Hakiranje uporabom mobilnih uređaja – footprinting, scanning, enumeration, system hacking, sniffing, Dos attack, etc.

Izvor: SIS Wiki
Skoči na: orijentacija, traži

Josip Cesar --Josip.cesar 23:43, 17. studenog 2015. (CET)

Sadržaj

Uvod

Sve napredniji mobilni uređaji postali su dio današnje svakodnevice te su promijenili način na koji ljudi žive i rade. No, ti tzv. pametni uređaji nisu samo promijenili način na koji ljudi žive i rade, već su promijenili i način na koji hakeri i ostali zlonamjerni korisnici mogu izvršavati alokaciju svojih napada, ostvariti neovlašten pristup, prisluškivati korisnike u mreži i sl.

Cilj ovog projekta jest proučiti kako možemo koristiti Android mobilne uređaje, bez obzira da li se radilo o mobitelu ili tabletu, s naglaskom na Nexus uređaje, za provođenje penetracijskog testiranja te različitih vrsta napada te vidjeti kako na taj način možemo testirati sigurnost mreža i računalnih sustava. Velika prednost korištenja vlastitog Android uređaja u penetracijskom testiranju proizlazi iz činjenice da smo na taj način puno manje sumnjiviji nego kada se u tu svrhu koristi prijenosno računalo.

Sam projekt sastoji se od četiri glavna dijela:

--Josip.cesar 21:27, 31. siječnja 2016. (CET)

Naoružavanje

U ovome dijelu govoriti ćemo o programima koje trebamo instalirati na naš Android uređaj kako bi ga mogli koristiti za penetracijsko testiranje i hakiranje. Glavni software kojeg trebamo instalirati zove se Nethunter. Nethunter predstavlja posebnu verziju Android ROM-a na kojem su sadržani svi alati koji nam trebaju za provođenje penetracijskog testiranja koristeći naš Android uređaj.

Instalacija Kali NetHuntera

NetHunter predstavlja posebno dizajniran operacijski sustav za Android uređaje namijenjen penetracijskom testiranju.

Priprema

Prije same instalacije potrebno je izvršiti pripremu našeg uređaja za instalaciju NetHuntera, a koja se sastoji od slijedećih koraka:

  1. Instalirati odgovarajuće drivere uređaja na računalo.
  2. Otključati uređaj.
  3. Rootanje uređaja. Ovime nad uređajem dobivamo administratorske ovlasti koje prije nismo imali, jako je važno da imamo potpune ovlasti nad uređajem.
  4. Instalirati TWRP custom recovery.

--Josip.cesar 04:27, 1. veljače 2016. (CET)

Postupak instalacije

Nakon što je sam uređaj spreman za instalaciju možemo preuzeti odgovarajući sliku NetHunter softwarea za jedan od podržanih uređaja sa službene stranice Offensive Security NetHunter projekta koja se nalazi na slijedećem URL-u:

Nakon što je odgovarajuća zip datoteka preuzeta potrebno je povjeriti SHA1 sumu te datoteke sa vrijednostima koje se nalaze na Offensive Security NetHunter stranici za preuzimanje. Ukoliko se SHA1 sume ne poklapaju, ne smije se nastaviti s instalacijom.

Sada, ukoliko je uređaj rootan, sve što preostaje jest flashanje preuzete NetHunter slike u obliku zip datoteke na naš Android uređaj uz pomoć TWRP custom recovery programa. --Josip.cesar 05:09, 1. veljače 2016. (CET)

Instalacija Zanti2

Zanti2 je toolkit namijenjen mobilnom penetracijskom testiranju kreiran s ciljem da omogući security administratorima procjenu rizika neke mreže. Ovaj alat zapravo omogućava IT Security administratorima da simuliraju naprednog napadača kako bi na taj način identificirali različite maliciozne tehnike pomoću kojih je moguće ugroziti mrežu neke organizacije.

Sam Zanti2 toolkit je besplatan te ga je moguće preuzeti sa slijedećeg URL-a:

Na gore navedenom URL-u potrebno je najprije unijeti svoju email adresu preko koje se zatim dobiva link za preuzimanje samog alata u obliku .apk datoteke.

Nakon što se preuzme odgovarajuća .apk datoteka na gore opisani način sve što je potrebno jest prebaciti tu datoteku na naš Android uređaj te pokrenuti instalaciju. --Josip.cesar 06:14, 2. veljače 2016. (CET)

Prikupljanje informacija

Prikupljanje informacija predstavlja jedan od najvažnijih koraka u penetracijskom testiranju. Iz tog razloga u ovome dijelu pažnju ćemo posvetiti na prikupljanje različitih informacija o mrežama koje nas okružuju (npr. koju enkripciju koriste, jesu li otvorene, na kojem kanalu rade, i sl.). Nadalje, biti će prikazano kako je moguće izvršiti probijanje različitih vrsta enkripcije (kao što su WEP, WPA, WPA2). Uz to, u ovom dijelu vidjeti ćemo kako možemo otkriti sva računala koja se nalaze u trenutnoj mreži na koju smo spojeni te kako prikupljati informacije o njima (njihove IP i MAC adrese, vrstu operacijskog sustava, koji su im otvoreni portovi, i sl.).

Otkrivanje mreža (War Driving)

Općenito, War driving predstavlja postupak traženja i lociranja različitih wi-fi mreža na način da se vozimo ili hodamo oko određenog područja za koje vjerujmo da se u njemu nalazi naša meta te pritom prikupljamo različite informacije o tim mrežama kao što su:

U ovu svrhu koristiti ćemo aplikaciju Wifi Analyzer koju možemo besplatno preuzeti s Google Play trgovine.

Na slici 1 možemo vidjeti početni ekran Wifi Analyzer aplikacije. Na tom ekranu zapravo se nalzi prikaz svih mreža u našoj blizini, u grafičkom obliku. Svaka krivulja na tom ekranu zapravo predstavlja jačinu signala određene mreže.

Slika 1. Početni ekran Wifi Analyzer aplikacije

Zatim, na slici 2 možemo vidjeti na koji način nam Wifi Analyzer aplikacija omogučava prikaz vremenskog grafa na kojem su prikazane jačine signala pojedinih mreža koroz vrijeme. Pomoću ovog grafa vrlo jesnostavno možemo vidjeti koje od mreža imaju konstantno dobar signal, a koje ne.

Slika 2. Prikaz vremenskog grafa jačine signala pojedinih mreža

Uz to, Wifi Analyzer aplikacija nam omogučava prikaz detaljnijih informacija neke mreže kao što je to prikazano na slici 3. Ova aplikacija nam dakle omogučava da vidimo informacije o pojedinoj mreži kao što su: MAC adresa mreže, kanal kojeg mreža koristi, brzinu mreže te vrstu enkripcije.

Slika 3 Prikaz detaljnijih informacija selektirane mreže

Još jedna značajka Wifi Analyzer aplikacije jest tzv. Signal Meter prikazan na slici 4. Pomoću njega možemo na lagan način utvrditi lokaciju na kojoj pojedina mreža ima najjači signal.

Slika 4. Signal Meter

--Josip.cesar 05:46, 1. veljače 2016. (CET)

Pripremanje uređaja za probijanje Wi-Fi lozinki

Nethunter dolazi s predinstaliran s kolekcijom alata zvanim aircrack-ng, a njih dvoje u kombinaciji predstavljaju sve što nam je potrbno za probijanje Wi-Fi lozinki bez obzira da li se radi o WEP/WPA ili WPA2 enkripciji,

No, kako bi mogli probijati Wi-Fi lozinke koristeći naš Android uređaj potrebno je posjedovati relativno snažnu bežičnu mrežnu karticu koja podržava tzv. monitor mode te packet injection. Primjer takve kartice može biti TP-LINK TL-WN722N prikazane na slici ispod.


Slika 5. TP-LINK TL-WN722N

--Josip.cesar 08:26, 2. veljače 2016. (CET)

Mapiranje mreže

Prilikom mapiranja mreže želimo ostvariti slijedeće ciljeve:


Osnovno mpiranje mreže korištenjem Wifi Analyzer aplikacije

Osnovno mapiranje mreže možemo napraviti korištenjem Wifi Analyzer aplikacije tako da iz izbornika Tools odaberemo opciju LAN neighbors. Nakon toga na ekranu nešeg Android uređaja će se pojaviti pregled svih uređaja koji se nalaze u istoj mreži kao i naš uređaj. Kao što možemo vidjeti sa slike 6 na taj način možemo saznati informacije o povezanim uređajima kao što su njihova MAC i IP adresa te naziv proizvođača.


Slika 4. LAN neighbors


Osnovno mapiranje mreže korištenjem Zanti2

Korištenjem Zanti2 okvira za penetracijsko testiranje možemo također vršiti osnovno mapiranje mreže na koju je spojen naš uređaj koako bismo na taj način otkrili sve uređaje u mreži te njihove IP i MAC adrese, operacijski sustav, otvorene portove i sl.

Osnovno mapiranje mreže Zanti2 vrši prilikom svakog svojeg pokretanja na način koji je prikazan na slici 6. Na toj slici možmo vidjeti kako se pokraj svakog uređaja pronađenog u mreži nalazi ikona koja predstavlja vrstu uređaja, zatim možemo vidjeti podatke o IP i MAC adresi svakog od njih te broj otvorenih portova.

Slika 6. Osnovno mapiranje mreže korištenjem Zanti2

Napredno mapiranje mreže korištenjem Zanti2 i Nmap

Kod naprednog mapiranja cilj nam prvenstveno otkriti koji se zapravo programi izvode na pojedinim otvorenim portovima. U tu svrhu možemo ponovno koristiti Zanti2 framework. Naime, Zanti2 koristi moćan alat s nazivom Nmap pomoću kojeg nam otkriva informacije o povezanim uređajima. Ovdje valja napomenuti kako se prilikom naprednog mapiranja skeniranje ne vrši na razini cijele mreže, već i pravilu samo nad jednim uređajem iz te mreže.

Sada, nakon što odaberemo našu metu s Zanti2 nam omogućava da nad njom provedemo različite vrste skeniranja u potrazi za ranjivostima. Pregled nekih od njih možemo vidjeti na slici 7.

Slika 7. Pregled različitih vrsta skeniranja dostupnih u Zanti2

Špijuniranje

U ovom dijelu govoriti ćemo o napadima koji nam omogućavaju da otkrijemo korisnička imena i lozinke, chat poruke te ostale vrste osjetljivih podataka koje bi nam mogle biti korisne. Konkretno, ovdje ćemo govoriti o različitim vrstama man in the middle (MITM) napada koje možemo izvršavati koristeći naš Android uređaj. MITM u osnovi predstavlja napad u kojemu sva komunikacija između mete i servera ide preko našeg uređaja.

S time na umu, prikazati ćemo tri načina na koja možemo postati tzv. man in the middle (napadač u sredini):

BAD USB MITM Attack

Bad USB MITM Attack predstavlja implementaciju tzv. bad USB napada gdje se naš mobilni uređaj ponaša kao mrežna kartica jednom kada je priključen na računalo te je tom prilikom sav mrežni promet tog računala prisiljen prolaziti kroz sam mobilni uređaj. Potom, korištenjem bilo kojeg packet sniffer alata možemo čitati sve pakete koji dolaze prema ili odlaze od napadnutog računala.

Nakon što postanemo napadač u sredini, koristeći BAD USB metodu, možemo izvršavati slijedeće napade:

--Josip.cesar 08:10, 2. veljače 2016. (CET)

ARP Poisoning MITM Attacks

ARP poisoning predstavlja još jedan način na koji možemo postati napadač u sredini te predstavlja jedan od najopasnijih i najefektivnijih napada jer ne zahtjeva od napadača fizičku interakciju s uređajem kojeg se napada. To jest, sva interakcija s uređajem kojeg napadamo odvija se u pozadini te na taj način osoba koju napadamo ne može samo tako otkriti da je napadnuta.

Ovaj napad je moguć iz jednostavnog razloga što ljudi koji su razvijali ARP protokol nisu previše pažnje posvećivali njegovom sigurnosnom aspektu. Glavne sigurnosne mane ARP protokola su slijedeće:

  1. Svaki ARP zahtjev i odgovor uživa povjerenje.
  2. Klijenti mogu primati odgovor od strane poslužitelja bez da su prije toga poslali zahtjev.

Iz činjenice da svaki ARP zahtjev i odgovor uživa povjerenje proizlazi kako računala jednostavno ne vrše njihovu verifikaciju.

Slika 1. Koraci uspostavljanja ARP Poisoning MITM napada

Na prethodnoj slici možemo vidjeti na kolji način se uspostavlja ARP poisoning MITM napad. U provom koraku najprije šalje ARP odgovor prema klijentu u kojem mu se javlja kako je napadač zapravo router, a to se čini na način da klijentu kažemo kako uređaj s IP adresom routera ima MAC adresu napadača. Zatim, u drugom koraku, routeru se šalje ARP odgovor u kojem tvrdimo kako je napadač zapravo klijent na način da routeru javimo kako uređaj s IP adresom klijenta ina MAC adresu napadača. Na taj način uspjeli smo natjerati klijenta da misli kako je napadač u sredini router, a routera da misli kako je napadač u sredini klijent, tj.: svaki paket koji putuje od i prema klijentu najprije će proći kroz naš uređaj. --Josip.cesar 17:57, 1. veljače 2016. (CET)

ARP Poisoning korištenjem arpspoof alata

Arpspoof pripada kolekciji alata koja se zove dsniff te u kojoj se nalazi veliki broj alata namijenjenih penetracijskom testiranju. Arpspoof alat možemo iskoristi za izvođenje ARP Poisonig napada te preusmjeravanje mrežnog prometa kroz naš uređaj.

1. Kažemo klijentu kojeg napadamo da je naš Android uređaj router.

> arpspoof -i [interface] -t[Target IP] [AP IP]
> arpspoof -i wlan0 -t 192.168.1.5 192.168.1.1   #Primjer

2. Kažemo Acess Pointu da smo mi klijent.

> arpspoof -i [interface] -t[AP IP] [Target IP]
> arpspoof -i wlan0 -t 192.168.1.1 192.168.1.5  

3. Omogućimo IP fowardiranje koako bi dopiustili pakertima da teku kroz naš uređaj bez da budu droppani.

> echo 1 > /proc/sys/ipv4/ip_foward

--Josip.cesar 18:27, 1. veljače 2016. (CET)

ARP Poisoning korištenjem Zanti2

Drugi, jednostavniji način na koji možemo izvršavati ARP Poisoning MITM napade jest korištenjem Zanti2 alata kojeg smo do sada koristili prilikom otkrivanja svih uređaja povezanih na mrežu.

Prije svega Zanti2 možemo koristiti za lansiranja MITM napada pomoću kojeg s lakoćom možemo čitati sve podatke koji putuju od i prema klijentu kojeg se napada. Te informacije mogu, između ostalog, uključivati URL-ove, korisnička imena te lozinke. Na slijedećim slikama ispod možemo vidjeti koko pomoću Zanti2 APR Poisoning MITM napada možemo doći do tih podataka.

Slika 2. Konfiguracija i pokretanje MITM napada


Nakon što u Zanti2 aplikaciji odaberemo željenu metu na ekranu koji je prikazan na slici 2 možemo izvršiti konfiguraciju i podešavanje MITM napada kroz različite opcije koje nam se nude, a nakon čega možemo i pokrenuti sam napad.


Slika 3. Pregled posjećenih web mjesta od strane klijenta

Odabirom opcije Logged Reqeuests na ekranu prikazanom na slici 3 otvara se prikaz web mjesta posjećenih od strane klijenta za vrijeme trajanja napada. Na toj slici možemo vidjeti kako je jedno web mjesto označeno žutom bojom kojom nam se daje do znanja kako je prilikom pristupa klijenta tom web mjestu uspješno presretnuta korisnička lozinka.

Nadalje, odabirom jedne od web lokacija s liste prikazane na slici 2 otvara se ekran prikazan na slici 4 na kojem možemo pristupiti slijedećim kraticama: Sessions (prikazuje kolačiće sesije), Passwords (prikazuje presretnute lozinke i korisnička imena), Requests (prikazuje sve POST i GET zahtjeve za odabrano web mjesto), User Agents (prikazuje informacije o web pregledniku s kojim je klijent pristupao web lokaciji).


Slika 4. Prilaz korisničkog imena i lozinke dohvaćenih za vrijeme trajanja napada

--Josip.cesar 23:39, 1. veljače 2016. (CET)

ARP Poisoning - presretanje datoteka prilikom preuzimanja

Evil Access Point

Eksplotacija

U ovome dijelu govorimo o napadima koji će nam omogučiti potpuni pristup žrtvinom računalu.


Zaobilaženje Windows/OS X logina

Često kada se provodi penetracijsko testiranje neke tvrtke ili računalne mreže vrlo korisnim se smatra napad koji nam omogućava da jednostavno zaobiđemo prijavu u operacijske sustave pojedinih računala.

Slijedeća metoda omogućava nam da se logiramo na računala temeljena na Windows i OS X operacijskim sustavima bez poznavanja lozinke. Ovdje se zapravo radi o alatu zvanom KON-BOOT te koji u osnovi predstavlja bootabilnu sliku koju možemo iskoristiti u tu svrhu. Valja napomenuti kako ovaj alat ne modificira niti uklanja administratorske lozinke, već nam jednostavno već nam jednostavno dopušta da se jednostavno logiramo na željeno računalo bez poznavanja lozinke.

KOON-BOOT može biti instaliran na bilo koji USB, odnosno bootabilni uređaj, a što uključuje i bilo koji Android uređaj. Još jedna napomena, KOON-BOOT nije besplatan, no nakon što ga se kupi dobiva se jedna exe datoteka koju je potrebno pokrenuti. Zatim, nakon što instalacija završi pojavljuje se direktorij u kojem je potrebno pronaći konboot.img datoteku te ju prebaciti na sam Android uređaj.

U slijedećem koraku potrebno je instalirati besplatnu Android aplikaciju naziva DriveDroid koja će nam omogućiti da bootamo odgovarajuće računalo koristeći ISO/IMG datoteke koje su spremljene na našem Android uređaju. Sada, nakon što u samu DriveDroid aplikaciju dodamo konboot.img datoteku omogućeno nam je zaobiđemo login nekog prozor Windows, odnosno OS X računala. Sve što je sada potrebno učiniti jest priključiti Android uređaj na odgovarajuće računalo te se pobrinuti da da se naš uređaj u BIOS postavkama računala koonboot slika nalazi na vrhu liste boot prioriteta. Nakon toga, prilikom ponovnog pokretanja operacijskog sustava login prozor se uopće neće pojaviti. --Josip.cesar 00:58, 2. veljače 2016. (CET)

HID Keyboard napadi

Kao što smo u BAD USB vrsti napada željeli prevariti računalo koje se napada na način da ono misli kako naš Android uređaj zapravo predstavlja mrežnu karticu, kod HID napada želimo da žrtvino računalo misli kako naš uređaj zapravo predstavlja tipkovnicu. Zatim, kada to postignemo, cilj nam je da u vrlo kratkom roku pošaljemo određen broj naredbi tom računalu.

Karakteristično za ovaj napad jest da će raditi čak i kada je autorun opcija na žrtvinom računalu onesposobljena pošto ovim napadom na žrtvino računalo šaljemo naredbe u obliku normalnih pritisaka tipki.

Postoje dvije varijante ovog napada:

1. Windows CMD (omogućava nam da izvršavamo windovs naredbe na žrtvinom računalu)

Primjer:

net user test /add
net localgroup administrators test /add

--Josip.cesar 05:32, 2. veljače 2016. (CET)

2. PowerSploit

Na ovaj način zapravo kreiramo server preko kojeg možemo dobiti potpuni pristup žrtvinom računalu. Iz tog razloga najprije je potrebno pronaći određene portove sa ulaznim vezama kako bi se žrtvino računalo moglo spojiti s nama. Ovaj dio moguće je napraviti preko prijenosnog računala ili našeg Android uređaja. U ovom slučaju, to će zapravo biti uređaj kojeg ćemo iskoristiti za dobivanje kontrole nad žrtvinim računalom.

Slijedeći korak kojeg trebamo napraviti jest konfiguracija payloada na našem Android uređaju, a što uključuje postavljanje IP i vrijednosti portova koje smo definirali u prethodnom koraku. Nakon toga naprad je moguće jednostavno izvršiti odabirom Execute naredbe. --Josip.cesar 05:49, 2. veljače 2016. (CET)

Literatura

1. https://www.udemy.com/learn-hackingpenetration-testing-using-android-from-scratch/ dostupno 2.02.2016.

2. http://hackersonlineclub.com/android-tools/ dostupno 2.02.2016

3. http://www.effecthacking.com/2015/09/zanti-android-app-tutorial.html dostupno 2.02.2016

4. https://www.youtube.com/watch?v=OwhB_9qucng dostupno 2.02.2016

5. https://news.hitb.org/content/footprinting-basics-hacking dostupno 2.02.2016

6. http://intohand.com/blog/post/nexus-7-a-hackers-toolkit.-part-1-setup-and-hacking-wpa-networks#section-4 dostupno 2.02.2016

Osobni alati
Imenski prostori
Inačice
Radnje
Orijentacija
Traka s alatima