а всё таки,как сделать веб страницу как у роутера?допустим есть такая страница,куда её теперь впихнуть,что бы когда клиент к фейку подключился,то открывалась бы как раз та поддельная страница с веб мордой....вот куда эту страницу положить?
дело в том,что есть отличная прога:Linset,там всё так сказать поды мается на автомате,но....фейковая страница там как бы левая....с роутером ничего близкого,конечно чел сразу заподозрит,вот как эту страницу удалить,а страницу с с веб мордой роутера подставить....
Согласен с тобой, Linset всё это делает автоматом. А вот как поменять страничку это другой вопрос. Тут надо копаться в исходниках. Это тебе лучше спросить у красноглазых линуксоидов.
СЕРЖ32, мне кажется все проще. Точного проверенного варианта у меня нет, напишу свое видение. 1. Подключаемся к ТД жертвы (опустим условности). Жертва сидит через wifi. 2. Запускаем Cazador Cazado и редактируем под свой манер html страничку. Cazador Cazado входит в wifislax 4.4.4 да и еще на русском. http://rutracker.org/forum/viewtopic.php?t=4455696 Сегодня издевался над своими. И самое главное. Не пришлось создавать фейковую ТД. Достатачно было подключится к существующей и Cazador Cazado сделало свое дело. НО! Начало работать, если wifi клиент подключился после запуска Cazador Cazado. https://www.youtube.com/watch?v=r7rnm928Kd4 А можно ли еще сделать, дабы запомнило введенный пароль жертвой, я не знаю. Скорее нужно трафик фильтровать. Судя по всему, вам необходим пароль для входа в сам роутер. Если что-то нужно увидеть в роутере, пароль скрытый ******, то пользую плагин для Firefox https://addons.mozilla.org/en-us/firefox/addon/unhide-passwords/ Кликаешь на звездочки и вуаля.
ну пробовал Linset?как она тебе?прога то классная,но реально клиенты должны вручную подключаться,а нафиг оно им нужно,хоть даже и точка с одинаковым именем будет,она то открытая,сразу будет подозрения....ну и когда выскочит непонятная страница авторизации,подозрения усиляться Полный нуб введёт на этой странице пасс А прога классная(по задумке)всё за сек на автомате поднимается....походу и аналога проги нет....
конечно можно увидеть введённый пароль жертвой......для этого и есть прога Linset в wifi slax 4.8,последняя короче..... только я не понял твой первый пункт,что значит подключаемся к тд жертвы???а мы что,пасс от тд знаем
доброе время суток. хочу ответить на свой вопрос, по поводу морды роутера и т.д. все делается достаточно просто, но как всегда с какимето сложностями.) фейковую морду делаем в SET (social engineer toolkit) есть в backtrack и в кали, гуглим "клон страницы set", инфы полно...дальше как этот клон подложить, илпользуем dnsspoof, можно через ettercap т.е. там тоже есть dns spoofing, но мне понравилось прямо через dnsspoof, все гораздо проще. тоже гуглим... есть видео и статьи. на примет " set + dnsspoof". вопрос именно роутера меня не интересовал, мне нужен был переброс клиента на страницу т е на мой клон. в этом варианте нужен будет arp poisoning, в случае с dnsspoof только в одну сторону( работает шикарно в LAN травит всю сеть, но ведь нам нужен wifi))). не знаю как сработает все в комбинации с фейковом, т к mon0 будет занят. но все можно решить, работать двумя адаптерами или даже если что, пробывать аттаковать двумя машинами, или настроить свой роутер как фейк на пример, и тутже работать уже на "своей сетке". ну и конечно огромное мерси всем кто пытался помоч.
согласен на счет метасплоита, что нет свежих сплоитов даже для win7, копаю эту тему уже пару недель, но не выходит пока каменный цветок)) ну а в целом инструмент очень мощьный, просто нужно мне освоить его получше)
ну а вот Linset то всё автоматом делает и переброс клиента на страницу клона чего ж велосипед придумывать,просто сама страница не как у роутера......вот заменить бы эту страницу на такую,как у роутера,но как....
c linset не знаком, просто долго мучился с этим вопросом и решил облегчить задачю комуто как я)) да еще я тут померковал с вариантом по роутеру, все не выйдет так просто, т е что бы клиент подсоединился к фейку и не заменил что , что то не так... т к фейк будет без пароля. тут можно пробывать отсоединять его от его т д и смотреть какие сети его комп будет искать, если повезет, у него в памяти будет какае то открыеая сетка, как макдональдц на пример и тут , да действительно можно создать такой фейк, по идее при попытке его отсоединить, его комп начнет искать куда подсоединится ну тут наш фейк без пароля... по идее клиент не заметит как его машина поменяет т д , ну а дальше как я уже говорил. знаю что идея еще очень сырая, извените если что)) я был бы очень рад ее увидеть пару недель назад.
что то ничего интересного по теме разве это такая сложная реализация?Вот в Linset вроде всё супер,только не хотят что то клиенты подключаться непонимаю,чего автоматом не подключаются.....успех тогда точно бы возрос....
Бля, да сколько можно одно и тоже во всех темах писать? Не надоело? Сказали же тебе, что это не возможно. По причине того, что это совсем другая точка (фейк), ты же сам заметил, что MAC-адрес отличается, а сделано это для того, что бы ты не задосил сам себя (свой фейк). А автоматом клиенты подключаются только к тем точкам, к которым уже был конект и была поставлена галочка "Подключаться автоматически".
ну незнаю.....разные источники утверждают,что могут клиенты автоматом прицепиться к фейку......ну вот один пост из другой темы: Fake Wi-Fi AP поднимается с помощью проги входящей в состав того же Айркрака: airbase-ng <опции> <ваш интерфейс> Самый простой пример: airbase-ng -e Fake -c 1 mon0 , где: -e имя фэйковой точки доступа (Имя точки жертвы) -c -канал вещания точки mon0 - интерфейс вашей карты Еще полезные опции до кучи: -z 2 - если у жертвы WPA -TKIP -Z 2 - если у жертвы WPA2 -TKIP -W 1 - не посылать WEP флаг в beacons -F capture -захват пакетов Или чтоб ручками в консоле много не писать, можно использовать входящую в состав BackTrack 5 R2 программку Garyx WiFi craacker (вкладка fake AP). Про то ,что до этого желательно сменить Ваш MAC-адрес на MAC точки доступа жертвы думаю и так понятно. Делаете фэковую точку доступа - и после DOS оригинальной точки доступа (тем же mdk3 ), жертва должна подключиться к вам автоматом.
+1 Если ты создашь wifi ТД с таким же мак адресом, как и у атакуемой, то каким образом твой адаптер будет понимать что досить? Он, ориентируясь только по этому адресу, будут досить и сам себя, и ту ТД. Что значит "должна подключиться автоматом"? автоматом будут коннектиться только смартфоны, у которых есть функция "Подключаться к wifi сети автоматически", тогда он-то и будет искать ТД с самым сильным сигналом и без шифрования. ОС Windows, Linux в этом случае автоматически НЕ ПОДКЛЮЧАТСЯ.
странно.....как раз таки все пишут,что мак адрес своего адаптера нужно перебить на мак адрес точки,которую атакуешь......но при этом тут же говорят,что этого делать нельзя,так как себя задосишь Так что тогда,вообще не перебивать мак адрес своего адаптера,оставить такой как есть?так тогда это не фейк уже....разве что просто имя сети одинаковое будет и только.....
а как конкретно и куда воткнуть шаблон веб морды роутера,ну есть шаблон,дальше то что делать?нужно ж что бы всё работало.