Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 02-05-2011 17:46:34

Jack Sparrow
Membre Indéboulonnable
Inscription : 04-12-2010
Messages : 101

Rogue AP : redirection des paquets entre interfaces

Bonjour à tous, j'espère que le titre que j'ai pu donner sera assez parlant pour vous faire comprendre l'objet de ma question... smile


Je vous explique la situation :

je me connecte a mon réseau par l'interface wlan0.

J'ai créé une interface mon0 grâce à la commande "airmon-ng start wlan0" et j'ai réussi à créer un fakeAP grâce à airbase-ng en utilisant cette nouvelle interface mon0.
En utilisant mon téléphone je peux voir le fakeAP que je viens de créer sur l'interface mon0..
J'essaie donc de rejoindre ce réseau et je reçois un message d'erreur me disant qu'il est impossible de rejoindre ce réseau.


Ma question est donc la suivante : comment puis-je "router les paquets" entre l'interface mon0 et l'interface wlan0 du pc avec laquelle je suis connecté à internet ??

Autrement dit j'aimerais pouvoir accéder à internet depuis mon téléphone en me connectant à mon fakeAP (mon0) via l'interface wlan0 de mon pc par laquelle je suis connecté à internet...


J'espère que ma question est assez claire... J'ai pu voir en parcourant le forum qu'il existait un logiciel, GTWPA, qui permettait d'automatiser le rogueAP, je ne l'ai pas encore essayé parce que j'aimerais comprendre les bases et comprendre ce que je fais avant de vouloir utiliser des outils déjà tout faits...

J'ai commencé à chercher du côté d'iptables pour rediriger mes paquets de l'interface mon0 à wlan0 mais je n'arrive pas à résoudre mon problème (je débute donc je n'ai peut-être pas utilisé iptables de manière correcte)

J'aimerais donc savoir si je chauffe en essayant de configurer iptables ou si le problème viendrait d'ailleurs...


Merci d'avance pour vos réponses  smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 02-05-2011 19:07:25

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP : redirection des paquets entre interfaces

Salut éssai ça sa devrait le faire smile (exemple d'un bridge sur ton interface eth0 dans du bash)

4)
clear
echo -e $intro
echo -e "\033[01;31m   --== réseau avec internet ==--\033[0m"
echo
echo -n "montage de at0..." ;
ifconfig at0 up ;
ifconfig at0 10.0.0.1 netmask 255.255.255.0 ;
ifconfig at0 mtu 1400 ;
echo -e $ok
echo -n "Démarrage du serveur" ;
cd / ;
cd etc ;
echo > dhcpd.leases ;
iptables --flush ;
iptables --table nat --flush ;
iptables --delete-chain ;
iptables --table nat --delete-chain ;
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE ;
iptables --append FORWARD --in-interface at0 -j ACCEPT 
iptables -t nat -A PREROUTING -p udp -j DNAT --to $routeur ;
echo -e $ok
xterm -hold -e /etc/init.d/dhcp3-server restart

Attention si tu utilise sslstrip par la suite ne met pas tous de suite cette ligne

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 ;

Laisse d'abord le client se connecter et surfer car si tu l'ajoutes aux autres règle iptables le client ne pourra que naviguer sur du https donc laisse cette ligne pour plus tard si tu veux que la rogue soit bien discrète wink

Hors Ligne

#3 06-05-2011 20:40:23

Jack Sparrow
Membre Indéboulonnable
Inscription : 04-12-2010
Messages : 101

Re : Rogue AP : redirection des paquets entre interfaces

Merci pour ta réponse koala! En un message tu viens de me donner une semaine de boulot... smile lol

1) a quoi correspond l'interface at0 ? En écrivant les lignes dans un terminal j'ai vu qu'elle n'existait seulement après que j'ai créé une interface pour le monitoring (mon0) et pas avant, pourquoi ?

2) est-ce que le 10.0.0.1 de la ligne "ifconfig at0 10.0.0.1 netmask 255.255.255.0" dépend de la façon dont j'ai configurer mon routeur ou est-ce "universel" ?

3) Bien entendu il faut que je remplace eth0 par mon interface connectée à mon réseau, à savoir wlan0 ou faut-il absolument que je travaille avec un cable ethernet?

4) il me pose des soucis avec le démarrage du serveur mais ça je devrais pouvoir trouver avec google!  smile

(pour info j'utilise BT4R2)

Hors Ligne

#4 09-05-2011 21:14:08

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP : redirection des paquets entre interfaces

Salut wink

at0 c'est l'interface du fake AP que créer airbase une fois que tu l'a lancé pour le 10.0.0.1 c'est l'adresse ip du fake AP, pour le routeur quelque soit la façon dont tu la configurer les lignes iptables marcheront (c'est indépendant) a moins que tu ne décides de laisser une connexion internet aux clients connecté sur ton faux réseaux smile dans ce cas tu devra remplacer cette ligne:

iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE

par l'interface connecté au net (dans ce cas ci c'est le bon vieux cable ethernet par eth0 wink ) mais tu peux le faire avec n'importe quel interface connecté a internet, mais le filaire est mieux il offre un meilleur débit au client.

L commande pour démarrer corectement ton serveur c'est:

/etc/init.d/dhcp3-server restart

pour le dhcpd.conf tu as la réponse avec les règles iptables que je t'ai donné et google, bonne chance smile

Hors Ligne

#5 10-05-2011 22:51:54

Jack Sparrow
Membre Indéboulonnable
Inscription : 04-12-2010
Messages : 101

Re : Rogue AP : redirection des paquets entre interfaces

Ok j'ai mieux compris maintenant, merci pour tes explications! smile

J'ai regardé un peu le script de configuration de at0, il rencontrait une erreur avec l'argument "--to" dans la version 1.4.0 d'iptables, il me disait argument inconnu..
J'ai essayé une mise à jour d'iptables qui n'a pas marché (ni avec un apt-get install, ni avec une installation manuelle)  et j'ai fini par trouver  la bonne syntaxe "--to-destination" et la le script s'éxécute sans soucis.. smile

Pour le dhcpd.conf je regarde ça dès que j'ai deux minutes! wink

Hors Ligne

#6 28-06-2011 15:28:02

fay7
Membre
Inscription : 26-06-2011
Messages : 10

Re : Rogue AP : redirection des paquets entre interfaces

c'est quoi iptables
recherche

Hors Ligne

#7 28-06-2011 23:11:07

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Rogue AP : redirection des paquets entre interfaces

Comme tu dis : recherche ! Wikipedia t'expliquera ça en 4 secondes (soit à peu près le temps de taper ton message ici) wink

iptables c'est le module du noyau Linux (et Unix ?) qui sert de pare-feu réseau. Il permet de spécifier des règles de blocage et de redirection pour les paquets, mais aussi des trucs plus complexes comme le NAT ou la Quality of Service. Bref, il fait du routage/traitement de paquets.

Hors Ligne

#8 29-06-2011 00:23:28

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Rogue AP : redirection des paquets entre interfaces

Au cas ou tu as du mal à assimiler Fay7 le fonctionnement d'Iptables, tu peux t'orienté vers le site du zero - Iptables,qui présente une bonne explication wink

Hors Ligne

#9 12-07-2011 16:40:52

Jack Sparrow
Membre Indéboulonnable
Inscription : 04-12-2010
Messages : 101

Re : Rogue AP : redirection des paquets entre interfaces

Après avoir passé une aprem dessus et tout repris depuis le début j'ai enfin réussi à monter ce p@|#~ & de rogue AP smile lol.  Je viens donc poster la démarche que j'ai suivi pour que ceux qui veulent puissent bosser dessus et gagner un peu de temps!
Un grand merci à Carto_ , antares145, Floux et [email protected], dont les nombreux post sur d'autres topic m'ont permis de recoller tous les morceaux, ainsi qu'à "l'homme de l'ombre" qui se reconnaitra si il à l'occasion de lire ceci ;-)



Tutoriel fakeAP avec Airbase-ng (Réalisé sur backtrack 4r2)


1) On commence par créer une interface en mode monitor :

[c]
airmon-ng start wlan0 [/c]

Cette commande créer par exemple mon0, rausb0 ou autre...



2) On peut maintenant lancer Airbase :


[c]
airbase-ng -e Nom_du_réseau mon0 [/c]

mon0 = interface en mode monitor
airbase créer une interface at0



3) Après avoir lancé airbase, on configure l'interface at0 qui vient d'être créée par airbase :


[c]
ifconfig at0 up
ifconfig at0 192.168.2.129 netmask 255.255.255.128 [/c]

192.168.2.129 est l'adresse donnée à at0 (le fakeAP).  Adresse arbitraire  ou pas ?? Je pense que oui

255.255.255.128 est l'adresse attribuée au netmask (=masque de réseau), est ce que cette adresse dépend de l'adresse attibuée à at0? je ne sais pas, je ne pense pas, ça pourrait peut-être être 255.255.255.0 ?




[c]
route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129 [/c]

On ajoute une route? qui va de 192.168.2.128 (je ne sais pas d'ou sort cette adresse!?) vers la fausse box d'adresse ip 192.168.2.129

gw signifie gateway (=passerelle) : indique qu'il faut passer par la (fausse) box (192.168.2.129) pour aller sur internet



4) On vide le fichier dhcpd.leases


[c]
echo > '/var/lib/dhcp3/dhcpd.leases'[/c]

5) On créer le fichier dhcpd.conf  et on le mettra dans /etc/dhcp3/

Ce fichier dhcpd.conf contient :

[c]
ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
authoritative;

subnet 192.168.2.128 netmask 255.255.255.128
#les deux adresses correspondent à celles qu'on a attribué à at0 et au netmask

option subnet-mask 255.255.255.128;
# cette adresse correspond à celle du netmask choisi pour at0 arbitraire?

option broadcast-address 192.168.2.255;
# arbitraires?(ou fonction de at0 qui est en 192.168.2.129)

option routers 192.168.2.129;             
# 192.168.2.129    correspond à l'adresse que j'ai donné à at0


option domain-name-servers 192.168.1.1; 
# adresse de la box avec laquelle je suis connecté à internet


range 192.168.2.130 192.168.2.140;     
# plage d'adresse autorisées pour le dhcp, en fonction de at0 ??

}

[/c]

Ne pas oublier de placer ce fichier dhcpd.conf dans le dossier /etc/dhcp3/



6) On configure maintenant iptables pour que les paquets soient bien guidés entre toutes nos interfaces :


[c]
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1 [/c]

- Attention à bien écrire ces lignes exactement dans cet ordre !!
- Les 4 premières lignes servent à effacer les règles de routage déjà existantes.
- wlan0 est l'interface par laquelle je vais me connecter à ma vraie box
- la règle postrouting permet de dire que tous les paquets qui sortent du pc doivent sortir par wlan0 et donc ils iront vers notre vraie box
- la règle forward permet d'autoriser le transfert des données qui arrivent sur l'interface at0 sur une autre interface
- la règle prerouting sert à envoyer les données sur la vrai box ??

le port 53 est-il choisi arbitrairement? Je ne sais pas

192.168.1.1 est l'adresse ip de ma vraie box. ATTENTION ça ne marchera peut-être pas pour certains! Dans ce cas essayez de remplacer

[c]iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1

[/c] par 

[c]iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 212.27.40.240

[/c] (ça correspond au DNS de free)




7) On vérifie que le forwarding est bel et bien autorisé entre les interfaces de notre pc :


[c]
cat /proc/sys/net/ipv4/ip_forward[/c]

Si cette commande indique 0 c'est que le forwarding est désactivé, il faut alors taper la commande suivante :


[c]
echo 1 > /proc/sys/net/ipv4/ip_forward[/c]

Cette commande inscrit un 1 dans le fichier ip_forward du répertoire /proc/sys/net/ipv4/
Pour vérifier que ça à bien marché on peut retaper la commande "cat /proc/sys/net/ipv4/ip_forward". Elle doit alors nous afficher un 1.




8) On active ensuite le dhcp en lui précisant quels fichiers de configuration utiliser :


[c]
killall -9 dhcpd
mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd
echo > '/var/lib/dhcp3/dhcpd.leases'
dhcpd3 -d -f -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0 [/c]

# dhcpd3 -cf /etc/dhcp3/dhcpd.conf -lf /var/lib/dhcp3/dhcpd.leases at0
# -cf indique quel fichier de config utiliser et où il se trouve
# -lf indique ou est le fichier dhcpd.leases (qui est vide pour l'instant ?!)
# on lance bien le dhcp sur l'interface at0


9) On démarre ensuite notre serveur dhcp :


[c]
/etc/init.d/dhcp3-server restart[/c]

Le serveur dhcp va attribuer des IP aux machines, qui vont essayer de se connecter à notre fakeAP, selon les plages d'adresse autorisées dans le fichier /etc/dhcp3/dhcpd.conf

La première machine à se connecter sur notre fake AP aura donc dans notre cas l'adresse 192.168.2.130



10) On se connecte maintenant sur notre vraie box par l'interface wlan0

Normalement... on peut se connecter à notre fake AP et aller sur le web!!

IMPORTANT : même avec tous ces (bons) réglages il m'était impossible de me connecter à mon fakeAP... J'ai alors lancé la commande "airodump-ng mon0", mon fakeAP était bien visible, et seulement à ce moment la j'ai pu me connecté dessus...

EDIT : Après avoir réalisé les test, je confirme... Dans mon cas il faut bien lancer "airodump-ng mon" pour pouvoir se connecter sur notre fakeAP. On peut arreter airodump sans soucis après on pourra quand meme se reconnecter sur notre fake AP.





11) Si il existe encore des erreurs

Pour vérifier que tout marche bien on effectue des ping à partir d'un appareil (téléphone, pc...) connecté à notre fakeAP (tiré d'un post d'Antares145) :

ping 192.168.2.129
# on doit pouvoir pinguer notre fakeAP, les paquets ne doivent pas être perdus!

ping 192.168.1.1
# on doit pouvoir pinguer notre vraie box, les paquets ne doivent pas être perdus!

ping 8.8.8.8
# on doit pouvoir pinguer google via son adresse ip, les paquets ne doivent pas être perdus!

ping www.google.fr
# on doit pouvoir pinguer google par son nom de domaine, les paquets ne... bon c'est bon vous avez compris    :-)




Si "ping 8.8.8.8" fonctionne mais que "ping www.google.fr" ne fonctionne pas une simple ligne suffit à régler le problème :

[c]
echo 'nameserver 8.8.8.8' > /etc/resolv.conf [/c]

12) Enjoy  :-)

Dernière modification par Jack Sparrow (12-07-2011 16:56:35)

Hors Ligne

#10 21-07-2011 23:08:58

Pulsar
N00b
Inscription : 21-07-2011
Messages : 3

Re : Rogue AP : redirection des paquets entre interfaces

Merci beaucoup pour votre tuto, il m'a bien aidé. cool

Hors Ligne

#11 01-08-2011 17:58:09

Jack Sparrow
Membre Indéboulonnable
Inscription : 04-12-2010
Messages : 101

Re : Rogue AP : redirection des paquets entre interfaces

Pas de soucis c'est fait pour smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
106 2168 28-11-2016 19:42:10 par koala
35 1785 23-11-2016 16:31:33 par roofnat
16 1041 17-11-2016 12:22:00 par disquette
10 427 11-11-2016 22:11:03 par koala
[ Projet Rogue AP ] par shirocen
16 450 19-10-2016 05:14:45 par shirocen

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.535 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]