Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 24-02-2011 14:07:18

the_seeker
N00b
Inscription : 24-02-2011
Messages : 2

2,3 questions complémentaires script metasploit

Salut tout le monde.
Alors voila j'ai 2,3 questions concernant le script metasploit
épinglé en dessus et permettant la récupération de cookies.
J'ai créé un nouveau post pour ne pas polluer épinglé mais s'il
faut le déplacer, qu'un modérateur me le dise et je le ferais.

Donc je commence.
De quel manière le programme récupère-t-il les cookies ?
Je m'explique : est-ce que celui-ci force la page web à ouvrir une liste de
sites prédéfinis dans une frame cachée pour chopper les cookies aux passage
ou les récupère-t-il dans les navigateurs des victimes?

Vient une deuxième question : serait-t-il envisageable de faire une config
demandant a karmetasploit de récupérer directement les fichiers de cookies
de firefox et IE sur le pc de la victime et les envoyer sur celui du pirate ?
On gagnerait du temps en évitant de tester tous les sites prédéfinis.
Si karmetasploit nous donnc accès au pc, il suffirait de faire un script qui aurait
pour données les chemin d'accès classiques vers les fichiers de cookies
et les téléchargerait automatiquement sur le pc du pirate.

Dans le même état d'esprit, si l'on connaissait l'emplacement ou sont stockées
les clefs wifi sous windows, on pourrait envisager de les copier en même temps
dans la configuration d'une attaque en fake AP.

Maintenant supposons que je crée une sorte de mini site de style Hotspot,
hébergé sur mon pc. Est-t-il possible de faire une redirection DNS sur mon
serveur DHCP de manière à ce que lorsque la victime ouvre son navigateur,
celle-ci tombe sur ce site, histoire de l'occuper.
j'imagine que oui, au vu de tous les hotspot. Mais à quel endroit faire
cette redirection ?

Et enfin, au niveau firewall, antivirus... à l'heure actuelle, est-ce qu'une attaque
par fake AP avec karmetasploit est repérée ? (peut être lors de l'exécution
du payload ?)

Voila voila beaucoups de questions mais qui me semblent interessantes et pourrait
être bien pratique.

Merci d'avance pour vos réponse

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 24-02-2011 23:11:31

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : 2,3 questions complémentaires script metasploit

Salut the_seeker, bienvenue sur le forum smile

Je suppose que tu parles de ce sujet --> Script Karmetasploit pour une attaque rogue AP très facile à effectuer ? C'est toujours mieux de mettre un lien vers un sujet dont tu parles, on ne les connaît pas encore tous par cœur wink

Bon, dans l'ordre donc. Je précise que je n'ai jamais vraiment creusé Karmetasploit, donc je ne sais pas si je saurai répondre avec autant de détail que tu voudrais smile
1) Le principe du RogueAP, c'est que tout le trafic de la victime passe par ta machine avant de sortir vers le net. Donc les cookies peuvent être interceptés au passage (ils sont facilement identifiables quand ils sont en clair). A ma connaissance il faut donc que la victime aille (ou essaie d'aller) sur le site en question pour choper le cookies, mais il faudrait vérifier.

2) Si tu arrives à exécuter un payload meterpreter sur la machine victime (je suppose que c'est le cas ici) tu fais effectivement ce que tu veux. Le problème c'est ensuite de trouver où se trouvent les cookies exactement (puisque chaque navigateur les range dans un dossier différent, que ces dossiers se trouvent dans le dossier personnel de l'utilisateur dont tu ne connais pas forcément le nom, et que (dans le cas de firefox par exemple) le dossier de profil peut lui-même avoir un nom aléatoire. Humainement c'est jouable, automatiser le tout c'est déjà un peu plus "tricky"

3) Le vol de clés WiFi stockées selon cette technique a déjà été envisagé (en tout cas pour GTWPA 2.0, et je pense aussi pour atxwpa mais je ne suis pas sûr). Tu peux uploader WirelessKeyViewer (WKV) de Nirsoft et l'exécuter en mode console pour récupérer ce dont tu as besoin, mais le WKV en question est détecté par certains antivirus d'où l'idée de Koala de crypter un WKV pour le rendre indétectable.
Il y a aussi un script meterpreter qui récupère les clés stockées, si tu arrives à avoir une session meterpreter sur l'ordi-victime (ce qui est facilement faisable ici)

4) Qu'est-ce que tu appelles "une redirection DNS sur ton serveur DHCP" ? Utiliser ton DHCP pour indiquer à la victime qu'elle doit utiliser un certain serveur DNS piégé, pour la rediriger ? Oui, c'est faisable (dans la conf de dhcpd) mais tu aurais à maintenir toi-même un DNS dont tu altèrerais certaines entrées seulement, c'est un peu lourd à faire par rapport à un "simple" DNSPoison que tu mettrais en plus sur ton RogueAP et qui modifierait certaines requêtes à la volée smile
Par contre, je ne sais pas du tout si c'est intégrable au sein de l'attaque karmetasploit (enfin, si c'est sûrement intégrable mais je sais pas où ni comment).

5) Pour ce qui est de l'antivirus, le seul moment où il peut déclencher c'est effectivement à l'exécution du payload (pas toujours facile à éviter, le shikata_ga_nai n'est plus ce qu'il était...). Mais il y a déjà moyen de récupérer plein d'infos sans charger de payload wink

Hors Ligne

#3 25-02-2011 12:56:50

the_seeker
N00b
Inscription : 24-02-2011
Messages : 2

Re : 2,3 questions complémentaires script metasploit

Ok super merci pour ces réponses et pour ta patience.
Dsl c'est vrai que j'aurais du mettre le lien.

1)Donc d'après ce  que tu me dis il faut obligatoirement qu'il y ais une redirection d'accès
internet pour pouvoir voler les cookies. (ce qui est plutot logique au final).

2)Sinon il est vrai que le payload meterpreter n'est pas obligatoire mais il me semblait que cela se faisait automatiquement lors de l'attaque cité précédemment. Peut être que je me trompe.
Sion au niveau de l'automatisation faudrait voir. Les logiciels quand ils s'installent savent ou s'installer
même dans les dossiers perso donc on devrait pouvoir trouver un nom "générique".

3) rien à dire merci pour cette info ^^

4) C'est vrai que ce n'est pas forcément utile mais ce que je voulais dire c'est qu'en "reproduisant"
  une interface neuf ou freewifi par exemple qui s'exécute automatiquement à l'ouverture du navigateur
  pour récupérer les pass.


Bon et sinon à part ça j'ai un problème pour faire fonctionner cette attaque.
J'ai utilisé ce script :
http://www.crack-wifi.com/forum/viewtop … p=4#p27330
Mon problème est que le serveur DHCP ne se charge pas.
Au niveau du log, il est écrit qu'il y a un problème au niveau de la déclaration du sous-réseau.
Je me suis arraché les cheveux toute l'aprem hier...sans résultat, meme en changeant la config du fichier dhcpd.conf.
Du coup le pc victime ne se connecte pas à ma rogue AP...

Voila voila merci d'avance

Hors Ligne

#4 25-02-2011 13:50:27

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : 2,3 questions complémentaires script metasploit

Coucou wink

Pour le dhcp va voir par la et pour le script prends le mien si tu veux --> script rogue AP

Sinon tu as GTWPA aussi smile

Hors Ligne

#5 25-02-2011 22:57:11

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : 2,3 questions complémentaires script metasploit

1) Faux. Sur un WiFi ouvert, le cookie passe dans l'air "en clair", donc même sans être associé au réseau (=> invisible) tu peux choper un cookie et détourner la session( exemple au hasard : Facebook). Wifizoo marche très bien pour ça smile
Pour du Wep c'est valable aussi dans une moindre mesure (il faut décoder le WEP avant, Wireshark ou airtun-ng), pour le WPA c'est beaucoup (beaucoup !) plus complexe, d'abord parce qu'il faut déjà casser la clé (ce qui n'est pas gagné) et ensuite à cause des clés de session qui rendent le sniff plus technique...

2) C'est vrai que tu peux utiliser des variables comme %appdata%, et utiliser les listings des répertoires pour trouver ceux qui t'intéressent même sans connaître leurs noms (typiquement, il n'y a qu'un seul dossier de profil Firefox par utilisateur par exemple). Je n'ai pas dit que c'était impossible, juste qu'il fallait chipoter un peu avant d'avoir un outil fully automatic smile

4) C'est le but du projet GTWPA, jette un oeil au lien de Koala

Pour ce qui est de l'attaque Karmetasploit, le post date du temps de BackTrack3, il faudrait le mettre un peu à jour pour que ça marche sous BT4 mais j'ai pas encore eu le temps de m'y attaquer...
regarde ce que tu sais faire avec le script de Koala, y'm semble que c'est déjà une bonne base wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.028 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]