Пишите что не получается, поможем чем сможем. p.s. В статье не увидел две команды, а именно включение форвардинга и добавление маршрута в iptables: echo 'net.ipv4.ip_forward = 1' >>/etc/sysctl.conf; sysctl -p iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
не писал так как эти команды идут после поднятия точки доступа и DHCP сервера... но всё в черновиках есть. Нашел рабочий способ описаный камрадом user100 в далёком 2012 году. https://forum.antichat.ru/threads/332728/#post-3140328 По этой инструкции всё отлично заработало, сейчас провожу испытания....
Как заставить пользователя подключится на твой фейк? Использую fluxion, с одними роутерами получается, с другими нифига.
Всё зависит от мощности излучателя вашей точки и роутера. У кого толще мощнее тот и выиграл. Чуть позже я добавлю атаку Evil Twin. Она описывает этот процесс...
Думается мне, что дело не только в этом. Пример: поднимаю фейковую точку на стационарном ПК с внешним адаптером Alfa Awus036h, один роутер (ZTE) находится примерно на расстоянии 80 метров, другой (Huawei) не далеко, прямо через дорогу. И хоть ты сутки напролёт держи включенным комп, никто на неё не подключается. Пробовал fluxion'ом поднимать на ноуте фейк, в результате хозяин TP-Link'а уже через полчаса отдал свой пароль. Вряд ли встроенный адаптер мощнее внешней usb-антенны.
Да там всё не так просто... поэтому я не люблю пользоваться готовым софтом. Задачу то выполнил а как сделал ? Неважно...
Немного освежим тему.... Оказывается правильный АРП-спуфинг делается в две стороны.... а не в одну как обычно это делается во всех мануалах\видео-гайдах и прочих случаях... arpspoof -i wlan0 -t 192.168.1.1 192.168.1.10 arpspoof -i wlan0 -t 192.168.1.10 192.168.1.1 Если мы юзаем ЕттерКап то там это уже реализовано функцией arp:remote тобишь спуфинг в две стороны.... Я нашел более легкий способ поднятия фейковой точки доступа... благодаря циклу видео-уроков из этой темы... Кстати очень рекомендую к просмотру.... Полный видеокурс состоит из 50 частей , каждая часть не длинее 5 минут, очень доходчиво и ясно изложен материал. Половину нового узнал оттуда...
Какие-то вы неправильные мануалы изначально читали... ARP Poison в одну сторону обычно осуществляется для блокировки узла от шлюза, либо другого узла. И в две стороны для атаки Man in the Middle, с оговоркой на включение форвардинга трафика, либо пре-маршрутизации / маппинга конкретных портов.
Ну если на то пошло тогда уж монжо полностью раскрыть тему сисек... АРПспуфинга существует два варианта... в одну сторону и в две стороны....
Не-не... арп спуфинг - это тип атаки, и он такой один. А количество сторон - это относится уже к его применению. От того, спуфите вы шлюз и узел, или узел и шлюз - тип атаки не меняется.
Подскажите как исправить проблему которую наблюдал почти у всех скриптах (airgeddon, fluxion, linset) с https протоколом в браузере? Пример: клиент подключается к моей фейковой т.д. Хочет зайдти например вк - но он в браузере видит ошибку подключения к интернету, но не мою фишинговую страницу с перехватующим порталом. Как сделать так чтобы при переходе на любой сайт с протоколом безопасности https, клиента закидывало на мою страницу с просьбой ввести пароль от т.д?
Установить у клиента (самим, или как-то заставить) ваш SSL сертификат, используемый для перехвата. Иначе - никак.
К сожалению это правда, в браузер вшит сертификат и проблему обойти можно только подсунув ваш самописный сертификат... ************************************************************ Теоретически я могу написать порядок действий для создания фейкового сертификата, и попробую показать как его подсунуть...
Пост 23 и 38 здесь - https://forum.antichat.ru/threads/447805/page-2 С андройдов пароль угоняется на ура. Airgeddon/
Я так понимаю здесь обсуждаются ручные решения организации fake ap, но ведь есть куча готовых вариантов. wifi-pumpkin с открытым кодом на питоне; тот же intercepter неплохо эксплуатирующий sslstrip, забытая mana toolkit на худой конец. Все это автономно функционирует, и очень редко возникает нужда что-то допилить, но это уже для перфекционистов.
А на каком ресурсе можно найти последную сборку fluxion? Раньше на гитхабе было, но теперь не доступно.
Ребят, имеется пара вопросов касаемо ЭвилТвин: - запустил airbase-ng, процесс проходит без проблем, но дело в том, что ТД работает секунд 10-20, потом пропадает - посмотрел на поведение сгенерированной точки в airobump-ng с другого пк - появляется на некоторое время, затем пропадает, маяков совсем не испускает - это не нормально насколько понимаю, с чем это может быть связано? - что именно airbase-ng делает имитируя ТД - если ли преимущества перед созданием точки с аналогичным именем и шифрованием обычным способом скажем через hostapd в linux? Спс.