В предыдущих уроках по взлому Wi-Fi я показывал вам способы создания «злого двойника», DoS-атаки на беспроводную точку доступа и взлома паролей WEP и WPA2, но в этом уроке я покажу вам кое-что немного другое.
Во многих ресторанах, отелях, аэропортах, самолетах и кафе используется открытая аутентификация на беспроводной точке доступа, но после подключения к точке доступа вы перенаправляетесь на прокси-сервер, который запрашивает ваши учетные данные. Это очень распространено во многих коммерческих заведениях по всему миру. Получение необходимых учетных данных обычно платное.
Что делать, если у вас нет кредитной карты или вы её забыли, а вам нужен доступ в интернет? Возможно, вы сможете это сделать, если сервер принимает ICMP-запросы (ping), и вы проявите терпение.
Кроме того, представьте себе ситуацию, когда вам нужно незаметно получить файл, отправить сообщение или получить сообщение, например, в ситуации кибершпионажа или кибервойны, практически не оставляя следов своей деятельности. Возможно, это ваш предпочтительный метод.
Примечание: это более продвинутая техника, поэтому, если вы новичок в хакерстве, поработайте с некоторыми более базовыми приемами, прежде чем пробовать ее.
kali > ping <IP-адрес>
Существует несколько типов ICMP-сообщений, но это эхо-запрос (тип 0) и эхо-ответ (тип 8). Хотя почти все мы время от времени используем команду ping, имейте в виду, что существуют и другие типы ICMP-сообщений, которые могут быть полезны при сканировании или взломе систем, блокирующих или отбрасывающих ICMP-сообщения типа 0.
Если сервер принимает ICMP (многие не принимают его в целях безопасности), вы можете использовать ICMP, чтобы обойти необходимость аутентификации через прокси-сервер (веб-страницу, которая запрашивает учётные данные). Поскольку это очень медленно, я не рекомендую этот протокол для ежедневного использования, но в крайнем случае это может быть очень инновационным способом получить доступ к электронной почте, когда вы не хотите покупать доступ к сервису или хотите получить доступ к интернету, не оставляя следов.
kali > apt-get install icmptx
Это установит icmptx в вашу операционную систему Kali.
кали > icmptx
Появится этот экран справки. Как видите, синтаксис очень прост. К сожалению, реализация — нет.
Когда мы загрузили icmptx, он установил страницу руководства, поэтому давайте посмотрим на нее, введя:
kali > man icmptx
Страница руководства не содержит намного больше информации, чем страница справки.
Для настройки прокси/сервера синтаксис прост:
kali > icmptx -s 10.0.0.1
Это указывает на сервер/прокси-сервер с IP-адресом 10.0.0.1. Это всего лишь пример; вам нужно заменить этот IP-адрес на целевой IP-адрес, к которому вы пытаетесь подключиться.
Мы можем проверить, поддерживает ли наше ядро туннелирование, введя:
kali > ifconfig tun0
Этот ответ означает, что наша операционная система Debian (на которой построена Kali) поддерживает туннелирование. Давайте теперь настроим туннель на сервере.
kali > ifconfig tun0 mtu 65535 up 10.0.0.1 netmask 255.255.255.0
Мы можем указать ядру игнорировать трафик ICMP, введя:
кали > эхо 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Затем нам нужно переслать IP-трафик, введя:
Кали > эхо 1 > /proc/sys/net/ipv4/ip_forward
Для этого введите:
kali > icmptx -c <IP-адрес прокси/сервера >
кали > icmptx -c 76.23.54.12
Затем нам необходимо создать туннель и в этой системе.
kali > ifconfig tun0 mtu 65535 up 10.0.0.1 netmask 255.255.255.0
Далее нам необходимо настроить маршрут к прокси-серверу.
kali >route del default
kali > route add host 76.23.54.12 gateway 192.168.1.1 dev
Наконец, нам нужно установить маршрут через созданный нами туннель (tun0) к серверу в сети, к которому мы хотим получить доступ.
kali > route add default gw 10.0.0.1 tun0
Теперь, когда вы захотите зайти на этот сайт в Интернете, вы сможете сделать это без аутентификации и будете практически полностью невидимы!
Хотя использование icmptx, вероятно, не является практичным способом доступа в Интернет ежедневно, в экстренных случаях или в условиях строгой секретности он позволит вам обойти веб-аутентификацию, практически не оставляя следов. Мало кто из администраторов безопасности будет искать ICMP-трафик для отслеживания ваших действий, а поскольку вам не нужно было проходить аутентификацию, ваши следы практически незаметны. Кроме того, если вы настроите сервер в системе-зомби, единственный след будет вести к серверу/зомби без проведения высококвалифицированной криминалистической экспертизы.
Во многих ресторанах, отелях, аэропортах, самолетах и кафе используется открытая аутентификация на беспроводной точке доступа, но после подключения к точке доступа вы перенаправляетесь на прокси-сервер, который запрашивает ваши учетные данные. Это очень распространено во многих коммерческих заведениях по всему миру. Получение необходимых учетных данных обычно платное.
Что делать, если у вас нет кредитной карты или вы её забыли, а вам нужен доступ в интернет? Возможно, вы сможете это сделать, если сервер принимает ICMP-запросы (ping), и вы проявите терпение.
Кроме того, представьте себе ситуацию, когда вам нужно незаметно получить файл, отправить сообщение или получить сообщение, например, в ситуации кибершпионажа или кибервойны, практически не оставляя следов своей деятельности. Возможно, это ваш предпочтительный метод.
Примечание: это более продвинутая техника, поэтому, если вы новичок в хакерстве, поработайте с некоторыми более базовыми приемами, прежде чем пробовать ее.
ICMP: протокол управляющих сообщений Интернета
Как вы знаете, ICMP — это протокол, используемый для определения наличия активного хоста. Мы можем определить активность хоста (внимание, новички!), просто набрав:kali > ping <IP-адрес>
Существует несколько типов ICMP-сообщений, но это эхо-запрос (тип 0) и эхо-ответ (тип 8). Хотя почти все мы время от времени используем команду ping, имейте в виду, что существуют и другие типы ICMP-сообщений, которые могут быть полезны при сканировании или взломе систем, блокирующих или отбрасывающих ICMP-сообщения типа 0.
Если сервер принимает ICMP (многие не принимают его в целях безопасности), вы можете использовать ICMP, чтобы обойти необходимость аутентификации через прокси-сервер (веб-страницу, которая запрашивает учётные данные). Поскольку это очень медленно, я не рекомендую этот протокол для ежедневного использования, но в крайнем случае это может быть очень инновационным способом получить доступ к электронной почте, когда вы не хотите покупать доступ к сервису или хотите получить доступ к интернету, не оставляя следов.
Шаг 1: Запустите Kali и загрузите ICMPTX
Для начала запустим Kali Linux и скачаем icmptx. Поскольку icmptx есть в репозитории Kali, нам нужно сделать следующее:kali > apt-get install icmptx
Это установит icmptx в вашу операционную систему Kali.
Шаг 2: Получение помощи
Теперь давайте посмотрим на файл справки по icmptx. Просто введите:кали > icmptx
Появится этот экран справки. Как видите, синтаксис очень прост. К сожалению, реализация — нет.
Когда мы загрузили icmptx, он установил страницу руководства, поэтому давайте посмотрим на нее, введя:
kali > man icmptx
Страница руководства не содержит намного больше информации, чем страница справки.
Шаг 3: Прокси-сервер на стороне сервера
Принцип работы icmptx заключается в настройке прокси-сервера между вами, клиентом и целевой веб-страницей. Для начала давайте настроим прокси-сервер.Для настройки прокси/сервера синтаксис прост:
kali > icmptx -s 10.0.0.1
Это указывает на сервер/прокси-сервер с IP-адресом 10.0.0.1. Это всего лишь пример; вам нужно заменить этот IP-адрес на целевой IP-адрес, к которому вы пытаетесь подключиться.
Шаг 4: Туннелирование
Далее нам нужно настроить туннель. Туннель обеспечивает место для передачи и приёма пакетов для пользовательских приложений. Поскольку icmptx — это пользовательское приложение, нам нужно настроить туннель для отправки и приёма пакетов, в данном случае ICMP-пакетов.Мы можем проверить, поддерживает ли наше ядро туннелирование, введя:
kali > ifconfig tun0
Этот ответ означает, что наша операционная система Debian (на которой построена Kali) поддерживает туннелирование. Давайте теперь настроим туннель на сервере.
kali > ifconfig tun0 mtu 65535 up 10.0.0.1 netmask 255.255.255.0
Шаг 5: IP-переадресация
Далее нам нужно настроить этот сервер так, чтобы он, во-первых, игнорировал ICMP-запросы, а во-вторых, пересылал IP-трафик. Если бы мы не указали ядру игнорировать ICMP-запросы, оно бы отвечало эхо-ответом (тип 8), что является нормальным ответом. Нам это не нужно. Мы хотим, чтобы ICMP-трафик попадал на сервер и проходил через него.Мы можем указать ядру игнорировать трафик ICMP, введя:
кали > эхо 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Затем нам нужно переслать IP-трафик, введя:
Кали > эхо 1 > /proc/sys/net/ipv4/ip_forward
Шаг 6: Настройка клиента
Теперь настроим наш клиент. Это система, с которой мы будем выходить в Интернет. Нам также нужно установить ICMPTX на этой системе, но здесь мы будем использовать клиентскую, а не серверную конфигурацию.Для этого введите:
kali > icmptx -c <IP-адрес прокси/сервера >
кали > icmptx -c 76.23.54.12
Затем нам необходимо создать туннель и в этой системе.
kali > ifconfig tun0 mtu 65535 up 10.0.0.1 netmask 255.255.255.0
Далее нам необходимо настроить маршрут к прокси-серверу.
kali >route del default
kali > route add host 76.23.54.12 gateway 192.168.1.1 dev
Наконец, нам нужно установить маршрут через созданный нами туннель (tun0) к серверу в сети, к которому мы хотим получить доступ.
kali > route add default gw 10.0.0.1 tun0
Теперь, когда вы захотите зайти на этот сайт в Интернете, вы сможете сделать это без аутентификации и будете практически полностью невидимы!
Хотя использование icmptx, вероятно, не является практичным способом доступа в Интернет ежедневно, в экстренных случаях или в условиях строгой секретности он позволит вам обойти веб-аутентификацию, практически не оставляя следов. Мало кто из администраторов безопасности будет искать ICMP-трафик для отслеживания ваших действий, а поскольку вам не нужно было проходить аутентификацию, ваши следы практически незаметны. Кроме того, если вы настроите сервер в системе-зомби, единственный след будет вести к серверу/зомби без проведения высококвалифицированной криминалистической экспертизы.