Вот как бы вопрос в заголовке темы. Интересует как и процес создания так и оборудование рекомендуемое/общедоступное.
гугли про Rogue AP Статьи примерно 2009-10 года. Скрипт g0tmi1lk'а найдешь в его блоге http://g0tmi1k.blogspot.com/
1 нужно бомбить точку что б клиент переподключился на фейк - стандартной командой это возможно сделать - выставить секунды что б роутер вообще не врубался. 2 представление фейк любая вайфай точка с таким же названием ! вроде бы просто , но!? тут такой нюанс шифрование wpa2 отображается при подключении клиента - как это сделать уже не ясно. 3 перехват пароля вирешарком (редко юзал) или ваши варианты . p.s. пункт один задосить возможен ! , осталось 2 ,3 пункты , ваши варианты и предложения (актуальные) будут оценены цветным +
Fake Wi-Fi AP поднимается с помощью проги входящей в состав того же Айркрака: airbase-ng <опции> <ваш интерфейс> Самый простой пример: airbase-ng -e Fake -c 1 mon0 , где: -e имя фэйковой точки доступа (Имя точки жертвы) -c -канал вещания точки mon0 - интерфейс вашей карты Еще полезные опции до кучи: -z 2 - если у жертвы WPA -TKIP -Z 2 - если у жертвы WPA2 -TKIP -W 1 - не посылать WEP флаг в beacons -F capture -захват пакетов Или чтоб ручками в консоле много не писать, можно использовать входящую в состав BackTrack 5 R2 программку Garyx WiFi craacker (вкладка fake AP). Про то ,что до этого желательно сменить Ваш MAC-адрес на MAC точки доступа жертвы думаю и так понятно. Делаете фэковую точку доступа - и после DOS оригинальной точки доступа (тем же mdk3 ), жертва должна подключиться к вам автоматом. Как по мне - лучше пользовать Metasploit для коннекта с ПК жертвы и выдерания пароля непосредственно оттуда.
Также для поднятия FackAP нам понадобиться установить DHCP - сервер,чтоб Жертва получила IP- адрес подключившись к вашей точке доступа. Вот рабочий пример поднятия простейшей FackAP с DHCP сервером и раздачей IP-шников клиентам: 1. Инсталим DHCP - срвер: 2. Редактируем файлик который лежит тут: “/etc/dhcp3/dhcpd.conf": (IP -диапазон и все остальное можете поставить по вашему усмотрению) 3. Переводим вашу WiFi карту в режим monitor mode: 4. Запускаем airbase-ng, гже нужно выбрать SSID , номер канала, шиврование и все такое прочее: 5. Соответственно Airbase-ng создает новый адаптер “at0″ ,Который мы запускаем и прописываем для него в консоле IP-адрес и маску подсети, IP-адрес, шлюз по шлюз, которые указанны в файле dhcpd.conf: 6. Добавляем маршрутизацию: 7. Настраиваем таблицы айпишников: 8. Меняем eth3 интерфейс: 9. Очищаем DHCP: 10. Собственно запускаем сам DHCP - сервер 11. Включаем IP forwarding Вот собственно и всё - наша FakeAP точка работает! Вот скрипт, который запускает все автоматом:тык , зепкало Естественно в нем надо будет поменять интерфейс адаптера на ваш, ну и название точки тоже по желанию.
После того как жертва коннектиться к вашей точке доступа, запускаем Metasploit. Лучше всего использовать его в оболочке Armitage. В Armitage выбрать вкладку: После сканирования по IP присоединившегося к вашей точке товарища у вас появиться полные сведения об операционке на его машине. Дальше вкладка По опыту, проще всего пользовать SMB-уязвимости для получения полного доступа к ПК жертвы (например дырка ms08-067 не закрыта на win xp sp3). После проведения атаки у вас будет полный доступ к ПК жертвы ,файлам , консоле и реестру. Ну а дальше все зависит от вашей фантазии: - либо подключаемся к реестру для выдирания пасов оттуда: Либо залить на комп жертвы и запустить там полезный софт из джентльменского набора , всякие трояны и т.п. Кстати Metasploit позволяет подключаться к жертве в режиме удаленного управления (Типа RDP). Инфа по пользованию метасплойтом в Этой ветке форума
Сегодня попробовал поднять FakeAp, надо сказать, небезуспешно =) Сделал по инструкции, приведённой выше - DHCP поднялся, устройства подключились, всё хорошо. Но. Потом появился вопрос: есть ли возможность поднять точку с шифрованием? Ведь выше описан подъём точки открытой, а всё затевалось ради добычи ключика от зашифрованной сети... Ладно, пробую: Code: airbase-ng -e FakeAP -Z 4 -W 1 -c 1 -v mon0 Пробовал и так: Code: airbase-ng -e FakeAP -Z 4 -W 0 -c 1 -v mon0 Пробовал также Gerix Wifi Cracker'ом точку поднять с хоть каким-то шифрованием: WEP, WPA, WPA2 - увы, но во всех случаях меня постигла неудача. Ни HTC WildFire S, ни ноут с Win7 Ultimate на борту подключиться не захотели, настырно тыкали мне окно ввода ключа беспроводной сети. Пробовал ключи разной длины/состава - не получалось. Причём airbase-ng писал, что устройство (ноут) authentificated on "FakeAp", но дальше этого дело не шло. Соединение сбрасывалось, устройство тыкалось вновь, аирбэйс писал ещё одну такую же строчку, и так далее. Почитал в тырнете - нигде примеров подъёма точек фейковых с каким бы то ни было шифрованием нет. Убираю шифрование - всё ок, после перезапуска DHCP устройства подключаются и благополучно получают IP. Так что вопрос к вам, уважаемые знатоки - если можете, поясните, что да как, если лень объяснять - хоть ссылочку ткните, постараюсь сам разобраться. Заранее спасибо.
Самый простой пример: airbase-ng -e Fake -c 1 mon0 , где: -e имя фэйковой точки доступа (Имя точки жертвы) -c -канал вещания точки mon0 - интерфейс вашей карты Еще полезные опции до кучи: -z 2 - если у жертвы WPA -TKIP -Z 2 - если у жертвы WPA2 -TKIP -W 1 - не посылать WEP флаг в beacons -F capture -захват пакетов Так пробуй как писал выше user100. За фак отдельно респект, набил красава не поленился, думаю смело можно поднимать в "Статьи".
Пробовал. Точь-в-точь по инструкции. Пробовал и -Z 2 (TKIP), и -Z 4 (CCMP) - результат тот же, клиент на точке не "удерживается".
1.Попробуй вместо mon0 родной интерфейс Wi-Fi сетевухи прописать (wlan0 или wlan1 - в зависимости от того какой он у тебя). 2. dhcp файлик (/etc/dhcp3/dhcpd.conf) ручками правил ? Если dhcp криво настроен - то клиент на точке держаться не будет , потому как IP -шник ему не присваивается.
Спасибо за ответ, сейчас попробую =) Насчёт интерфейса на подумал, честно говоря. Кстати, сразу ещё вопрос: для airbase обязательно работать с интерфейсом, находящимся в "неразборчивом" режиме (mon0 в моём случае)? Потому что при попытке запустить сканирование сети в armitage он не хочет работать до тех пор, пока не останется только родного интерфейса. DHCP правил руками, как было написано. То, что он работает, говорило то, что клиенты получали IP и доступ в тырнет, когда поднятая точка не использовала шифрования. UPD: отвечаю сам на свой вопрос - для корректной работы airbase-ng требует от интерфейса, на котором поднимается точка, "неразборчивого" режима. На wlan0 точка не поднялась. На всякий случай, прилагаю вывод: Code: root@bt:~# airbase-ng -e myap -c1 wlan0 ioctl(SIOCSIWMODE) failed: Device or resource busy ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211, ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make sure RFMON is enabled: run 'airmon-ng start wlan0 <#>' Sysfs injection support was not found either.
wlan0 врубай когда точка переведена в "monitor mod" Перед включении "monitor mod" выполни в консоле: после включения поубивай левые процессы которые также пользуют "monitor mod". Можешь попробовать подредактировать под свои нужды скрипта который я выложил в посте #5 .
user100, не сработало... airbase не стартанул на wlan0 с тем же выводом... требует RFMON от интерфейса, на котором стартует точка... похоже, что на стандартном режиме работы не поднимается точка. Задумка ваша мне очень понравилась, но, к сожалению, на англоязычных форумах такая проблема не поднималась, хотя перечитал весьма много... Надеюсь, ещё какие-то мысли будут =) Да, и ещё, почему самой последней строчкой после команды Code: dhcpd3 -d -f -cf /etc/dhcp3/dhcpd.conf at0 сервер не может создать файл dhcpd.pid: Code: Can't create PID file /var/run/dhcpd.pid: Permission denied. ?
Вопрос есть маленький: запуск бт5р2 пишу: ifconfig wlan0 down macchanger --mac 00:11:22:33:44:55 wlan0 стартую адаптер канал для монитора mon0 смотрю сетку копирую мак, внизу отображенны клиенты какие никуда неподключены среди них есть и я 00:11:22:33:44:55 останавливаю адаптер, копирую мак для фейка опять ifconfig wlan0 down macchanger --mac {СДЕСЬ НУЖНЫЙ МНЕ МАК} wlan0 стартую адаптер, создаю фейковую точку, сдесь трабла точка отображается с мои РЕАЛЬНЫМ маком тоесть замена не происходит почему? вопросы по линуксу в другой теме не тролим тут!
ты меняешь mac на wlan0, а смотришь и хочешь увидеть изменённым на mon0 создаёшь mon0 потом ifconfig mon0 down меняешь macchanger --mac ............ mon0 потом поднимаешь ifconfig mon0 up тогда и увидишь в airodump-ng тот mac который хочешь )
К великому моему сожалению, сегодня понял, почему не получилось (да и в ближайшее время навряд ли получится) поднять точку, использующую шифрование WPA/WPA2 так, чтобы на ней клиенты удерживались... Вся соль в технологии авторизации по WPA/WPA2. Честно спёрто отсюда: Увы, увы... Как бы airbase не прикидывался точкой, а не зная того самого ключа, ради которого всё затевается, не отправит он клиенту верный РМК, ну и со всеми вытекающими... Печально... Эдакий порочный круг... Думал, можно ли на основе пакета, полученного от клиента, и содержащего РМК, сделать инжекцию (подсунуть ему же его РМК для завершения его авторизации у нас на точке), но пришёл к выводу, что нет.
Самый простой пример: airbase-ng -e Fake -c 1 mon0 , где: -e имя фэйковой точки доступа (Имя точки жертвы) -c -канал вещания точки mon0 - интерфейс вашей карты Еще полезные опции до кучи: -z 2 - если у жертвы WPA -TKIP -Z 2 - если у жертвы WPA2 -TKIP -W 1 - не посылать WEP флаг в beacons -F capture -захват пакетов Так пробуй как писал выше user100. За фак отдельно респект, набил красава не поленился, думаю смело можно поднимать в "Статьи".
Да он пытался стырить ключ от точки с WPA соседа подняв у себя FAKE точку с теми же параметрами, ясный перец что не чего не получилось без этого самого ключика. Просто здесь описан способ не много для других целей, надеюсь понятно
Не могу разобраться (вроде в ету тему попал) кто то поможет? Airsnarf – это простая утилита для установки фальшивой точки доступа, разработана для демонстрации того, как фальшивая точка доступа может воровать логины и пароли поьзовательских hotspot-ов (лаптей и КПК, как я понял). Airsnarf разработан для демонстрации уязвимости, существующей в 802.11b сетях – снафинг (snarfing) логинов и паролей пользователей с помощью DNS и HTTP запросов конкурирующей точки доступа. http://airsnarf.shmoo.com/