Интернет. Нам также нужно установить ICMPTX на этой системе, но здесь мы будем использовать клиентскую, а не серверную конфигурацию.

Для этого введите:

kali > icmptx -c <IP-адрес прокси/сервера >

кали > icmptx -c 76.23.54.12

Затем нам необходимо создать туннель и в этой системе.

kali > ifconfig tun0 mtu 65535 up 10.0.0.1 netmask 255.255.255.0

Далее нам необходимо настроить маршрут к прокси-серверу.

kali >route del default

kali > route add host 76.23.54.12 gateway 192.168.1.1 dev

Наконец, нам нужно установить маршрут через созданный нами туннель (tun0) к серверу в сети, к которому мы хотим получить доступ.

kali > route add default gw 10.0.0.1 tun0

Теперь, когда вы захотите зайти на этот сайт в Интернете, вы сможете сделать это без аутентификации и будете практически полностью невидимы!

Хотя использование icmptx, вероятно, не является практичным способом доступа в Интернет ежедневно, в экстренных случаях или в условиях строгой секретности он позволит вам обойти веб-аутентификацию, практически не оставляя следов. Мало кто из администраторов безопасности будет искать ICMP-трафик для отслеживания ваших действий, а поскольку вам не нужно было проходить аутентификацию, ваши следы практически незаметны. Кроме того, если вы настроите сервер в системе-зомби, единственный след будет вести к серверу/зомби без проведения высококвалифицированной криминалистической экспертизы.
 
Назад
Сверху Снизу