Bonjour je suis en train de travailler la mise en place de rogue ap pour récupérer la clé wifi d'un réseau test.
L'idée étant de mettre en place un réseau parallèle portant le même nom que le réseau d'origine.
Puis de saturer le réseau d'origine afin de déconnecter la cible de ce dernier.
Cette dernière ce voyant alors contrainte de ce reconnecter manuellement sur notre réseaux cible (puisque le réseaux d'origine est inaccessible).
Et la on lui sert une jolie page : "mise a jour de votre box veuillez insérer votre clé wifi pour accéder à internet"
Avec wireshark ou un peu de SQL on pourrait alors récupérer les identifiants sans trop d'encombre.
Enfin en théorie...
Les outils utilisé : kali linux 2016, udhcpd, airbase-ng, apache2, dnsspoof.
Bon j'ai réussi à :
-Créer un réseau avec accès à internet.
-paramétrer tant bien que mal mon serveur udhcp et donner une adresse ip à ma cible.
-faire fonctionner presque correctement apache2
-faire un dnsspoof presque efficace
Mon soucis c'est que quand la cible ce connecte à ma rogue elle n'est pas toujours rediriger vers ma page de test apache2 contenu dans le dossier var/www/
J'ai essayer de mettre la régle iptable suivant qui pourtant devrait rediriger l'ensemble du trafic vers ma page de teste mais rien n'y fait.
Je pense alors au DNS et a la configuration de mon dnsspoof
Mon fichier dns.txt contient les éléments suivant :
Malheureusement pour l'ensemble des fichiers en https cela ne marche pas...
ma question est la suivantes :
Comment faire pour forcer l'ensemble du trafic à ce rediriger vers ma fakepage ??
C'est forcément possible car avec les réseaux ouvert du style free wifi on à une page de connexion qui reste la même peu importe l'url taper donc la pas de problème de DNS ??
Voilà c'est un question plutôt spécifique, jespère que quelquun passant par la pourras m'aider à trouver un semblant de réponse.
Mon objectif étant après ça de développer un petit tool en python pour automatiser l'ensemble du processus.
L'idée étant de mettre en place un réseau parallèle portant le même nom que le réseau d'origine.
Puis de saturer le réseau d'origine afin de déconnecter la cible de ce dernier.
Cette dernière ce voyant alors contrainte de ce reconnecter manuellement sur notre réseaux cible (puisque le réseaux d'origine est inaccessible).
Et la on lui sert une jolie page : "mise a jour de votre box veuillez insérer votre clé wifi pour accéder à internet"
Avec wireshark ou un peu de SQL on pourrait alors récupérer les identifiants sans trop d'encombre.
Enfin en théorie...
Les outils utilisé : kali linux 2016, udhcpd, airbase-ng, apache2, dnsspoof.
Bon j'ai réussi à :
-Créer un réseau avec accès à internet.
-paramétrer tant bien que mal mon serveur udhcp et donner une adresse ip à ma cible.
-faire fonctionner presque correctement apache2
-faire un dnsspoof presque efficace
Mon soucis c'est que quand la cible ce connecte à ma rogue elle n'est pas toujours rediriger vers ma page de test apache2 contenu dans le dossier var/www/
J'ai essayer de mettre la régle iptable suivant qui pourtant devrait rediriger l'ensemble du trafic vers ma page de teste mais rien n'y fait.
Code:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.2.1
Code:
dnsspoof -i at0 -f /root/dns.txt
Code:
192.168.2.1 A *.fr 192.168.2.1 A *.com 192.168.2.1 A *.net 192.168.2.1 A *.org www.* A 192.168.2.1 http//.* A 192.168.2.1 https//.* A 192.168.2.1
ma question est la suivantes :
Comment faire pour forcer l'ensemble du trafic à ce rediriger vers ma fakepage ??
C'est forcément possible car avec les réseaux ouvert du style free wifi on à une page de connexion qui reste la même peu importe l'url taper donc la pas de problème de DNS ??
Voilà c'est un question plutôt spécifique, jespère que quelquun passant par la pourras m'aider à trouver un semblant de réponse.
Mon objectif étant après ça de développer un petit tool en python pour automatiser l'ensemble du processus.
Commentaire