Как сделать фейк на WI-FI РОУТЕР?

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by _Malina_, 12 May 2012.

  1. _Malina_

    _Malina_ Member

    Joined:
    26 Sep 2010
    Messages:
    52
    Likes Received:
    6
    Reputations:
    10
    Вот как бы вопрос в заголовке темы. Интересует как и процес создания так и оборудование рекомендуемое/общедоступное.
     
  2. Machine

    Machine Elder - Старейшина

    Joined:
    23 Jun 2008
    Messages:
    403
    Likes Received:
    116
    Reputations:
    117
    гугли про Rogue AP

    Статьи примерно 2009-10 года. Скрипт g0tmi1lk'а найдешь в его блоге http://g0tmi1k.blogspot.com/
     
    1 person likes this.
  3. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285
    1 нужно бомбить точку что б клиент переподключился на фейк - стандартной командой это возможно сделать -
    выставить секунды что б роутер вообще не врубался.

    2 представление фейк любая вайфай точка с таким же названием ! вроде бы просто , но!?
    тут такой нюанс шифрование wpa2 отображается при подключении клиента - как это сделать уже не ясно.

    3 перехват пароля вирешарком (редко юзал) или ваши варианты .

    p.s. пункт один задосить возможен ! , осталось 2 ,3 пункты , ваши варианты и предложения (актуальные) будут оценены цветным
    +
     
  4. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    Fake Wi-Fi AP поднимается с помощью проги входящей в состав того же Айркрака: airbase-ng <опции> <ваш интерфейс>
    Самый простой пример: airbase-ng -e Fake -c 1 mon0 , где:
    -e имя фэйковой точки доступа (Имя точки жертвы)
    -c -канал вещания точки
    mon0 - интерфейс вашей карты
    Еще полезные опции до кучи:
    -z 2 - если у жертвы WPA -TKIP
    -Z 2 - если у жертвы WPA2 -TKIP
    -W 1 - не посылать WEP флаг в beacons
    -F capture -захват пакетов
    Или чтоб ручками в консоле много не писать, можно использовать входящую в состав BackTrack 5 R2 программку Garyx WiFi craacker (вкладка fake AP).
    Про то ,что до этого желательно сменить Ваш MAC-адрес на MAC точки доступа жертвы думаю и так понятно.

    Делаете фэковую точку доступа - и после DOS оригинальной точки доступа (тем же mdk3 ), жертва должна подключиться к вам автоматом.

    Как по мне - лучше пользовать Metasploit для коннекта с ПК жертвы и выдерания пароля непосредственно оттуда.
     
    _________________________
    #4 user100, 13 May 2012
    Last edited: 13 May 2012
    2 people like this.
  5. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    Также для поднятия FackAP нам понадобиться установить DHCP - сервер,чтоб Жертва получила IP- адрес подключившись к вашей точке доступа.
    Вот рабочий пример поднятия простейшей FackAP с DHCP сервером и раздачей IP-шников клиентам:

    1. Инсталим DHCP - срвер:
    2. Редактируем файлик который лежит тут: “/etc/dhcp3/dhcpd.conf": (IP -диапазон и все остальное можете поставить по вашему усмотрению)
    3. Переводим вашу WiFi карту в режим monitor mode:
    4. Запускаем airbase-ng, гже нужно выбрать SSID , номер канала, шиврование и все такое прочее:
    5. Соответственно Airbase-ng создает новый адаптер “at0″ ,Который мы запускаем и прописываем для него в консоле IP-адрес и маску подсети, IP-адрес, шлюз по шлюз, которые указанны в файле dhcpd.conf:
    6. Добавляем маршрутизацию:
    7. Настраиваем таблицы айпишников:
    8. Меняем eth3 интерфейс:
    9. Очищаем DHCP:
    10. Собственно запускаем сам DHCP - сервер
    11. Включаем IP forwarding
    Вот собственно и всё - наша FakeAP точка работает!

    Вот скрипт, который запускает все автоматом:тык , зепкало
    Естественно в нем надо будет поменять интерфейс адаптера на ваш, ну и название точки тоже по желанию.
     
    _________________________
    #5 user100, 14 May 2012
    Last edited: 17 May 2012
    Kevin Shindel and <Cyber-punk> like this.
  6. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    После того как жертва коннектиться к вашей точке доступа, запускаем Metasploit.
    Лучше всего использовать его в оболочке Armitage.
    В Armitage выбрать вкладку:
    После сканирования по IP присоединившегося к вашей точке товарища у вас появиться полные сведения об операционке на его машине.
    Дальше вкладка
    По опыту, проще всего пользовать SMB-уязвимости для получения полного доступа к ПК жертвы (например дырка ms08-067 не закрыта на win xp sp3).
    После проведения атаки у вас будет полный доступ к ПК жертвы ,файлам , консоле и реестру.
    Ну а дальше все зависит от вашей фантазии:
    - либо подключаемся к реестру для выдирания пасов оттуда:
    Либо залить на комп жертвы и запустить там полезный софт из джентльменского набора , всякие трояны и т.п.
    Кстати Metasploit позволяет подключаться к жертве в режиме удаленного управления (Типа RDP).
    Инфа по пользованию метасплойтом в Этой ветке форума
     
    _________________________
    #6 user100, 14 May 2012
    Last edited: 14 May 2012
    1 person likes this.
  7. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,027
    Likes Received:
    526
    Reputations:
    285
    отличный фак! ..... +5
     
    #7 теща, 14 May 2012
    Last edited: 14 May 2012
  8. H3L1X

    H3L1X Active Member

    Joined:
    10 Apr 2012
    Messages:
    632
    Likes Received:
    215
    Reputations:
    170
    Сегодня попробовал поднять FakeAp, надо сказать, небезуспешно =) Сделал по инструкции, приведённой выше - DHCP поднялся, устройства подключились, всё хорошо. Но. Потом появился вопрос: есть ли возможность поднять точку с шифрованием? Ведь выше описан подъём точки открытой, а всё затевалось ради добычи ключика от зашифрованной сети... Ладно, пробую:
    Code:
    airbase-ng -e FakeAP -Z 4 -W 1 -c 1 -v mon0
    Пробовал и так:
    Code:
    airbase-ng -e FakeAP -Z 4 -W 0 -c 1 -v mon0
    Пробовал также Gerix Wifi Cracker'ом точку поднять с хоть каким-то шифрованием: WEP, WPA, WPA2 - увы, но во всех случаях меня постигла неудача. Ни HTC WildFire S, ни ноут с Win7 Ultimate на борту подключиться не захотели, настырно тыкали мне окно ввода ключа беспроводной сети. Пробовал ключи разной длины/состава - не получалось. Причём airbase-ng писал, что устройство (ноут) authentificated on "FakeAp", но дальше этого дело не шло. Соединение сбрасывалось, устройство тыкалось вновь, аирбэйс писал ещё одну такую же строчку, и так далее. Почитал в тырнете - нигде примеров подъёма точек фейковых с каким бы то ни было шифрованием нет. Убираю шифрование - всё ок, после перезапуска DHCP устройства подключаются и благополучно получают IP. Так что вопрос к вам, уважаемые знатоки - если можете, поясните, что да как, если лень объяснять - хоть ссылочку ткните, постараюсь сам разобраться. Заранее спасибо.
     
  9. fox.fox

    fox.fox New Member

    Joined:
    16 Mar 2012
    Messages:
    31
    Likes Received:
    0
    Reputations:
    0
    Самый простой пример: airbase-ng -e Fake -c 1 mon0 , где:
    -e имя фэйковой точки доступа (Имя точки жертвы)
    -c -канал вещания точки
    mon0 - интерфейс вашей карты
    Еще полезные опции до кучи:
    -z 2 - если у жертвы WPA -TKIP
    -Z 2 - если у жертвы WPA2 -TKIP
    -W 1 - не посылать WEP флаг в beacons
    -F capture -захват пакетов
    Так пробуй как писал выше user100. За фак отдельно респект, набил красава не поленился, думаю смело можно поднимать в "Статьи".
     
  10. H3L1X

    H3L1X Active Member

    Joined:
    10 Apr 2012
    Messages:
    632
    Likes Received:
    215
    Reputations:
    170
    Пробовал. Точь-в-точь по инструкции. Пробовал и -Z 2 (TKIP), и -Z 4 (CCMP) - результат тот же, клиент на точке не "удерживается".
     
  11. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    1.Попробуй вместо mon0 родной интерфейс Wi-Fi сетевухи прописать (wlan0 или wlan1 - в зависимости от того какой он у тебя).
    2. dhcp файлик (/etc/dhcp3/dhcpd.conf) ручками правил ?
    Если dhcp криво настроен - то клиент на точке держаться не будет , потому как IP -шник ему не присваивается.
     
    _________________________
  12. H3L1X

    H3L1X Active Member

    Joined:
    10 Apr 2012
    Messages:
    632
    Likes Received:
    215
    Reputations:
    170
    Спасибо за ответ, сейчас попробую =) Насчёт интерфейса на подумал, честно говоря. Кстати, сразу ещё вопрос: для airbase обязательно работать с интерфейсом, находящимся в "неразборчивом" режиме (mon0 в моём случае)? Потому что при попытке запустить сканирование сети в armitage он не хочет работать до тех пор, пока не останется только родного интерфейса.

    DHCP правил руками, как было написано. То, что он работает, говорило то, что клиенты получали IP и доступ в тырнет, когда поднятая точка не использовала шифрования.

    UPD: отвечаю сам на свой вопрос - для корректной работы airbase-ng требует от интерфейса, на котором поднимается точка, "неразборчивого" режима. На wlan0 точка не поднялась. На всякий случай, прилагаю вывод:

    Code:
    root@bt:~# airbase-ng -e myap -c1 wlan0
    ioctl(SIOCSIWMODE) failed: Device or resource busy
    
    ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
    ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead.  Make
    sure RFMON is enabled: run 'airmon-ng start wlan0 <#>'
    Sysfs injection support was not found either.
     
    #12 H3L1X, 17 May 2012
    Last edited: 17 May 2012
  13. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    wlan0 врубай когда точка переведена в "monitor mod"
    Перед включении "monitor mod" выполни в консоле:
    после включения поубивай левые процессы которые также пользуют "monitor mod".

    Можешь попробовать подредактировать под свои нужды скрипта который я выложил в посте #5 .
     
    _________________________
  14. H3L1X

    H3L1X Active Member

    Joined:
    10 Apr 2012
    Messages:
    632
    Likes Received:
    215
    Reputations:
    170
    user100, не сработало... airbase не стартанул на wlan0 с тем же выводом... требует RFMON от интерфейса, на котором стартует точка... похоже, что на стандартном режиме работы не поднимается точка. Задумка ваша мне очень понравилась, но, к сожалению, на англоязычных форумах такая проблема не поднималась, хотя перечитал весьма много... Надеюсь, ещё какие-то мысли будут =)

    Да, и ещё, почему самой последней строчкой после команды
    Code:
    dhcpd3 -d -f -cf /etc/dhcp3/dhcpd.conf at0
    сервер не может создать файл dhcpd.pid:
    Code:
    Can't create PID file /var/run/dhcpd.pid: Permission denied.
    ?
     
    #14 H3L1X, 18 May 2012
    Last edited: 18 May 2012
  15. _Malina_

    _Malina_ Member

    Joined:
    26 Sep 2010
    Messages:
    52
    Likes Received:
    6
    Reputations:
    10
    Вопрос есть маленький: запуск бт5р2 пишу:
    ifconfig wlan0 down
    macchanger --mac 00:11:22:33:44:55 wlan0
    стартую адаптер канал для монитора mon0
    смотрю сетку копирую мак, внизу отображенны клиенты какие никуда неподключены среди них есть и я 00:11:22:33:44:55
    останавливаю адаптер, копирую мак для фейка
    опять ifconfig wlan0 down
    macchanger --mac {СДЕСЬ НУЖНЫЙ МНЕ МАК} wlan0
    стартую адаптер, создаю фейковую точку, сдесь трабла точка отображается с мои РЕАЛЬНЫМ маком тоесть замена не происходит почему?
    вопросы по линуксу в другой теме не тролим тут!
     
    #15 _Malina_, 19 May 2012
    Last edited by a moderator: 21 May 2012
  16. penixx

    penixx Member

    Joined:
    24 Jun 2011
    Messages:
    151
    Likes Received:
    14
    Reputations:
    8
    ты меняешь mac на wlan0, а смотришь и хочешь увидеть изменённым на mon0

    создаёшь mon0
    потом ifconfig mon0 down
    меняешь macchanger --mac ............ mon0
    потом поднимаешь ifconfig mon0 up
    тогда и увидишь в airodump-ng тот mac который хочешь )
     
  17. H3L1X

    H3L1X Active Member

    Joined:
    10 Apr 2012
    Messages:
    632
    Likes Received:
    215
    Reputations:
    170
    К великому моему сожалению, сегодня понял, почему не получилось (да и в ближайшее время навряд ли получится) поднять точку, использующую шифрование WPA/WPA2 так, чтобы на ней клиенты удерживались...
    Вся соль в технологии авторизации по WPA/WPA2.
    Честно спёрто отсюда:

    Увы, увы... Как бы airbase не прикидывался точкой, а не зная того самого ключа, ради которого всё затевается, не отправит он клиенту верный РМК, ну и со всеми вытекающими... Печально... Эдакий порочный круг... Думал, можно ли на основе пакета, полученного от клиента, и содержащего РМК, сделать инжекцию (подсунуть ему же его РМК для завершения его авторизации у нас на точке), но пришёл к выводу, что нет.
     
  18. Дедушка_Бро

    Joined:
    5 May 2012
    Messages:
    24
    Likes Received:
    0
    Reputations:
    0
    Самый простой пример: airbase-ng -e Fake -c 1 mon0 , где:
    -e имя фэйковой точки доступа (Имя точки жертвы)
    -c -канал вещания точки
    mon0 - интерфейс вашей карты
    Еще полезные опции до кучи:
    -z 2 - если у жертвы WPA -TKIP
    -Z 2 - если у жертвы WPA2 -TKIP
    -W 1 - не посылать WEP флаг в beacons
    -F capture -захват пакетов
    Так пробуй как писал выше user100. За фак отдельно респект, набил красава не поленился, думаю смело можно поднимать в "Статьи".
     
  19. fox.fox

    fox.fox New Member

    Joined:
    16 Mar 2012
    Messages:
    31
    Likes Received:
    0
    Reputations:
    0
    Да он пытался стырить ключ от точки с WPA соседа подняв у себя FAKE точку с теми же параметрами, ясный перец что не чего не получилось без этого самого ключика. Просто здесь описан способ не много для других целей, надеюсь понятно ;)
     
  20. joobastik

    joobastik New Member

    Joined:
    10 Dec 2012
    Messages:
    3
    Likes Received:
    2
    Reputations:
    0
    Не могу разобраться (вроде в ету тему попал) кто то поможет?

    Airsnarf – это простая утилита для установки фальшивой точки доступа, разработана для демонстрации того, как фальшивая точка доступа может воровать логины и пароли поьзовательских hotspot-ов (лаптей и КПК, как я понял). Airsnarf разработан для демонстрации уязвимости, существующей в 802.11b сетях – снафинг (snarfing) логинов и паролей пользователей с помощью DNS и HTTP запросов конкурирующей точки доступа.

    http://airsnarf.shmoo.com/
     
Loading...