Хакерские утилиты для андроид и iphone. Эксперимент: как похитить личные данные при помощи бесплатного Wi-Fi Для отображения кукиз в Wireshark

Программы перехвата для андроид – сравнительно новое «изобретение», которое набирает популярность. Сегодня, когда технологии и в частности, Интернет, проникли во все сферы нашей жизни и правилом хорошего, современного тона стало наличие нескольких личных страниц в социальных сетях, неудивительно, что люди хотят, как и прежде быть в курсе жизни других. Особенно, если речь идет о своих коллегах, знакомых, начальстве, любимых и домашних.

Перехват с андроида осуществляется реже прочих «шпионских» экзерсисов по той простой причине, что не так то и просто прослушать чужое устройство. Нужна техническая соответствующая оснащенность, которая есть разве что у спецслужб. Но сегодня отдельные умельцы пошли дальше и предлагают искушенной публике услуги по взлому аккаунтов, слежке в сети, да и наяву (детективы). Вот только насколько это все эффективно? Не узнаешь, пока не столкнешься лично…

Перехват сообщений: трудности и реальность

Перехват сообщений с Андроида выполняют сегодня все кому не лень — и умельцы и разномастные сервисы. Предложений о перехвате звонков, взломе страниц в сетях, удаленном взломе устройств – масса, только они имеют разные подводные камни – то исполнитель ненадежный (того гляди и шантажист), то деньги просит вперед (кот в мешке, не иначе), к тому же результат может не стоить тех затрат и усилий, что вы приложили. Другое ли дело – специальные сервисы. Наперед забегая скажем, что они стоят денег (небольших), но свою копеечку отрабатывают. Но не все сервисы одинаково функциональны и эффективны.

Трудность перехвата сообщений заключается в том, что не всякая программа для перехвата данных с андроид совместима с устройствами и имеет широкий функционал. Ведь общение одними только звонками не ограничивается: люди шлют чаще СМС и сообщения в мессенджерах, причем десятками в день. Значит, нужна стоящая программа для андроид для перехвата пакетов – СМС, звонки, сообщения из мессенджеров, желательно и посещаемые страницы в сети (перехват http запросов на андроид покажет часто посещаемые ресурсы, что выручит родителей в контроле за детьми).

И еще учтите такой технологический нюанс: если заявлено, что программа может перехватывать любые входящие и исходящие пакеты, то у нее должна быть поддержка – сервер на пару с сервисом, который будет обрабатывать массу сообщений, ведь силами простого смартфона и программы просто не обойтись.

Сервис VkurSe

VkurSe – это сервис и одноименная программа для перехват а пакетов андроид . Его функционал превосходит любые другие решения:

  • перехват СМС с андроида : входящие и исходящие сообщения, пересылка всех сообщений архивом на почту;
  • перехват сообщений ВКонтакте с андроид а: можно читать все сообщения с мессенджеров, включая Viber, Whatsapp;
  • перехват звонков и СМС на андроид : звонки записываются, архивируются и пересылаются вам;
  • андроид перехват WiFi : вы можете с помощью запроса с ключевыми словами отключить доступ в сеть по WiFi для прослушиваемого устройства;
  • позиционирование прослушиваемого устройства по GPS;
  • запись микрофона дистанционно через запрос с ключевым словом;
  • смена кода блокировки через сообщение;
  • перезагрузка, включение и выключение телефона;
  • снимок фронтальной камерой при неправильном вводе пароля;
  • очистка памяти телефона через СМС;
  • архивация всех действий телефона через персональный кабинет на сайте;
  • загрузка всех перехваченных файлов на Google Drive.

Это лишь часть , которые предоставляет сервис и программа VkurSe.

Безопасность перехвата

Самый большой недостаток большинства программ для перехвата информации с телефонов – их можно запросто обнаружить. Программа сама выполняет перехват, архивацию и пересылку пакетов, что сильно загружает оперативную память и прослушиваемого устройства и телефона, для которого предназначены пакеты. Прослушиваемый телефон начинает постоянно зависать, то включается, то перезагружается, сильно расходуется трафик и его владелец тут же понимает, что что-то не так. Он смотрит в диспетчер задач или вовсе сканирует телефон на ПК и обнаруживает шпиона. Другое дело – программа VkurSe. К примеру, перехват сообщений Whatsapp на андроид требует пересылки разом большого пакета и с одного телефона на другой это займет время. Тут-то и выручает свой сервис VkurSe, который обрабатывает запрос и пересылает только информацию по факту в ваш персональный кабинет на сайте. Перехват трафика андроид ложится на плечи целого сервиса, что существенно облегчает слежку за перепиской и звонками и плюс – не загружает телефон. Перехват Whatsapp андроид выполняется в считанные минуты и вы уже читаете всю переписку у себя на почте в виде отчета, или в персональном кабинете.

Как мы говорили раньше, все сервисы по перехвату и слежке действуют строго за плату. Но VkurSe сделал для пользователя небольшое исключение: на сайте в категории загрузок есть версии для перехват а смс с андроид бесплатно – вы можете протестировать программу и сервис в течении 7 дней с момента регистрации, а после решить, хотите вы дальше пользоваться сервисом или нет.

В заключение скажем, что VkurSe – реально работающий сервис и программа для перехвата СМС на андроид и не только, которая дает 100% результат. Конечно, есть вопрос небольшой платы за пользование, но правда всегда стоит каждой потраченной на нее копейки.

Это известное в определенных кругах приложение на ОС Андроид, которое позволяет сканировать и перехватывать интернет-сессии. Функционал утилиты предоставит возможность взламывать аккаунты даже при зашифрованной сети (только WPA2).

Характеристика

FaceNiff служит для перехвата веб-сессий. Работает приложение следующим образом. Вы подключаетесь к общественной сети Wi-fi. Утилита сканирует общую точку доступа и определяет доступные для перехвата сессии.

Пользователь выбирает «жертву» и, спустя секунды ожидания, уже может отправлять сообщения от имени «жертвы» из ее аккаунта в социальной сети или форуме, делать заказы на сайте, а также осуществлять другие неправомерные действия.

Особенности

Принцип работы программы основан на уязвимости передачи трафика. Так, шифруется только этап сверки пароля/логина пользователя. Далее доступ к аккаунту поддерживается обычными кодами, которые отправляются вместе с «кукисами» сайта. Эти коды легко перехватить с помощью приложения FaceNiff и, соответственно, завладеть аккаунтом ровно до тех пор, пока жертва сама не выйдет из аккаунта и сверка «свой-чужой» по кукис-файлам не прекратиться.

Этим «болеет» подавляющее большинство сайтов, даже такие известные, как FaceBook, Twitter, Amazon, ВКонтакте, Evernote, Dropbox и др. Что и говорить об обычных форумах, рядовых интернет-магазинах, пользовательских ресурсах.

Привет друзья.

Как обещал продолжаю о программе Intercepter-ng.

Сегодня уже будет обзор на практике.

Предупреждение: менять настройки или бездумно жать настройки не стоит. В лучшем случае может просто не работать или вы повесите Wi Fi. А у меня был случай что сбросились настройки роутера. Так что не думайте что всё безобидно.

И даже при таких же настройках как у меня не значит что всё будет гладко работать. В любом случае для серьезных дел придется изучать работу всех протоколов и режимов.

Приступим?

Перехват куки и паролей.

Начнем с классического перехвата паролей и куки, в принципе процесс как в статье но перепишу его заново, с уточнениями.

Антивирусы кстати часто могут палить такие штуки и сводить перехват данных по Wi FI

Если жертва сидит на android или IOS устройстве, вы можете довольствоваться лишь тем что жертва вводит лишь в браузере (пароли, сайты, куки) если жертва сидит с социального клиента для вк, тут уже возникают проблемы, они просто перестают работать. В последней версии Intercepter NG можно решить проблему заменив жертве сертификат. Об этом подробнее будет позднее.

Для начала вообще определитесь, что вам необходимо получить от жертвы? Может вам необходимы пароли от социальных сетей, а может просто от сайтов. Может вам достаточно куки чтобы зайти под жертвой и сразу что либо сделать, либо вам необходимы пароли для будущего сохранения. А вам необходимо анализировать в дальнейшем изображения просмотренные жертвой и некоторые странички, или вам не нужен этот хлам? Вы знаете что жертва уже вошла на сайт (при переходе уже авторизирована) или ещё только будет вводить свои данные?

Если нет необходимости получать картинки с посещаемых ресурсов, части медиафайлов и видеть некоторые сайты сохраненные в файл html отключите в Settings — Ressurection. Это слегка уменьшит нагрузку на роутер.

Что можно активировать в Settings — если вы подключены через ethernet кабель нужно активировать Spoof Ip/mac. Так же активируйте Cookie killer (помогает сбросить куки, чтобы у жертвы вышло с сайта). Cookie killer относится к Атаке SSL Strip поэтому не забываем активировать.

Так же лучше если будет активирован Promiscious (беспорядочный режим) который позволяет улучшить перехват, но не все модули его поддерживают... Extreme mode (экстримальный режим) можно обойтись без него. С ним порою перехватывает больше портов, но появляется и лишняя информация + нагрузка...

Во первых выбираем сверху интерфейс через который вы подключены к интернету и тип подключения Wi-fi либо Ethernet если подключены через кабель к роутеру.

В режиме Scan Mode правой кнопкой мыши по пустому полю и нажимаем Smart scan. Отсканируются все устройства в сети, осталось добавить нужные жертвы в Add nat.

А можно и поставить один любой IP, перейти в settings — expert mode и поставить галочку на Auto ARP poison, в таком случае программа будет добавлять каждого кто подключен и подключится к сети.

Нам остается перейти в Nat mode.

Нажимаем configure mitms , здесь нам пригодится SSL mitm и SSL strip.

SSL mitm позволяет как раз заниматься перехватом данных, хотя и на него реагируют многие браузеры предупреждая жертву.

SSL Strip позволяет чтобы у жертвы переключалось с Https защищенного протокола на HTTP , а так же чтобы работал cookie killer.

Больше нам ничего не требуется,жмем start arp poison (значок радиации) и ждем активности жертвы.

В разделе password mode нажмите пкм и Show coolies. Потом можно на cookie нажам пкм и перейти на full url.

Кстати, если жертва сидит в соц сетях есть вероятность что его активная переписка появится в Messengers mode.

Http inject (подсунуть жертве файл).

Ммм, довольно сладкая опция.

Можно подсунуть жертве чтобы она скачала файл. Нам остаётся надеяться что жертва запустит файл. Для правдоподобности, можно проанализировав какие сайты посещает жертва, подсунуть что то вроде обновления.

К примеру если жертва на VK назовите файл vk.exe . возможно жертва запустит решив что это полезное что.

Приступим.


Bruteforce mode.

Режим перебора и подбора паролей паролей.

Один из способов применения — брут доступа к админке роутера. Так же некоторых других протоколов.

Для брута необх

В Target server вбиваете ip роутера, протокол telnet, username — имя пользователя, в нашем случае Admin .

Внизу есть кнопка на которой нарисована папка, вы нажимаете на неё и открываете список паролей (в папке с программой, misc/pwlist.txt есть список часто используемых паролей, либо можно свой список использовать).

После загрузки нажимает старт (треугольник) и идём пить чай.

Если найдутся совпадения (подберется пароль) то программа остановится.

одимо знать имя пользователя. Но если вы хотите получить доступ к роутеру попробуйте стандартный — admin.

Как произвести брут.

Traffic changer (подмена трафика).

Функция скорее шутки ради. Можно изменить чтобы жертва вводя один сайт, переходила на другой который вы введете.

В traffic mode слева вводим запрос, справа результат, но с таким же количеством букв и символов, иначе не сработает.

Пример — слева забьем изменяемый запрос, справа нужный — test1 меняем на test2. (поставьте галочку на Disable HTTP gzip) .

После ввода жмете ADD а затем OK.

Напоследок видео, как перехватывать данные с IOS из клиентов, ведь как известно при Mitm атаке у них просто перестают работать приложения.

Вскоре сниму видео о написанном в статье.

Это было Перехват данных по Wi FI.

Вот в принципе и всё. Есть что дополнить — пишите, есть что подправить так же пишите.

До новых встреч.

И автоматически их запускает, благодаря чему и достигается обход HTTPS / HSTS. С mitmAP в этот процесс не нужно вникать, но если вы хотите сделать что-то подобное, например, с create_ap , то ознакомьтесь с «Инструкцией по использованию SSLStrip+ и dns2proxy для обхода HSTS ».

mitmAP позволяет практически без ввода команд (и понимания механизма обхода HTTPS) использовать самые эффективные на сегодняшний момент способы понижения HTTPS до HTTP. В моих тестах пароль в открытом виде передавался для vk.com, yandex.ru, mail.ru.

Этот скрипт сделан в двух вариантах - для работы в Kali Linux или в Raspberry PI .

Скрипт должен работать на производных Debian, если установить зависимости; но не будет работать, например, в Arch Linux / BlackArch из-за выбранного автором способа запуска служб.

Инструкция по использованию mitmAP

Скачайте скрипт:

Git clone https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Запустите его:

Sudo python3 mitmAP.py

Скрипт начнёт с вопроса:

[?] Install/Update dependencies? Y/n:

Перевод: установить / обновить зависимости?

Если запускаете первый раз, то согласитесь, т.е. нажмите Enter. В дальнейшем можно выбирать n (нет).

Следующий вопрос:

[?] Please enter the name of your wireless interface (for the AP):

Перевод: введите имя вашего беспроводного интерфейса (для ТД). Если вы не знаете имя ваших интерфейсов, то в другом окне выполните команду:

Она покажет все сетевые интерфейсы вашей системы. А команда

Sudo iw dev

покажет только беспроводные сетевые интерфейсы.

В Kali Linux беспроводной интерфейс обычно называется wlan0 (а если их два, то второй имеет имя wlan1).

[?] Please enter the name of your internet connected interface:

Перевод: пожалуйста, введите имя интерфейса, подключённого к Интернету.

В Kali Linux проводной интерфейс обычно называется eth0 . Также для подключения к Интернету можно использовать вторую Wi-Fi карту.

[?] Use SSLSTRIP 2.0? Y/n:

Перевод: скрипт спрашивает, использовать ли SSLStrip+ . В настоящее время, когда значительная, если уже не большая, часть трафика передаётся через HTTPS (в зашифрованном виде), эта опция крайне рекомендуется.

[?] Create new HOSTAPD config file at "/etc/hostapd/hostapd.conf" Y/n:

Перевод: Создать ли новый конфигурационный файл hostapd.

Если запускаете первый раз, то это нужно сделать обязательно. При последующих запусках, если вы не собираетесь менять настройки ТД, то можно выбрать n (т.е. «нет»).

Настройка ТД:

[?] Please enter the SSID for the AP:

Перевод: введите имя для ТД.

[?] Please enter the channel for the AP:

Перевод: введите номер канала ТД.

[?] Enable WPA2 encryption? y/N:

Перевод: включить ли WPA2 шифрование?

Если вы включите шифрование, то для подключения к вашей ТД нужно будет вводить пароль. Для наших целей выбираем «нет».

Последняя настройка ТД:

[?] Set speed limit for the clients? Y/n:

Перевод: установить ли ограничение по скорости для клиентов?

Я выбираю «нет»,

[?] Start WIRESHARK on wlan0? Y/n:

Анализ данных mitmAP

mitmAP выводит перехваченные данные, в том числе логины и пароли в своём главном окне:

В своей папке она создаёт директорию logs с двумя файлами: mitmap-sslstrip.log и mitmap-wireshark.pcap . В первом файле содержаться собранные данные в текстовом виде. А второй предназначен для анализа в программе Wireshark.

Обратите внимание: что при перезапуске программы эти файлы затираются! Т.е. если вы намереваетесь анализировать эти файлы позднее, то вам нужно позаботиться об их перемещении или переименовании, иначе они будут просто удалены.

Если вы выбрали запуск окна Wireshark и отображение передаваемых изображений с помощью Driftnet , то вы также их сможете использовать для мониторинга передаваемых данных в реальном времени.

Анализ данных в Wireshark

Wireshark имеет очень детальный фильтр данных, с его разнообразием вы сможете ознакомиться на страничке официальной документации

Приведу примеры нескольких ходовых фильтров.

Для отображения в Wireshark всех HTTP запросов, переданных методом POST:

Http.request.method == "POST"

Для отображения данных переданных или полученных с определённого домена (вместо введите интересующий домен, например, vk.com):

Http.host==""

Для поиска строки во всём потоке передаваемых данных используется следующий фильтр (вместо <строка> введите строку, которую вы хотите искать):

Frame contains "<строка>"

Для отображения кукиз в Wireshark:

Http.cookie

Если вас интересует кукиз с определёнными именем, то используйте:

Http.cookie contains "<имя_куки>"

Для показа запросов в Wireshark, переданных методом GET или POST:

Http.request.uri contains "?" or http.request.method=="POST"

Если вы хотите найти данные обмена с FTP сервером, то в Wireshark можете использовать один из следующих фильтров:

Tcp.port==21 || tcp.port==20

Сниффинг данных в других программах

Хотя mitmAP задействует интересные программы, вы всегда можете проводить анализ данных другими инструментами. Например, если вы хотите использовать Bettercap , то нужно учитывать, что:

  • ARP спуфинг не нужен
  • Не нужно проводить обнаружение клиентов
  • Не нужно включать SSLStrip.

Т.е. команда может иметь вид:

Sudo bettercap -X -I wlan0 -S NONE --no-discovery

Sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

Завершение работы mitmAP

Для выключения программы нужно два раза быстро нажать CTRL+C . Напомню, что при повторном запуске программа затрёт файлы с полученными данными. Т.е. вам нужно их переместить в другую папку, если вы хотите позже провести их анализ.

О том, чем опасны открытые точки доступа Wifi, о том что могут перехватить пароли.

Сегодня рассмотрим перехват паролей по Wi Fi и перехват куки по Wi Fi при помощи программы .

Атака будет происходить за счет сниффинга (Sniffing) .

Sniffing — sniff переводится как «Нюхать». Сниффинг позволяет анализировать сетевую активность в сети, просматривать какие сайты посещает пользователь и перехватывать пароли. Но может быть использовано и в полезных целях, для прослушки вирусов, которые отправляют какие либо данные в интернет.


Способ буду показывать довольно примитивный и простой. На самом деле можно более сильно использовать программу.
Официальный сайт программы sniff.su (скопируйте ссылку и откройте в новой вкладке), скачать её можно в разделе «Download» .
Есть версия для Windows, Unix систем и для андроид.
Рассматривать будем для Windows так как это самая популярная система и здесь программа самая продвинутая.
Ваш браузер или антивирус может ругаться что программа опасна, но сами понимаете это хак программа, а на такие всегда будет реагировать.
Скачивается программа в zip архиве, программу нужно лишь распаковать и в папку и пользоваться устанавливать ничего нет необходимости.
Программа имеет возможность устраивать различные Mitm атаки на Wi Fi сети.
Статья написана чисто в ознакомительных целях, чтобы показать на примере о опасностях открытых точек WiFi любые указанные действия, вы выполняете на свой страх и риск. И хочу напомнить об уголовной ответственности защищающей чужие данные.

Сервис ави1 предлагает умопомрачительно дешевые цены на возможность заказать подписчиков на свой профиль в Инстаграме. Добейтесь увеличения популярности в сети или продаж уже сейчас, не затрачивая массу усилий и времени.

Работа с программой Intercepter NG

Итак, программа запускается через Intercepter-NG.exe .
Программа имеет английский интерфейс, но если вы уверенный пользователь компьютера думаю вы разберетесь.

Внизу будет видео по настройке (для тех кому удобнее смотреть чем читать).
— Выбираете нужную сеть в верху если их у вас несколько.
— Переключаете тип Ethernet/WiFi , если у вас Wi Fi то необходимо выбрать значок Wi FI (левее от выбора сети)

— Нажимаете кнопку Scan Mode (значок радара)
— В пустом поле щелкаете правой кнопкой мышки и нажимаете в контекстном меню Smart scan
— Покажутся все подключенные устройства к сети
— Выбираете жертву (можно выделить всех с зажатой клавишей Shift), только не отмечайте сам роутер, его Ip обычно 192.168.1.1
— Выделив нажимаем правой кнопкой мыши и нажимаем Add to nat


— Переходим во вкладку Nat
— В Stealth ip желательно изменить последнюю цифру, на любую не занятую, это позволит скрыть ваш настоящий IP.
— Ставим галочки на SSl Strip и SSL Mitm .


— Нажимаем Settings (шестеренки справа) .
— Ставим галочку на Resurrection (Это позволит перехватывать пароли и куки шифрованного Https протокола) и Снимаем Spoof IP/Mac . Можно поставить галочку на Cookie Killer , благодаря ей, жертву выкинет из текущей странички например социальной сети и жертве придется ввести заново пароль, а мы уже его перехватим. Сравните настройки с картинкой.


— Здесь настройка завершена, закрываем настройки на галочку.
— Настройка завершена, можно приступать к атаке.
— Нажимаете вверху кнопку Start/stop sniffing (треугольник), в том же окне нажимаем внизу значок радиации Start/Stop ARP Poison
— Перейдите во вкладку Password mode и нажмите в окне правой кнопкой мыши и выберите Show Cookies («Это позволит показывать куки и пароли вводимые жертвами»)
Всё, ждем когда кто нибудь введет пароль.
Иногда случается что перестает работать интернет, попробуйте попробовать сами зайти в интернет, если не работает перезапустите программу.
Заметил что не всегда получается перехватить пароль, но по сути срабатывает практически без отказа.

Вот собственно и всё, мы рассмотрели перехват паролей по Wi Fi и перехват куки по Wi Fi.

Берегите себя

Поделиться