Categories
Tutorials

Υποκλοπή SMS απο iPhone-iPod Touch!!!;)

Μπορεί να ακούγεται παρατραβηγμένο(και κάποιο iPhone Nerd να λεει “Ο Στιβ Τζομπς αποκλείεται να το είχε επιτρέψει αυτο”)αλλα οπως λέμε και εμεις οι open minded hackers “Απο έξυπνους φτιάχτηκε,απο εξυπνότερους έσπασε”. Έτσι στο παρόν αρθρο θα παρουσιάσω ενα παράδειγμα υποκλοπής των SMS ενώς iPhone  το οποίο είναι συνδεδεμένο στο ίδιο ασύρματο δίκτυο με εμάς(Μην φοβάστε και στο μέλλον θα σας δώσω παράδειγμα με απομακρισμένη σύνδεση;)).Φυσικά ολα αυτα θα γίνουν υπο προιποθέσεις,οι οποίες οπως θα δείτε δεν είναι καθόλου απίθανες:D.

Ξέρω,ξέρω…Σας κίνησα το ενδιαφέρων οπότε ας ξεκινήσουμε την ιστορία μας…

Μια φορά και εναν καιρό λοιπόν(duh:P) ερχετέ ενας φιλος σας και ενω βλέπει το φανταχτερό σας iPhone με τα χιλια δυο καλουδια απο το Cydia λεει τα θελω ολα και εγω μπορείς να μου το κάνεις.Εσείς σαν καλός φίλος του κάνετε τη χάρη και κάνετε Jailbreak το iPhone του…Μεσα στα καλούδια λοιπόν που εγγαθηστάτε κανετε και μια εγγατάσταση το OpenSSH απο το Repo του BigBoss(ειναι προεγγατεστημενο το repository μην φοβάστε).Αφου τελειώσατε λοιπόν με τον φίλο σας τον αφήνετε να σερφάρει ανέμελος στο ασύρματο δίκτυό σας η να κάνει οτιδήποτε άλλο αρκεί το iPhone του να είναι εντός εμβέλειας και να είναι συνδεδεμένο με το ασύρματο δίκτυό σας…

Εδω λοιπόν ξεκινάνε τα κόλπα μας. Πρέπει με κάποιο τρόπο να βρούμε την Local IP του iPhone. Αυτο μπορουμε να το πετύχουμε πολύ ευκολα απο τις WiFi ρυθμίσεις του iPhone πατόντας το μπλέ δεξή βελάκι δίπλα απο το ασύρματο δίκτυό μας.

Εμείς ομως επειδή δεν θέλουμε να κινήσουμε υποψίες στον φίλο μας θα την βρούμε απο μακριά(χαχα)…Ετσι λοιπόν θα ανοίξουμε ,το πολύ αγαπητό σε όλους μας, Backtrack 5 και αρχικά θα πρέπει να μάθουμε τη Local IP του δικού μας μηχανήματος.Ανοίγουμε ενα τερματικό και πληκτρολογούμε την εντολή ifconfig.

Στα αποτελέσματα που θα δώσει, διπλα απο το όνομα τις ασύρματης κάρτας σας θα δείτε μια γραμμή που θα ξεκινάει με “inet addr:“.Μετά απο αυτο βρίσκετε η Local IP σας, η οποία θα είναι κατι σαν 192.168.1.* ή 10.0.0.* κ.ο.κ.(οπου * ενας αριθμος). Η Local IP του iPhone θα ειναι η ίδια μονο που θα ειναι διαφορετικός ο αριθμός μετά την τελευταία τελεία.Ετσι για να βρούμε πια είναι ακριβός θα χρησιμοποιήσουμε το εργαλείο Nmap και με την παρακάτω εντολή θα βρούμε ολες τις συσκευες που είναι συνδεδεμένες στο ασυρματο μας δίκτυο και αρκετές πληροφορίες για αυτες. Πληκτρολογούμε λοιπόν:

nmap -O -Pn 192.168.1.* (ή στη θέση της ip οποια είναι η δικιά σας με εναν αστερίσκο μετα την τελευταία τελεία)

Όπως βλέπετε σε κάποια απο τις συσκευές τις οποίες βρήκε  αναφερόταν οτι πρόκειτε για iPhone ή απο κάτω μια συσκευή της Apple και ετσι ξέρουμε οτι αυτή ειναι η συσκευή που ψάχνουμε και οτι απο πανω αναγράφετε η IP που της.

Τρείς σημαντικές πληροφορίες εχω να σας δόσω τωρα…

  1. Το προκαθορισμένο root password του iPhone ειναι το alpine.
  2. Η database των sms ενώς iPhone ή iPod Touch βρίσκετε στη θέση /var/mobile/Library/SMS .
  3. Το αρχείο που κρύβει τα SMS είναι γραμμένο σε SQLite και ονομάζετε sms.db

Το επομενο βήμα όπως καταλαβένετε ειναι να πάρουμε το προαναφερθέν αρχείο.Πληκτρολογούμε λοιπόν σε ένα τερματικό:

scp root@{η LocalIP του iPhone στόχου}: /var/mobile/Library/SMS/sms.db ~/Desktop/

Success!!!Μεσω αυτής της εντολής αντιγράψαμε τη database των SMS του φίλου μας στην επιφάνεια εργασίας του υπολογιστή μας…Αλλα ας τα δούμε ενα ενα:

Γραμμή 1:Οπως είπαμε και πάνω ζητάμε να αντιγράψει με δικαιόματα root απο τη συσκευή με τη ταδε ΙΡ ,απο το τάδε path στο Desktop του  υπολογιστή μας.(φυσικα και μπορείτε να το αποθηκεύετε οπου θέλετε)

Γραμμή 2:Επειδή δεν μπορει ο υπολογιστής μας να κάνει Authendicate το iPhone μας ζηταει να του δόσουμε έγγριση για να συνεχίσει.(μην τρομάζετε…απλα πληκτρολογίστε yes)

Γραμμή 3:Σε αυτο το σημείο μας ζητάει να δώσουμε το password της συσκευής.Οπως σας είπα και πρίν το default password του iPhone ειναι το alpine και αν ο κατοχος του δεν το εχει αλλάξει(που στην ιστορία μας δεν υπαρχει περίπτωση)πληκτρολογούμε αυτο.

Γραμμή 4:Η προσπάθεια μας στέφθηκε με επιτυχεία.Το αρχείο αντιγράφετε στο Desktop!!!

Το δύσκολο μερος(που σιγα το δύσκολο δηλαδη) τελείωσε.Τωρα δύο πράγματα μας έμειναν.Να αντιγράψουμε το αρχείο σε ένα Windows box(γιατι το πρόγραμμα που θα χρισημοποιήσουμε μετα θα είναι για Windows) και να κατεβάσουμε και να εγγαταστήσουμε το SQLite converter της DBElephand απο εδω.Δυστιχώς ειναι Trial και ειναι σχετικα ακριβό για αγορά αλλα οτι Free επιλογή είχα δεν δούλευε σωστά στη συγκεκριμένη Database.Για αυτο λοιπόν θα χαρώ να ακούσω προτάσεις απο δοκιμασμένα εργαλεία που δούλεψαν σε εσάς;)

Αφου εγγαταστήσαμε λοιπόν το εργαλείο μας το ανοίγουμε και επιλέγουμε απο την αριστερή στήλη το αρχείο μας.Αμέσως μόλις το επιλέξουμε μας εμφανίζονται στο κεντρικό μερος του προγράμματος καποιες επιλογές που καλούμαστε να τσεκάρουμε(σημείο 1. στη φωτογραφία).Επιλέγουμε λοιπόν το κουτάκι που δίπλα του βρίσκετε η λέξη message γιατι αυτή μας ενδιαφέρει στο παρόν αρθρο.Σειρά εχει το σημείο 2. της φωτογραφίας που μας δίνει πληθόρα επιλογών για το αρχείο στο οποίο θα μετατραπεί η Database των μηνυμάτων.Επιλέξτε τον τύπο που σας βολεύει,το μέρος στο οποίο θα αποθηκευτεί(απο το νέο παράθηρο που θα εμφανιστεί) πατήστε Start και voilà.Το αρχείο σας ειναι έτοιμο για ανάγνωση και χωρίς να το πάρει πρέφα κανενας…

Συμπεράσματα:

  1. Ολα αυτα γίνονται για εκπαιδευτικούς σκοπους ΚΑΙ ΜΟΝΟ.Το υποτιθέμενο θύμα μετα την επίθεση πρέπει να ενημερωθεί και να τον πληροφορήσεται για το πώς να προστατευτεί.
  2. Ο τρόπος προστασίας ειναι το να αλλαξετε το password του iPhone.Αυτο θα το κάνετε ειτε μεσω μιας εφαρμογής τερματικου στο iPhone πληκρολογόντας την εντολή passwd  είτε μέσω σύνδεσης SSH απο τον υπολογιστή σας με την ίδια εντολή.
  3. Οπως καταλάβατε τίποτα δεν είναι άτροτο οσο φανταχτερό και αν είναι και οσο καλα και να το παρουσιάζουν.
  4. Τα πράγματα στις Android συσκευές είναι ακομα πιο εύκολα και μπορείτε να βρείτε πληροφορίες στον γνωστό-άγνωστο φιλο μας(το Google ντε) 😉

Cr0w Tom

Categories
Tutorials

Σπάστε Windows Passwords σε δευτερόλεπτα…

Εντάξη πιστεύω οτι δεν χρειάζετε να το αναφέρω και εγω, αλλα οι περισσώτεροι σε αυτο το χώρο ξέρουμε οτι το λειτουργικό σύστημα της Microsoft μπάζει απο πολλα σημεία.Έτσι λεω να σας δείξω το πόσο εύκολα μπορεί κάποιος να βρεί το πολυπόθητο κωδίκο που δεν τον αφήνει να μπει στο Windows Box του.;)Στο παρόν άρθρο αναφερόμαστε σε boxes τα οποία εχουμε φυσική πρόσβαση και δεν ειναι απομακρισμένα(στο αμμεσο μέλλον ομως που ξερετε 😉 ).

Το “πρόγραμμα” που θα χρησιμοποιήσουμε λοιπόν ονομάζεται Ophcrack και λειτουργεί με τα λεγόμενα rainbow tables(διαβάστε εδω για να δείτε τι ειναι τα ”rainbow tables”).Μπορεί να τρέξει σε Windows,Linux αλλα και LiveCD.Εμεις όμως ,επειδη έτσι μας τη βάρεσε ρε αδερφέ, θέλουμε να φτιάξουμε ενα LiveUSB(xaxa,καλο ακούγετε).

Το Ophcrack LiveCD λοιπόν τρέχει μια διανομή Linux(την SLAX) την οποία θα κατευάσουμε απο εδώ και θα την κάνουμε εγγατάσταση στο USB Drive μας(το οποίο πρέπει να είναι πάνω απο 512MB) μεσω του LiLi USB Creator.

Αφου εχουμε κατεβάσει λοιπόν το Ophcrack LiveCD και το LiLi ,εγκαθηστούμε το LiLi στον υπολογιστή μας και το ανοίγουμε.Το interface του είναι παρα πολυ φιλικο και μεσα σε 2-3 λεπτα και ενας άπειρος χρήστης θα μπορέσει να το χειριστεί πολυ καλα.

Επιλέγουμε λοιπόν στο Step 1 το USB Key στο οποίο θέλουμε να εγγαταστήσουμε το Ophcrack και στο Step 2 πατάμε την επιλογή ISO/IMG/ZIP και επιλέγουμε το .iso αρχείο που κατεβάσαμε.Για τη περίπτωση του Ophcrack δεν χρειαζόμαστε κάποια άλλη ρύθμιση οπότε προχωράμε στο Step 5 και πατάμε τον κεραυνό.

Μετα απο λίγα λεπτα είμαστε έτοιμοι.Κανουμε Reboot τον υπολογιστή μας με το USB σε μια θύρα ,επιλέγουμε να εκκινήσει απο αυτη τη συγκεκριμένη θήρα και το Ophcrack τα κάνει όλα για εμάς σε πολυ λίγα λεπτα.Η διαδικασία οπως καταλαβένετε ειναι πλήρως αυτοματοποιημένη.Δείτε παρακάτω ενα παράδειγμα που βιντεοσκοπησα και το Ophcrack βρίσκει password 6 αριθμιτικών ψηφίων σε Windows 7 σε 1 λεπτο:

Tip: Αμα θέλετε να αυξήσετε τις πιθανότητες στο να βρεθεί το password η ίδια εταιρία δίνει δωρεάν tables για passwords με περισωτερους ή περιπλοκότερους χαρακτήρες(καποια απο τα tables φτάνουν τα 135GB?!?!).Για να τα προσθέσετε απλα τα κατεβάζετε απο εδώ και τα αποσιμπιέζετε σε εναν νέο φάκελο μεσα στον φάκελο tables που υπάρχει στο USB stick.

Cr0w Tom

Categories
Tutorials

Ρεζιλέψτε το πρωτόκολλο ασφαλείας ασύρματων δικτύων WEP…(WEP Cracking)

To WEP(Wired Equivalent Privacy) είναι το πλέον μη ασφαλές πρωτόκολλο ασφαλείας των ασύρματων δικτύων στο οποίο ,οπως θα εξηγήσουμε παρακάτω, είναι θέμα λίγων λεπτών το να βρούμε το κλειδί κάποιου ασύρματου δικτύου με το συγγεκρημένο πρωτόκολλο ασφαλείας.Γι’αυτο οπως καταλαβαίνετε όταν είναι να ασφαλίσετε το ασύρματο Router ή καποιο ασύρματο δίκτυο θα αποφύγετε οπως ο διάολος το λιβάνι το WEP.Εξ’αλλου τωρα ποιά κάθε είδους ασύρματο router ή συσκεύη υποστηρίζει καλύτερα και ασφαλέστερα προτόκολα(π.χ. WPA2).(Οχι οτι αυτα δεν σπάνε αλλα τουλαχιστων δεν είναι σαν το WEP ;))

Πρίν προχωρήσουμε στον οδηγό μας ομως λίγες πληροφορίες για το Authendikation του WEP.Στον ένα τρόπο,γνωστό ως Shared Key authentication,το WEP κλειδί χρησιμοποιεί μια τεσσάρων βημάττων “χειραψία” για την πιστοποίηση αυτού του κλειδιού:

  1. Ο client στέλνει μια αίτηση πιστοποίησης στο AP(Access Point).
  2. To AP απαντάει στέλνοντας ενα κείμενο στον client.
  3. Ο client κρυπτογραφεί το κείμενο αυτο με το WEP Key και το στέλνει πίσω σε μια ακόμα αίτηση πιστοποίησης.
  4. Το ΑΡ αποκρυπτογραφεί την απάντηση.Αν η απάντηση ταιριάζει με το σταθερο κείμενο στέλνει θετική απάντηση στο client.

Μετά απο την πιστοποίηση και τη σύνδεση των 2 το WEP Key χρησημοποιήτε και για τη κρυπτογράφιση των δεδομένων που διακινούνται,χρησημοποιώντας τον αλγόριθμο RC4.

Στον άλλο τρόπο,γνωστό ως Open System authentication,ο client δεν χρειάζετε να στήλει πληροφορίες στο ΑΡ κατα την πιστοποίηση.Οποιοσδήποτε client μπορεί να πιστοποιηθεί και μετα να προσπαθήσει να συνδεθεί.Το WEP Key στην προκειμένη περίπτωση χρησιμοποιήτε για την κρυπτογράφηση των διακινούμενων πακέτων.Αρα σε αυτό το σημείο ο client χρειάζεται το WEP Key.

Αφού είπαμε λοιπόν και κάποια πράγματα για τη διαδικασία πιστοποίησης του WEP ας μπούμε στο ψητό και ας πούμε τι θα χρειαστείτε αρχικά για να πραγματοποιήσετε μια επίθεση σε ενα ασυρματο δίκτυο(δεν λέω μονο σε WEP γιατί και για επιθέσεις σε άλλα πρωτόκολλα ασφαλείας θα σας χρειαστούν περίπου τα ίδια πράγματα).

  1. Ενας υπολογιστής με εγγατεστημένη μια διανομή Linux ή ακομα ποιό απλα με ενα LiveCD του Backtrack.
  2. Τη σουήτα Aircrack-ng(υπάρχει προεγγατεστημένη στο Backtrack).                                                                             Debian:
    # apt-get install aircrack-ng

    Fedora:

    # yum -y install aircrack-ng

  3. Το απαραιτητο Hardware.Μια καρτα ασύρματης δικτύωσης που να ειναι ικανή να κανει packet injection δηλαδή να μπαίνει σε monitor mode(οι πιθανότητες να ειναι αυτη η μία που έχετε στον υπολογιστή ή το laptop σας ειναι πολύ λίγες).Εδω θα πρέπει να κάνετε μια μικρή έρευνα για να δείτε τι μπορείτε-και αντέχετε να αγοράσετε.Υπαρχουν αρκετές επιλογές που μπορείτε να δείτε εδω.Εγώ προσοπικά εχω την Alfa AWUS050NH USB και κάνει καταπληκτική δουλία με πολύ μικρο κόστος(25€ απο το eBay).
  4. Και φυσικά ενα WEP-enabled ασύρματο δύκτιο…:Ρ

Ας Σπάσουμε Επιτέλους Αυτο Το WEP!!!

Ξεκινάμε ανοίγωντας μια κονσόλα,ενα προεγγατεστημένο πρόγραμμα σε ολες τις διανομές του Linux.Συνήθως βρισκετε και καρφιτσομένο στη taskbar της διανομής.Και τώρα ας ξεκινήσουμε με τις εντολές.

Αρχικά γράφουμε την παρακάτω εντολή για να εκκινήσουμε το Airmon-ng και να μας δώσει μια λίστα με τα διαθέσημα network interfaces:

airmon-ng

Στη περίπτωση μου έχω 2 και επιλέγω το wlan1.Τα δικά σας φυσικά μπορεί να ειναι διαφορετικά.Ελέγξτε πια ειναι η καρτα ασύρματης δικτύοσης που θέλετε να χρησιμοποιήσετε και σημειώστε την.Απο εδώ και πέρα όπου θα χρειάζετε να βάζετε το interface σας σε μια εντολή θα το γραφω σε μια παρένθεση και εσείς θα βαζετε τη δική σας.

Τώρα γράψτε τις παρακάτω εντολές μία προς μια και ελέγξτε αυτο που θα σας δώσει με την παρακάτω φωτογραφία:

airmon-ng stop (interface)
ifconfig (interface) down
macchanger --mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)
iwconfig wlan1 mode monitor

Αν δεν βλέπετε τα ίδια αποτελέσματα με την φωτογραφία τοτε κατα πασα πιθανότητα η κάρτα ασύρατης δικτύωσης που διαθέτετε δεν υποστηρίζει τη τεχνική που σας περιγράφω.Αμα τα βλέπετε τοτε επιτυχώς εχετε αλλάξει τη MAC address της κάρτας σας σε 00:11:22:33:44:55 .

Τωρα ειναι η ωρα που όλοι περιμένατε…Θα διαλέξουμε το ασύρματο δίκτυο που θα ρεζιλέψουμε…Τρέχουμε την εντολή:

airodump-ng (interface)

Έτσι εμφανίζετε μια λίστα απο τα εντός εμβέλειας ασύρματα δίκτυα.Αφου βρείτε κάποιο που “σας άρεσε” πατήστε Ctrl+C  για να σταματήσει η διαδικασία.Δυο πράγματα πρέπει να σημειώσετε τωρα.Το BSSID και το Channel (βρίσκετε στη στήλη CH) του ασύρματου δίκτυου που θέλετε.Φυσικά το ασύρματο δίκτυο που θα χρησιμοποιήσετε θα πρεπει να εχει προστασία WEP(στην ENC στήλη) και οχι WPA ή οτιδήποτε αλλο.

Επιλέξτε λοιπόν το BSSID με το κέρσορα και κάντε το αντιγραφή στο clipboard για να το έχετε εύκαιρο στα επομενα βήματα που θα σας χρειαστεί.

Τώρα θα δούμε τι συμβένει με το ασύρματο δίκτυο που επιλέξαμε και θα αποθηκεύσουμε αυτες τις πληροφορίες σε ένα αρχείο.Τρέχουμαι λοιπόν:

airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)

Όπου (channel)βάζετε το channel στο οποίο βρήσκετε το ασύρματο δίκτυο και στο bssid αυτο που μόλις αντιγράψατε στο clipboard.μπορείτε να πατήσετε και Shift+Insert για να κάνετε επικόληση.Στο (file name)βάλτε οτιδήποτε θα θυμάστε ευκολα.Εγω προσωπικά εβαλα Capture. Και τώρα ξεκινάμε να βλέπουμε τα παρακάτω

Αφήστε λοιπόν αυτο το παράθηρο να τρέχει, ανοίξτε ενα καινούριο παράθηρο τερματικού και γράψτε την εντολή:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 (interface)

Αυτο που πρέπει να δείτε για να έχει γίνει σωστα η προσπάθεια ειναι “Association successful”.

Σε αυτο το σημείο στείλαμε ενα Aythentication Request στο ασύρματο δίκτυο και το έκανε κατευθείαν αποδεκτο.Αυτό θα κάνει το επόμενο βήμα πιο εύκολο και πιο γρήγορο.

Σιγά σιγά ομως φτάνουμε στην επίτευξη του στόχου μας.Ετσι, γράφουμε:

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)

Σε αυτο το σημείο προκαλούμε κίνηση στο router-στοχο για να επιταχύνουμε τη δουλειά μας.Σε λίγα λεπτα το παράθηρο του aireplay θα τρέχει σαν τρελό απο τα read/write packets.(Σε πολλές περιπτώσεις μπορεί να μην μπορείτε να συνδεθείτε στο Internet  απο αλλο υπολογιστή σε αυτο το δικτυο την ωρα του aireplay)Τωρα ομως, είναι η ωρα που πάτε στη κουζίνα και φτιάχνετε ενα καφέ,χαζεύεται καποιο περιοδικό ( π.χ DeltaHacker -γιατι αλλωστε να μην διαφημίσουμε το αγαπημένο μας περιοδικό;)) γιατι σε αυτό το σημείο πρέπει να περιμένετε μέχρι το airodump να μαζέψει εναν ικανοποιητικό αριθμό δεδομένων-πακέτων για να μπορέσετε να το σπάσετε.Για να καταλάβετε,δείτε τη στήλη #Data.Στη περίπτωση που περιγράφω χρειάστικαν 45.000 πακέτα για να βρεθεί ο κωδικός.

Ανάλογη λοιπόν με τη δύναμη του δικτύου θα είναι και η ωρα που θα χρειαστεί.Περιμένετε μεχρι τα πακέτα να πάνε πάνω απο 10.000(αν και κατα πάσα πιθανώτητα θα χρειαστείτε περισσώτερα)και τρέξτε τη παρακάτω εντολή:

aircrack-ng -b (bssid) (file name-01.cap)

Το (file name) θα είναι οτι επιλέξατε παραπάνω.Αμα δεν εχουν συλεχθεί αρκετα πακέτα το aircrack θα αποτύχει και καθε 5.000 πακέτα θα ξαναπροσπαθεί μεχρι να το σπάσει επιτυχώς.

Ειμαι στην ευχαριστη θεση να σας ανακοινόσω λοιπόν οτι σε αυτο το σημείο έχετε σπάσει το πολυπόρθητο password.Εμφανίζετε πρώτα σε 16αδική μορφή και μεσα στις αγγύλες διπλα στο KEY FOUND το κανονικό κλειδι.

Συμπέρασμα

Το είπαμε,το ξαναείπαμε…Το WEP αποτελεί ενα τρύπιο προτοκολο ασφαλείας,και σας το αποδικνείω με το παρών άρθρο.Και κάποιες επισημάνσεις.

  1. Για να βρείτε κατάληλες καρτες ασυρματης δικτυοσης ψαξτε αρκετα καλα.Διαβαστε reviews,και ποστ ανθροπων που τις εχουν πριν την αγορα καποιας.
  2. Πολλα προβληματα μπορεί να συναντήσετε στη διαδρομη.Δεν είναι οσο εύκολο δίχνει αλλα αν καθήσετε και ασχοληθείτε πιστεύω οτι θα τα καταφέρετε.
  3. Οτι ερώτηση προκληθεί εγω ειμαι εδω για να σας λύσω τις απορείες,είτε με comments ειτε με αλλους τροπους που θα βρείτε στη καρτέλα Contact Us

Stey Heavy-Stay Tuned 😉

Crow Tom