Wie umgehe ich die SMS-Authentifizierung, wenn ich mich mit einem öffentlichen Wi-Fi-Netzwerk verbinde?

Im Jahr 2014 nahm die Regierung der Russischen Föderation Nr. 758 Nr. 801 ihren Betrieb auf und verpflichtete die Eigentümer öffentlicher WLAN-Netze, die Benutzerauthentifizierung auf Routern über Passdaten, SMS oder das staatliche Portal zu konfigurieren. dienstleistungen. Die mangelnde Bereitschaft der Cafébesitzer, auf Captive- Portalen zu surfen , hat einigen Anbietern geholfen, ihre Zugangspunkte mit bezahlter SMS-Genehmigung zu verteilen. Ich hatte den Wunsch zu prüfen, ob eine solche SMS-Autorisierung umgangen werden kann.

Bild


Haftungsausschluss


Dieser Artikel wurde zu Bildungszwecken verfasst. Der Autor ermutigt die Leser in keinem Fall, die Gesetze der Russischen Föderation zu verletzen. Bitte wiederholen Sie die in diesem Artikel beschriebenen Schritte nicht, ohne vorher Kapitel 28 des Strafgesetzbuchs gelesen zu haben. Alle Marken und Namen von Wi-Fi-Netzwerken in diesem Artikel sind fiktiv und alle Übereinstimmungen sind zufällig.

Auf den Punkt ...


Um ein passendes Opfer zu finden, nahm ich einen Laptop mit Debian an Bord und ging zur nächsten Pizzeria. In der Nähe befanden sich ein paar Einkaufszentren und mehrere weitere Restaurants, die mir die Suche nach einem geeigneten „Opfer“ garantierten. Ich stellte eine Verbindung zu einem der mir zur Verfügung stehenden Netzwerke her und öffnete dann einen Browser, um auf den begehrten habr.com- Porno-Hub

Bild

zuzugreifen. Dabei stellte sich heraus, dass dieser Zugangspunkt von einem der russischen Anbieter kontrolliert wurde. Mir wurde angeboten, dieses Netzwerk als Gast mit der Mindestgeschwindigkeit zu nutzen, eine Prämie für 99 Rubel zu erhalten oder mich (wenn ich Kunde dieses Anbieters bin) über mein persönliches Konto einzuloggen. Und natürlich bin ich den Weg gegangen, der nicht in dieser Liste enthalten ist (andernfalls würde ich anfangen, diesen Artikel zu schreiben).

Aus eigener Erfahrung wusste ich, dass Sie sich nicht authentifizieren mussten, wenn Sie sich an einem Zugangspunkt dieses Anbieters authentifizieren und dann dasselbe Gerät mit einem anderen Punkt verbinden (später stellte sich heraus, dass dies bei allen Anbietern der Fall ist, die eine SMS-Autorisierung bereitstellen). Eine Authentifizierung war nicht erforderlich, auch wenn ein anderer Browser verwendet wurde. Der Provider erinnert sich also irgendwie an unsere "Hardware". Das allererste, was mir einfiel, war, dass sich der Anbieter die Mac-Adresse unseres Geräts merkt. Und das bedeutet, dass wir das Netzwerk sicher nutzen können, wenn wir uns die MAC-Adresse von jemandem setzen, der die Identifikation bereits bestanden hat. Und wie wir später sehen werden, hat mich die Intuition nicht im Stich gelassen.

Für den Angriff entschied ich mich, die Dienstprogramme aus dem Aircrack-ng-Paket und den TL-WN722N WiFi-Adapter mit einer externen Antenne für mehr Abdeckung zu verwenden. Zu Beginn habe ich den Adapter angeschlossen und ihn mit Airodump-ng in den Monitor-Modus versetzt. Ich habe diesen Vorgang kurz beschrieben, genaueres lesen Sie hier .

sudo -s    # работать будем с правами супер пользователя
ifconfig  # смотрим имя адаптера, который мы хотим использовать

Wir kommen zu dem Schluss:

...
wlx60e32719503f: flags=4099  mtu 1500  
        ether 2a:36:62:d5:ec:63  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
...

wlx60e32719503f - Dies ist unser Adapter. Beenden Sie
Prozesse, die den Adapter verwenden, und versetzen Sie ihn in den Überwachungsmodus.

airmon-ng check kill
airmon-ng start wlx60e32719503f


Bild

Wir sehen, dass eine neue Netzwerkschnittstelle erschienen ist - wlan0mon. Führe es aus

airodump-ng wlan0mon


Wir warten ein paar Minuten und bekommen ein solches Tablet.

Bild

Wir interessieren uns für die Felder BSSID (MAC-Adresse des Access Points), CH (Kanal) und ESSID (Netzwerkname). Ich fand das Netzwerk von Interesse im ESSID-Bereich (es ist das sechste in Folge). Wir entnehmen der Tabelle die MAC-Adresse des Zugangspunkts (CC: B2: **: **: **: FC) und den Kanal (Kanal 4), auf dem er arbeitet, und übertragen sie an airodump-ng:

airodump-ng wlan0mon -c 4 --bssid CC:B2:**:**:**:FC

Wir warten einige Zeit, und jetzt kommen wir zu dem Schluss:

Bild

Die erste Tabelle hat nur eine Zeile. Dies ist unser angegriffenes Netzwerk. In der zweiten Tabelle sehen wir eine Liste der Clients dieses Netzwerks. Wir interessieren uns für den Bereich STATION. Hierbei handelt es sich um Client-Mac-Adressen, die wir in einer Textdatei speichern. Wir müssen unsere Mac-Adresse durch eine davon ersetzen. Ich habe den Mac des vorletzten Clients ausgewählt (1C: CD: **: **: **: 43), da dieser Client im Netzwerk am aktivsten ist und daher authentifiziert worden sein muss.

Wie jeder weiß (und ich hoffe, dass Sie es wissen), wird es für zwei Geräte mit denselben Mac-Adressen schwierig sein, sich im selben Netzwerk zurechtzufinden. Und jetzt haben wir 2 Möglichkeiten.

Sie können das Dienstprogramm aireplay-ng verwenden, um unseren Client vom Netzwerk abzumelden

aireplay-ng -0 1000 -a CC:B2:**:**:**:FC -c 1C:CD:**:**:**:43 wlan0mon

  • "-a CC: B2: **: **: **: FC" ist der angegriffene Zugangspunkt
  • "-c 1C: CD: **: **: **: 43" ist der Client, den wir trennen werden
  • "-0 1000" - hier geben wir die Art des Angriffs (Null ist Deauthentifizierung) und die Anzahl der Deauthentifizierungspakete an, die den Client trennen sollen, wenn er erneut eine Verbindung herstellt.


Aber ich habe beschlossen, der Person keinen Schaden zuzufügen, sondern einen humaneren Weg einzuschlagen - darauf zu warten, dass der Kunde geht (es ist gerade Zeit, Pizza zu essen).
Zum Glück ist dieser Kunde schnell gegangen. Jetzt müssen wir nur noch die MAC-Adresse für uns selbst festlegen. Es gibt viele Möglichkeiten, die Mac-Adresse in Linux zu ändern. Am einfachsten ist es, die gewünschte Mac-Adresse direkt in den Netzwerkeinstellungen anzugeben.

Bild

Die Mac-Adresse wird angezeigt. Jetzt können wir eine Verbindung zum Punkt herstellen und den Internetzugang mit dem Befehl ping überprüfen.

Bild

Ich habe versucht, Google und mehrere weitere Websites erfolgreich.

Fazit


Auf diese Weise konnte festgestellt werden, dass die SMS-Autorisierung leicht umgangen werden kann, indem Ihre Mac-Adresse durch die Mac-Adresse eines bereits authentifizierten Kunden ersetzt wird. Abschließend möchte ich noch einmal sagen: "Dieser Artikel wurde zu Bildungszwecken verfasst, der Autor ermutigt die Leser in keiner Weise, die Gesetze der Russischen Föderation zu verletzen."

Jetzt auch beliebt: