Перейти к содержимому


Fake WIFI hotspot


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 3

#1 Гость_Slacid_*

Гость_Slacid_*
  • Gosti
  • 0

Отправлено 11 Апрель 2016 - 06:11

И так, что нам нужно:
 
1) kali linux
2) easy-creds
3) 2 интерфейса для раздачи\приема инета.
 
Это могут быть вполне и стандартный проводной инет, в качестве приема инета, и стандартный wi-fi модуль для раздачи. Но я буду использовать подключение к своей wi-fi сети для приема инета через стандартный wi-fi модуль(wlan0), а раздавать буду через адаптер alfa awus036h(wlan1). Сразу отвечу, почему именно так: стандартный wi-fi модуль очень слабый, и не в состоянии раздать инет даже на 20 квадратных метров, в то время как alfa спокойно раздает на 250 метров(местность у меня заставлена домами, не далеко бью.)
 
Итак, для начала нам нужно поставить easy-creds. Эта утилита была в BackTrack, а вот в kali ее удалили. Не беда. Качаем последнюю версию отсюда: http://sourceforge.n...sy-creds/files/
 
На момент написания статьи, последняя версия там 3.8. Но я не думаю что что-то существенно изменится.
 
Итак, скачали? Чудно, теперь заходим в консоль и пишем:
 
tar -zxvf easy-creds-v3.8.tar.gz (внимательно проверьте название скачанного файла!)


cd easy-creds/


chmod +x installer.sh


./installer.sh
 
Тут нажмите на цифру 1 и ждите...
 
Поставили, теперь запускаем. В консоли пишем: easy-creds
Открылось? Значит молодцы, руки если и не в плечах, то возле них.
Теперь нам нужно выбрать первый пункт(Prerequisites & Configurations). Выполнять это нужно только 1 раз. В этом пункте мы настроим все, чтобы наш скрипт всегда работал исправно. ПРИ ПОСЛЕДУЮЩИХ ЗАПУСКАХ ЭТОГО ДЕЛАТЬ НЕ НУЖНО!
Итак, выбрали 1 пункт. Тут тоже выбираем 1 пункт. В открывшемся окне все правим АККУРАТНО!!!
Смотрим, в самом начале видим такое:
[privs]
ec_und = тут цифры
ec_gid = тут цифры
Все эти цифры изменяем на нуль. Должно получиться так:
[privs]
ec_und = 0
ec_gid = 0
Теперь топаем вниз, и ищем такое:
#--------------------------
#Linux
#-------------------------
Так, тут раскоментируем 2 строки после #if you use iptables. Чтобы раскоментировать, просто удалите знак # перед текстом. Теперь сохраняем это дело. Жмем CTRL+O, потом выходим CTRL+X
 
Отлично, теперь выбираем 3 пункт(Install dhcp server), ставим это сервер, потом выбираем 4 пункт(install karmetasploit prereqs), ждем когда тут тоже все поставится...
 
Поставили, теперь жмем цифру 5(Add tunnel interface to dhcp server)
В появившемся окне идем в самый низ и там изменяем
INTERFACES="" на INTERFACES="at0". И опять CTRL+O и CTRL+X
 
На этом установка закончена. Теперь давайте перейдем непосредственно к настройке нашей фейковой точки!
 
Если вы еще не вышли из 1 меню, то жмите цифру 9 и возвращайтесь.
И так, нам нужен пункт 3 (FakeAP Attacks). Жмем.
Далее выбираем первый пункт(FakeAP Attack Static) и на вопрос отвечаем N
Теперь он нам просит ввести интерфейс, с которого мы будем получать инет. У меня это, как я писал выше, будет стандартная wi-fi карта. Я пишу wlan0
Теперь нужно ввести интерфейс, с которого будем раздавать инет, у меня это будет alfa, которая висит на wlan1, значит так и пишу, wlan1
Далее нужно ввести название нашей фейковой wi-fi точки. Я буду использовать как в примере, и напишу FreeWiFi
Далее указываем, на каком канале будет висеть наша точка, укажите с 1 по 10 на ваш выбор, у меня это будет 5 канал.
Как вы заметили, у нас появился новый интерфейс(mon0(P.S. цифра в конце может отличаться)). Его то мы и указываем в следующее поле.
Нас спрашивают, хотим ли мы изменить MAC адрес, жмем y. Лишним не будет.
Тут нас спрашивают, сгенерировать MAC рандомно, или задать свой? Я выберу рандомно, и нажму r
Все. MAC получен.
Далее нам просят ввести интерфейс для туннелирования. Пишем как в примере at0
Далее нас спрашивают, использовать файл конфигурации dhcpd? Отвечаем нет, то есть n
Далее нам нужно ввести диапазон ip адресов, которые будут получать жертвы, которые будут к нам подключаться. Я всегда ввожу 192.168.13.0/24 вы же можете ввести свое.
Далее нужно указать DNS сервер. Будем юзать гугловский, он всегда в сети. Пишем 8.8.8.8
Все, ждем пока все запустится, появление окон - это нормально. НЕ ЗАКРЫВАЙТЕ ИХ!!!!
Все, наша точка отображается как открытая, с именем FreeWiFi. Попробую присоединиться через телефон, все отлично подключилось и выдался мне IP:192.168.13.100
Смотреть перехваченные логины и пароли нужно в окне Ettercap - [tunnel]. Так же вся информация из этого окна дублируется в txt файл, так что не бойтесь что потеряете данные ;)
Сам txt файл лежит на рабочем столе в папке easy-creds...вам нужен ettercap....txt.
Чтобы остановить все это дело, ОБЯЗАТЕЛЬНО выбираем пункт q. Quit current poisoning sission.
На этом все, удачи ;)
 
Copy/paste
 
-------------------------------------------------------
От себя добавлю...
 
Все это дело (kali) возможно установить на ARM девайсы, к примеру на Raspberry Pi. Подключить к нему 3G модем, емкий аккумулятор, настроить систему как в мануале и вот у вас портативная размером с роутер хакмашина))) В виду небольшого размера сей девайс можно разместить где угодно!
 
Тут образы kali на разные девайсы https://www.offensiv...nux-arm-images 
 




#2 Anonymous

Anonymous

    Хороший

  • Доверенный
  • 74
  • Cообщений: 127

Отправлено 11 Апрель 2016 - 14:31

Прикольная кстати штука. Я так через андройд раздавал инет при помощи точки доступа с прогой zAnti, куча возможностей кстати.


  • 0

#3 Гость_Slacid_*

Гость_Slacid_*
  • Gosti
  • 0

Отправлено 11 Апрель 2016 - 19:35

Прикольная кстати штука. Я так через андройд раздавал инет при помощи точки доступа с прогой zAnti, куча возможностей кстати.

 

Спасибо, дал пищу для ума) Проштудирую материал



#4 Xrahitel

Xrahitel

    ☠Xrahitel☠

  • ☠Форума☠
  • PipPipPipPipPipPip
  • 8 060
  • Cообщений: 13 067
  • Город☨☨☨☨☨☨

Отправлено 01 Май 2018 - 01:02

 

p.s катимся к любой торговой точке с буком,трубой и.т.д тыц раздаем WIFI-Hotspot там в софте у же установлен URL сниффинг  :D ловим всё через NetworkMiner и.т.д


  • 0


Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных