[Статьи - Взлом] [KALI LINUX]Фейковая точка WiFi и перехват паролей

Тема в разделе "Взлом", создана пользователем 0de55uT, 9 дек 2016.

  1. 0de55uT

    0de55uT Местный

    Регистр:
    22 ноя 2014
    Сообщения:
    141
    Репутация:
    30
    Баллы:
    0
    Слито

    Итак, что нам нужно:
    1) kali linux
    2) easy-creds
    3) руки, прямые.
    4) 2 интерфейса для раздачи\приема инета.
    Это могут быть вполне и стандартный проводной инет, в качестве приема инета, и стандартный wi-fi модуль для раздачи. Но я буду использовать подключение к своей wi-fi сети для приема инета через стандартный wi-fi модуль(wlan0), а раздавать буду через адаптер alfa awus036h(wlan1). Сразу отвечу, почему именно так: стандартный wi-fi модуль очень слабый, и не в состоянии раздать инет даже на 20 квадратных метров, в то время как alfa спокойно раздает на 250 метров(местность у меня заставлена домами, не далеко бью.)

    Итак, для начала нам нужно поставить easy-creds. Эта утилита была в BackTrack, а вот в kali ее удалили. Не беда. Качаем последнюю версию отсюда: http://sourceforge.net/projects/easy-creds/files/
    На момент написания статьи, последняя версия там 3.8. Но я не думаю что что-то существенно изменится. Если что, пишите, изменю статью, если что-то поменяется.
    Итак, скачали? Чудно, теперь заходим в консоль и пишем:
    tar -zxvf easy-creds-v3.8.tar.gz (внимательно проверьте название скачанного файла!)
    cd easy-creds/
    chmod +x installer.sh
    ./installer.sh
    Тут нажмите на цифру 1 и ждите...
    Так, вот поставили, теперь запускаем. В консоли пишем: easy-creds
    Открылось? Значит молодцы, руки если и не в плечах, то возле них.
    Теперь нам нужно выбрать первый пункт(Prerequisites & Configurations). Выполнять это нужно только 1 раз. В этом пункте мы настроим все, чтобы наш скрипт всегда работал исправно. ПРИ ПОСЛЕДУЮЩИХ ЗАПУСКАХ ЭТОГО ДЕЛАТЬ НЕ НУЖНО!
    Итак, выбрали 1 пункт. Тут тоже выбираем 1 пункт. В открывшемся окне все правим АККУРАТНО!!!
    Смотрим, в самом начале видим такое:
    [privs]
    ec_und = тут цифры
    ec_gid = тут цифры
    Все эти цифры изменяем на нуль. Должно получиться так:
    [privs]
    ec_und = 0
    ec_gid = 0
    Теперь топаем вниз, и ищем такое:
    #--------------------------
    #Linux
    #-------------------------
    Так, тут раскоментируем 2 строки после #if you use iptables. Чтобы раскоментировать, просто удалите знак # перед текстом. Теперь сохраняем это дело. Жмем CTRL+O, потом выходим CTRL+X
    Отлично, теперь выбираем 3 пункт(Install dhcp server), ставим это сервер, потом выбираем 4 пункт(install karmetasploit prereqs), ждем когда тут тоже все поставится...
    Поставили, теперь жмем цифру 5(Add tunnel interface to shcp server)
    В появившемся окне идем в самый низ и там изменяем
    INTERFACES='' на INTERFACES='at0'. И опять CTRL+O и CTRL+X
    На этом установка закончена. Теперь давайте перейдем непосредственно к настройке нашей фейковой точки!
    Если вы еще не вышли из 1 меню, то жмите цифру 9 и возвращайтесь.
    Итак, нам нужен пункт 3(FakeAP Attacks). Жмем.
    Далее выбираем первый пункт(FakeAP Attack Static) и на вопрос отвечаем N
    Теперь он нам просит ввести интерфейс, с которого мы будем получать инет. У меня это, как я писал выше, будет стандартная wi-fi карта. Я пишу wlan0
    Теперь нужно ввести интерфейс, с которого будем раздавать инет, у меня это будет alfa, которая висит на wlan1, значит так и пишу, wlan1
    Далее нужно ввести название нашей фейковой wi-fi точки. Я буду использовать как в примере, и напишу FreeWiFi
    Далее указываем, на каком канале будет висеть наша точка, укажите с 1 по 10 на ваш выбор, у меня это будет 5 канал.
    Как вы заметили, у нас появился новый интерфейс(mon0(P.S. цифра в конце может отличаться)). Его то мы и указываем в следующее поле.
    Нас спрашивают, хотим ли мы изменить MAC адрес, жмем y. Лишним не будет.
    Тут нас спрашивают, сгенерировать MAC рандомно, или задать свой? Я выберу рандомно, и нажму r
    Все. MAC получен.
    Далее нам просят ввести интерфейс для туннелирования. Пишем как в примере at0
    Далее нас спрашивают, использовать файл конфигурации dhcpd? Отвечаем нет, то есть n
    Далее нам нужно ввести диапазон ip адресов, которые будут получать жертвы, которые будут к нам подключаться. Я всегда ввожу 192.168.13.0/24 вы же можете ввести свое.
    Далее нужно указать DNS сервер. Будем юзать гугловский, он всегда в сети. Пишем 8.8.8.8
    Все, ждем пока все запустится, появление окон - это нормально. НЕ ЗАКРЫВАЙТЕ ИХ!!!!
    Все, наша точка отображается как открытая, с именем FreeWiFi. Попробую присоединиться через телефон, все отлично подключилось и выдался мне IP:192.168.13.100
    Смотреть перехваченные логины и пароли нужно в окне Ettercap - [tunnel]. Так же вся информация из этого окна дублируется в txt файл, так что не бойтесь что потеряете данные <img src='styles/default/xenforo/clear.png' class='mceSmilieSprite mceSmilie424' alt=';)' title='Wink ;)'></img>
    Сам txt файл лежит на рабочем столе в папке easy-creds...вам нужен ettercap....txt.
    Чтобы остановить все это дело, ОБЯЗАТЕЛЬНО выбираем пункт q. Quit current poisoning sission.
    На этом все, удачи
    P.S. В этом же файлике можно посмотреть переписку, допустим в vk

    Скопипастил из одной группы в вк
     
  2. datsev

    datsev Новорег

    Регистр:
    28 авг 2016
    Сообщения:
    1
    Репутация:
    0
    Баллы:
    0
    Пол:
    Мужской
    привет,ты не знаешь как сделать фейк оплату к подключению к вафле?чтоб данные кредитных карт собирать?