ΠΡΟΣΟΧΗ

Προσοχή! Οι οδηγοί μου είναι μόνο για εκπαιδευτικούς σκοπούς,
εφαρμόζοντας τους κακόβουλα σε τρίτους είναι με δικιά σας ευθύνη καθώς ορισμένοι απο αυτούς είναι παράνομοι


Τετάρτη 26 Φεβρουαρίου 2014

Πως θα κλεβετε κωδικους απο τους γυρω σας (Rogue AP)



Tι θα χρεαστειτε;

1.Kali linux
2.PwnSTAR_0.9
3.να ειμαστε στο διαδικτυο συνδεδεμενοι με καλωδιο και να εχουμε ασυρματη καρτα εσωτερικη/εξωτερικη
η να εχουμε 2 ασυρματες καρτες δλδ μια εσωτερικη και μια εξωτερικη



Κατεβαζουμε το PwnStar εδω
οταν κατεβει το μετακινουμε στην επιφανεια εργασιας


ανοιγουμε ενα τερματικο και γραφουμε
cd Desktop
tar xvfi PwnSTAR_0.9.tgz
τωρα θα δουμε οτι το αρχειο PwnSTAR_0.9.tgz εχει αποσυμπιεστει
και θα δουμε στην επιφανεια εργασιας μας διαφορους φακελους
στο ιδιο τερματικο γραφουμε παλι για να μετακινησουμε τους φακελους στο /var/www

mv -f portal_hotspot /var/www/
mv -f portal_pdf /var/www/
mv -f portal_simple /var/www/
mv -f hotspot_3 /var/www/
πηγαινετε στην διαδρομη /var/www/ και ολοι οι φακελοι που μεταφερατε πρεπει να εχουνε δικαιωματα αναγνωσης και εγραφης
 

τωρα αφου τα μετακινησαμε γραφουμε
./PwnSTAR_0.9

τωρα θα σας εμφανιστει το menu


1)Honeypot απλα φτιαχνετε ενα ψευτικο ασυρματο δικτυο ενωνετε το θυμα και χρεισιμοποιειτε τα εργαλεια nmap,metasploit ετσι ωστε να εισβαλετε στον υπολογιστη του (δεν ειναι πολυ αποτελεσματικο γιατι εφοσον ο χρηστης δεν θα εχει internet τοτε θα αποσυνδεθει )

2)Grab WPA Handshake σας επιτρεπει να φτιαξετε ενα ψευτικο ασυρματο δικτυο και να πιασετε το handshake ετσι ωστε να το σπασετε με το aircrack-ng

3)Sniffing φτιαχνετε ενα ασυρματο δικτυο ενωνετε το θυμα και ολα τα πακετα περνανε απο εσας με συνεπεια να του κλεψετε ολους τους κωδικους κτλ

4)Simple Web server σας επιτρεπει να φτιαξετε ενα ασυρματο δικτυο και να δωσετε internet στο θυμα ,οταν το θυμα γραψει facebook,hotmail,yahoo,gmail κτλ θα τον ανακατευθυνει σε μια ψευτικη σελιδα υποχρεωνοντας των να βαλει τους κωδικους του για να συνεχισει την περιηγηση του στο διαδικτυο

5)Karmetasploit φτιαχνετε ενα ψευτικο ασυρματο δικτυο και με το που ενωθει το θυμα αν εχει καποια ευπαθεια στο metasploit τοτε μπορειτε να εισβαλετε στον υπολογιστη του

6)Browser_autopwn φτιαχνετε ενα ψευτικο ασυρματο δικτυο και με το που ενωθει το θυμα αν εχει καποια ευπαθεια στον περιηγητη του τοτε μπορειτε να εισβαλετε στον υπολογιστη του

οι βασικες λειτουργιες του αυτες ειναι εγω θα σας δειξω την επιλογη 3 και 4

Ας αρχισουμε

επιλεγουμε  3
στη συνεχεια θα μας ρωτισει αν αν θελουμε να δωσουμε στο θυμα μας συνδεση με το διαδικτυο επιλεγουμε y
μετα θα μας ρωτισει απο που ειμαστε ενωμενοι με το διαδικτυο wlan0 (ασυρματα) eth0 (ενσυρματα)

οπως βλεπετε στην πανω εικονα απο μονο του μου αλλαξε την mac address της ασυρματης καρτας μου
τωρα θα μας ζητησει να ξανασυνδεθουμε με το διαδικτυο απλα κανουμε αποσυνδεση και ξανασυνδεομαστε *ΠΡΟΣΟΧΗ μπορει να βλεπετε οτι ειστε αλλα καντε αυτο που λεει (ανοιξτε μια ιστοσελιδα για να διαπιστωσετε αν ειστε)
 


στη συνεχεια βαζουμε την ασυρματη καρτα μας που θα εκπεμπει το ψευτικο δικτυο
θα μας ζητησει να βαλουμε τυχαια mac address πατηστε y η με την επιλογη m  βαζετε συγκεκριμενη mac address

θα μας ζητησει να ανιχνευσουμε τα ασυρματα δικτυα γυρω μας ετσι ωστε να επιλεξουμε ενα ονομα απο τα γυρω μας ασυρματα δικτυα *συνηθως χρησιμοποιουμε αυτη την τακτικη αν θελουμε να επιτεθουμε σε συγκεκριμενο χρηστη που χρησιμοποιει το συγκεκριμενο ασυρματο δικτυο
 θελετε πατηστε y *μετα μεσα στο τερματικο που ανοιξε πατηστε ctrl+c για να επιστρεψετε εδω
εγω πχ πατησα n γιατι θα φτιαξω ενα ελευθερο (open authentication) δικτυο με ενα τυχαιο ονομα ετσι ωστε να μπορει να ενωθει οποιος θελει
εδω επιλεγουμε 3 και βαζουμε τον αριθμο του καναλιου που θελουμε να ειναι το ψευτικο δικτυο μας πχ 1

τωρα για την κρυπτογραφηση του δικτυου μας αν θελουμε μπορουμε να επιλεξουμε


Οpen δλδ να ειναι ελευθερο
WEP40 και πρεπει να βαλουμε 10 Hexidecimal χαρακτηρες
οι Ηexidecimal χαρακτηρες ειναι 0123456789ABCDEF
δλδ
260325ADE0
7717751F43
44B27CA075
7BCDAAD0D5
C84FF332E1
20856AB23B
WEP104 και πρεπει να βαλουμε 26 Hexidecimal χαρακτηρες
WPA/WPA2 ειναι για να πιασουμε το handshake ετσι ωστε να σπασουμε το δικτυο με aircrack-ng

Τωρα αν βαλετε wep απλα να ξερετε θα ενωθει καποιος που ξερει να σπαει ασυρματα δικτυα (το wep σπαει σε 1-2 λεπτα) οποτε απο αυτον θα κλεψετε κωδικους *συνδεστε το κιν σας στο ψευτικο ασυρματο δικτυο ετσι ωστε να βοηθησετε τον κακοβουλο χρηστη να το σπασει ποιο ευκολα

εγω επελεξα Open και c για συνεχεια
τωρα θα σας εμφανισει τις εξεις επιλογες


Blackhole απλα απανταει σε ολα τα probe *τα probe ειναι η προσπαθεια μιας συσκευης για να βρει το δικτυο που εχει συνδεθει προηγουμενως και για να το καταλαβετε καλυτερα πχ εγω ειμαι σπιτι μου και ανοιγω το ασυρματο στον υπολογιστη μου αυτοματα θα συνδεθει στο ασυρματο δικτυο του σπιτιου μου SPITIWIFI αν ομως παω σε μια αλλη τοποθεσια μακρια απο το σπιτι μου και ανοιξω το wifi του υπολογιστη μου αυτοματως ο υπολογιστης μου θα προσπαθει να ψαξει για το ασυρματο SPITIWIFI δλδ θα εκπεμπει  συνεχεια probes για το ασυρματο δικτυο SPITIWIFI .
Bullzeye απλα γραφουμε το ονομα του ασυρματου δικτυου που θα εκπεμπει το ψευτικο δικτυο μας

*η επιλογη Blackhole συνηθως χρησιμευει οταν εχετε γυρω σας ελευθερα ασυρματα δικτυα

εγω επιλεγω Bullzeye και γραφω ενα ονομα πχ jessica *γιατι ως γνωστο ενα ασυρματο δικτυο με γυναικιο ονομα σε κανει να πιστευεις οτι προφανως ο κατοχος του ειναι γυναικα και δεν ηξερε να κλειδωσει το δικτυο
η αν εχετε κοντα σας καμια καφετερια δωστε ονομα καφετεριας και γραψτε free_wifi πχ Cafe_free_wifi

αφου επιλεξετε το ονομα του δικτυου σας τοτε θα σας εμφανισει αυτο

*ποιο πανω αν θελετε αλλαζετε το ευρος των ip που θελετε να δωσετε στο θυμα,το υποδικτυο και το Gateway
επιλεγουμε c για να συνεχισουμε

επιλεγουμε y σε ολα και μας εμφανιζονται ολα αυτα τα παραθυρα


οταν ενωθει καποιος χρηστης θα δουμε πρωτα


οταν του δωσουμε ip



με το ferret θα δουμε ολες τις συνδεσεις του *αν θελετε μπορειτε να τρεξετε το wireshark με interface το at0

και τελος οταν το θυμα συνδεθει πχ τωρα στο facebook σας εμφανιζει τα κριτηρια συνδεσεις του

*οπως βλεπετε το παπακι @ το εμφανιζει με %40

Τωρα θα σας δειξω την διαφορα της επιλογης 4
στην ουσια ακολουθουμε τα ιδια βηματα απλα εφοσον ο προηγουμενος χρηστης ενωθηκε με το ψευτικο δικτυο Jessica θα προσπαθησω να το ξαναφτιαξω με ιδια mac address και το ιδιο ονομα ετσι ωστε να ενωθει παλι αυτοματα

οποτε προχωραμε οπως στα προηγουμενα βηματα

και συνεχιζω οπως τα προηγουμενα βηματα μεχρι να μου βγαλει αυτη την επιλογη


γραφουμε hotspot_3


και στην συνεχεια επιλεγουμε 1
*με την επιλογη 1 οτι και να γραψει στον περιηγητη του τοτε θα ανακατευθυνθει 
*αν θελουμε μπορουμε να επιλεξουμε 2 και να γραψουμε εμεις το host file δλδ
www.facebook.com,www.google.com
με λιγα λογια οταν το θυμα παει σε αυτες τις 2 τις σελιδες θα τoν ανακατεθυνει στην σελιδα μας και θα του εμφανιστει αυτο


τελος επιλεγουμε y και γραφουμε formdata.txt

οταν γραψει τα στοιχεια του
θα μας εμφανιστει στο παραθυρο
*τα στοιχεια αποθηκευονται στην διαδρομη /var/www/hotspot_3/formdata.txt
* αν σας παρουσιασει προβλημα το dnsspoof και δεν μπορει να ανακατευθυνει το θυμα σας στην σελιδα τοτε καντε το με το ettercap
απλα γραφετε σε ενα τερματικο
nano /etc/ettercap/etter.dns αλλαζετε εκει που λεει microsoft sucks
πχ οταν γραφει ο χρηστης για να μπει στο facebook


παταμε ctrl+x για να αποθηκευτει το αρχειο etter.dns
και τρεχουμε σε ενα τερματικο την εντολη
ettercap -T -q -i at0 -P dns_spoof


Πως να προστατευτειτε;

Απλα δεν συνδεομαστε ποτε σε ελευθερο ασυρματο δικτυο και αν πρεπει να συνδεθουμε τοτε πρεπει να εχουμε εγκατεστημενο στο brοwser μας https everywhere και κοιταμε το gateway να εχει την μορφη 192.168.1.254 η 192.168.2.1 η 192.168.1.1
επισεις αν ανοιξετε την γραμμη εντολων των windows και γραψετε tracert www.google.com θα σας βγαλει ολη την διαδρομη μεχρι να φτασετε στην σελιδα της google πχ εδω το θυμα ειναι  συνδεδεμενο με  το ψευτικο δικτυο μας

δλδ για να φτασει στην σελιδα google περναει τοπικα απο 192.168.0.1 (δλδ μεσω εμενα) και μετα 192.168.1.254 που ειναι το  ρουτερ περναει σε εξωτερικες ip
ενω εγω που ειμαι κανονικα συνδεδεμενος ξεκιναω κατευθειαν απο το ρουτερ

Δευτέρα 24 Φεβρουαρίου 2014

Πως βλεπουμε αν καποιος προσπαθει να επιτεθει στο ασυρματο δικτυο μας η στα γυρω δικτυα


Τι θα χρειαστειτε;

1.Kali linux
2.wids.py κατεβαστε εδω


Κατεβαζουμε το αρχειο  wids.py και το βαζουμε στην επιφανεια εργασιας μας
επειτα ανοιγουμε ενα τερματικο και γραφουμε
cd Desktop/
chmod +x wids.py
μετα κατεβαζουμε αυτο το αρχειο εδω και το βαζουμε  στο /SYWorks/WIDS
και τελος για να το τρεξουμε γραφουμε ./wids.py η wids.py μετα την εγκατασταση

Ας δουμε μερικα αποτελεσματα


στη πανω εικονα βλεπουμε οτι η ασυρματη συσκευη με mac address 88:87:17*** δεν συσχετιζεται με κανενα δικτυο αλλα ψαχνει για το wind Wifi rtye**
επισης βλεπουμε οτι η mac address του ανηκει σε Canon πιθανως να ειναι καποιος εκτυπωτης ,φωτογραφικη κτλ
στην συνεχεια βλεπουμε την ασυρματη συσκευη με macc address 28:E7:CF*** να ψαχνει για τα δικτυα tsiou/ ExypniCyta/ Polis κτλ
*Αυτο μπορει να μας βοηθησει να επιτεθουμε στην συγκεκριμενη συσκευη με rouge AP και επισεις να δουμε σε ποια δικτυα εχει ενωθει (μερικα δικτυα μπορουν να προδωσουν την τοποθεσια που εχουμε παει πχ ονομα καφετεριας κτλ)
Βλεπουμε με τα μια υποπτη δραστηριοτητα απο την ασυρματη συσκευη 00:07:26:*****να στελνει Quality of Service packets σε 2 χρηστες που ειναι συνδεδεμενοι στο δικτυο Hol_aleka 

τωρα θα επιτεθω με το mdk3 , aircrack -ng και reaver για να δειτε

 εδω βλεπετε οτι επιτεθηκα με το mdk3 με authedication dos mode δλδ πανω μας λεει οτι 711 συσκευες εχουν συνδεθει με το ασυρματο δικτυο

 εδω βλεπετε οτι η ασυρματη συσκευη 9c:b7:0d*** ενω ητανε συνδεδεμενη με το δικτυο cyta*** τωρα συσχετιστηκε με το δικτυο TNCAP*** απο αυτο μπορειτε να καταλαβετε οτι ο χρηστης 9c:b7:0d*** εχει σπασει ενα απο τα 2 ασυρματα δικτυα η προσπαθει να σπασει το TNCAP**** για να το εξακριβωσετε αυτο θα πρεπει να κοιταξετε με το wireshark
 
 εδω βλεπετε επιθεση με reaver

εδω βλεπετε wpa downgrade attack με το mdk3

εδω βλεπουμε επιθεση με mdk3 michael shutdown attack

εδω βλεπουμε επιθεση με mdk3 beacon flood attack η mac address 71:b7:64*** εχει 31 ονοματα ασυρματων δικτυων

 εδω βλεπουμε Rogue AP δλδ ψευτικο ασυρματο δικτυο που απανταει σε αλλες συσκευες ετσι ωστε να συνδεθουνε μαζι του και να κλεψει κωδικους κτλ
στη πανω εικονα βλεπετε οτι εχει απαντησει σε 2 συσκευες με διαφορετικο ονομα

 εδω βλεπουμε επιθεση wep


 και επιθεση WPA


 Το WIDS (Wireless Intrusion Detection system) θα σας βρει ποιος κανει επιθεση και ποιο δικτυο δεχετε επιθεση,μερικες φορες πρεπει να κοιταξετε με το wireshark ετσι ωστε να δειτε ποια συσκευη κανει την επιθεση