Jak wygląda założenie fałszywej sieci Wifi i podsuchnie pakietów?

Status
Zamknięty.

Monaco

Użytkownik
Dołączył
Sierpień 9, 2013
Posty
2
Mam pytanie jak wygląda założenie fałszywej sieci wifi i podsychanie jej do np wyciągania haseł. Czy zwykły np ip sniffer wystarczy?
 

meViu

Użytkownik
Dołączył
Kwiecień 8, 2013
Posty
223
Tutek by AmatoOr:

Co potrzebujemy:

1. Oracle VM VirtualBox Link: https://www.virtualbox.org/wiki/Downloads
2. Backtrack 5rc1 Link: http://www.backtrack-linux.org/downloads/
3. EasyCreds Skrypt SH Link: http://sourceforge.net/projects/easy-creds/
4. Karta WiFI W tym przypadku AirLive
5. Drugie polaczenie z internetem Wifi badz przez RJ45.
6. Odrobina cierpliwosci.
7. Uzywac w celach Edukacyjnych.

Opis:
Po sciagnieciu VirtualBox'a, Backtrack'a oraz Skryptu Easycreds.
Instalujemy VirtualBox'a, tworzymy nowa Virtualna Maszyne, Odpalamy Backtracka.
W polu Login, podajemy: root
W polu Password, podajemy: toor
Wciskamy Enter!



Wpinamy Karte Wireless, pod USB ( Chyba ze macie inna, wbudowana w laptop, albo PCI )
Na dole po prawo w oknie Virtualnej maszyny na ikonke wtyczki USB, wciskamy PPM i wciskamy LPM na nasza karte Wifi. Powinna ona zostac odlaczona od Windowsa, i podpieta pod nasza VM.
Teraz wpisujemy:
startx



Backtrack powinien sie uruchomic.
Sprawdzamy czy mamy internet podlaczony pod backtracka. Wlaczamy przegladarke i wpisujemy np. google.com
Jesli mamy internetowe podlaczenie sciagamy skrypt EasyCreds (link na poczatku tutoriala)
Zapisujemy go na pulpicie zebysmy mieli go pod reka.


Wlaczamy EasyCreds.

Wciskamy
1. Prerequisites & Configurations
Edytujemy etter.conf
Szukamy ec_guid oraz ec_gid zmieniamy na 0


Schodzimy kilka stron nizej, szukamy linijki LINUX


# if you use iptables:
odhashowujemy redir_command_on = "iptables
wciskamy CTRL+X
Pozniej Y

Wciskamy 3. Instalujemy dhcp3 server.
Chwile to potrwa, wiec jesli skonczy instalowac, wciskamy nr 6,7,8 jesli skonczy updatowac, to idziemy pod numerek 9.
Wrocimy do glownego menu skryptu.
Nastepnie,
3. FakeAP attacks.
1. FakeAP Attack Static.



W zapytaniu gdzie zapisac pliki log pisujemy np: /root/Desktop
*uwazac na duze/male litery bo maja znaczenie*
W zapytaniu o SideJacking Attack wpisujemy, n
Podajemy tutaj interfejs ktory jest podlaczony pod internet (w moim przypadku eth0) – czyli glowne zrodlo internetu
Nastepnie, wpisujemy interfejs karty Wifi (u mnie jest to: wlan0)
Podajemy na ktorym kanale ma nadawac nasza karta wifi, wsumie nieistotne ktory to kanal, ja nadaje na 5
Powinno ustawic ja w tryb monitoringu, wiec jak widzicie na obrazku u mnie jest on uaktywniony pod interfejsem mon0
Wiec podajemy, mon0
Podajemy tunel interfejsu, at0
Jesli zapyta czy uzyc plik dhcpd.conf wpisujemy n i podajemy dane manualnie.
U mnie siec ma dane ip: 10.0.0.0/24
Wiec podajemy to i wpisujemy ip do dns serwerka: 8.8.8.8 (jak z przykladu)
Wciskamy Enter!
Powinny sie otworzyc okienka, z zaladowanymi programikami.

(Airbase-NG, DMESG, SSLStrip, Ettercap, URLSnarf, DSniff)

Wsumie to wszystko, teraz mozemy czekac na ofiare az sie podlaczy pod nasza FreeWifi i zaczniemy zbierac hasla.
Logi mozna otworzyc przez WireShark, sa one zapisane na pulpicie w katalogu EasyCreed z data tworzenia AP
 
Status
Zamknięty.
Do góry Bottom