Вопрос Aircrack-ng: как это могло произойти?

Тема в разделе "Уязвимости и взлом", создана пользователем TRDD, 16 дек 2017.

  1. TRDD

    TRDD

    Сообщения:
    423
    Баллы:
    16
    Здравствуйте, уважаемые.
    Использую ПО Aircrack-ng уже около года. Но сегодня впервые встретил неизвестную ошибку/уязвимость, благодаря которой смог получить серьезный пароль за пару минут. Без брута, СИ/фишинга и прочей грязи.

    Проводил эксперимент, как положено - на своей сети.
    Цель: клиенты - 5 мобильных устройств, разных фирм. Не буду говорить каких. Не рассчитывал на взлом, но планировал изучить и подменить трафик.
    Конкретно ожидалось следующее: перехват пакетов, подмена сети/DNS, Snifing/Spoofing, попытки сканирования сети более часа.
    Предположительный пароль: от 20 до 40 символов. Цифры + буквы.
    Брутом не взять, СИ/Фишинг не подходит из-за отсутствия времени на ожидание.

    Результат:
    Перехват пакетов - удалось.
    Подмена сети - нет, ибо тот же фишинг/СИ, требует время.
    Подмена DNS - удалось.
    Sniffing/Spoofing - удался, но тоже требуется немного времени.
    Попытки сканирования сети около часа - ?

    С последним возникли проблемы.
    А именно. В графе Probe (по идеи, список соединений/попыток) отобразился весь пароль. Без шифрования, сокращения и прочего - весь, полный и рабочий пароль. Это произошло через 20-25 минут после начала сканирования.
    Не было связи с клиентами, так как все это проверялось отдельно и в течение дня.
    Возможно, проблема в роутере, ибо это ASUS 2010 годов. WPS был выключен, настройки на максимальную защиту.

    Кто-то может объяснить как это могло произойти? Ведь пароль, если и передается, то только в зашифрованном виде, его утечка невозможна.
  2. waydam

    waydam

    Сообщения:
    464
    Баллы:
    16
    Извини, пароль от чего?
  3. TRDD

    TRDD

    Сообщения:
    423
    Баллы:
    16
    От WiFi сети.
    Сегодня повторял - результата уже не было. То есть, сканирование заняло около часа, как и планировал, но в Probe ничего не появилось.

    Тема открыта, я все еще в поисках ответа.
  4. 3_barabashka_3

    3_barabashka_3

    Сообщения:
    732
    Баллы:
    16
    А при MiTM передаётся тебе в зашифрованном виде или нет? Может его нечаянно включил
  5. TRDD

    TRDD

    Сообщения:
    423
    Баллы:
    16
    Там не должен передаваться пароль, обычно только трафик.
    Насчет этого не знаю, но если каким-то образом передался пароль, то он должен быть зашифрован.

    Вариантов два:
    Первый.
    Дело в мобильных устройствах. Так как это старые образцы, могут быть какие-то бреши в безопасности. Но тоже не ясно, как может передаваться пароль в открытом виде.
    Второй.
    Проблема в роутере. Это 90%, так как роутер где-то 2010 годов, тогда тоже могли упустить уязвимость к подобным атакам. Но пароль ведь должен шифроваться, в любом случае.

    Если честно, меня больше интересует, как он мог отображаться в Probe, если это место для соединений/попыток.

    В целом, я получил результат. Осталось его только проверить и изучить.
    Не встречал на форумах подобной информации, так что ситуация может быть интересна.

    В личные написали несколько человек, мол зачем было запариваться, если aircrack-ng используют только для захвата Handshake.
    Я хотел проверить, как себя поведут 5 мобильных устройств старого образца. Потому что обычно пакеты захватывают, где в роли клиентов участвуют ПК и иногда современный телефон.
  6. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Истинно так, вообще в роутерах ASUS в 2012-17 нашли несколько интересных уязвимостей. Но то, что их исправили, ничего не дает обычным юзерам которые ничего не обновляют сами). Вот здесь - небольшой пакет информации - https://wwws.nightwatchcybersecurity.com/2017/05/09/multiple-vulnerabilities-in-asus-routers/. Думаю если поищешь на роутерпвн должны были сплоиты добавить. Почему он там выдал пароль в открытом виде - не скажу, слишком много переменных. Старые модели ASUS светят адм в интернет, так их и ломают и уже пароль из адм/багов прошивки узнают. Про твой случай не слышал еще. Но судя по линку выше - меня он не удивляет. Коэфф. дырявости асус на сегодгя можно проверить с помощью роутерскана.

    Хотя интересные сетевые аномалии у меня возникали - например зашел на данный форум с общ. wifi, смотрю я уже под каким то другим пользователем зашел, чертовщина какая-то, через минуту все пропало, хз что это было. Браузер был "чистый", не входил с него на форум еще, никаких левых кукисов и т.д.
  7. TRDD

    TRDD

    Сообщения:
    423
    Баллы:
    16
    Если он не вышел из своего аккаунта, то это не удивительно. Раньше, да и сейчас наверное практиковали атаки на открытые сессии.
    Вот только https должно спасать от этого.

    yarr сказал(а): goto/post?id=113464#post-113464
    Истинно так, вообще в роутерах ASUS в 2012-17 нашли несколько интересных уязвимостей. Но то, что их исправили, ничего не дает обычным юзерам которые ничего не обновляют сами).
    В ближайшие время изучу роутер и отдельно мобильные устройства. Странная, но интересная ситуация.
    Даже если какая-то уязвимость есть, то пользы от этого очень мало. Так как роутер старый, сейчас такие используют очень редко.​

Поделиться этой страницей

Top