Не нашел нужного раздела, решил поместить сюда. Администраторы, если создадите нужный раздел, перенесите пожалуйста в соответствующий. Спасибо.
Итак, что нам нужно:
1) kali linux
2) easy-creds
3) руки, прямые.
4) 2 интерфейса для раздачи\приема инета.
Это могут быть вполне и стандартный проводной инет, в качестве приема
инета, и стандартный wi-fi модуль для раздачи. Но я буду использовать
подключение к своей wi-fi сети для приема инета через стандартный wi-fi
модуль(wlan0), а раздавать буду через адаптер alfa awus036h(wlan1).
Сразу отвечу, почему именно так: стандартный wi-fi модуль очень слабый, и
не в состоянии раздать инет даже на 20 квадратных метров, в то время
как alfa спокойно раздает на 250 метров(местность у меня заставлена
домами, не далеко бью.)
Итак, для начала нам нужно поставить easy-creds. Эта утилита была в
BackTrack, а вот в kali ее удалили. Не беда. Качаем последнюю версию
отсюда:
Итак, скачали? Чудно, теперь заходим в консоль и пишем:
tar -zxvf easy-creds-v3.8.tar.gz (внимательно проверьте название скачанного файла!)
cd easy-creds/
chmod +x
.
Тут нажмите на цифру 1 и ждите...
Так, вот поставили, теперь запускаем. В консоли пишем: easy-creds
Открылось? Значит молодцы, руки если и не в плечах, то возле них.
Теперь нам нужно выбрать первый пункт(Prerequisites &
Configurations). Выполнять это нужно только 1 раз. В этом пункте мы
настроим все, чтобы наш скрипт всегда работал исправно. ПРИ ПОСЛЕДУЮЩИХ
ЗАПУСКАХ ЭТОГО ДЕЛАТЬ НЕ НУЖНО!
Итак, выбрали 1 пункт. Тут тоже выбираем 1 пункт. В открывшемся окне все правим АККУРАТНО!!!
Смотрим, в самом начале видим такое:
[privs]ec_und = тут цифры
ec_gid = тут цифры
Все эти цифры изменяем на нуль. Должно получиться так:
[privs]ec_und = 0
ec_gid = 0
Теперь топаем вниз, и ищем такое:
#--------------------------
#-------------------------
Так, тут раскоментируем 2 строки после
текстом. Теперь сохраняем это дело. Жмем CTRL+O, потом выходим CTRL+X
Отлично, теперь выбираем 3 пункт(Install dhcp server), ставим это
сервер, потом выбираем 4 пункт(install karmetasploit prereqs), ждем
когда тут тоже все поставится...
Поставили, теперь жмем цифру 5(Add tunnel interface to shcp server)
В появившемся окне идем в самый низ и там изменяем
INTERFACES="" на INTERFACES="at0". И опять CTRL+O и CTRL+X
На этом установка закончена. Теперь давайте перейдем непосредственно к настройке нашей фейковой точки!
Если вы еще не вышли из 1 меню, то жмите цифру 9 и возвращайтесь.
Итак, нам нужен пункт 3(FakeAP Attacks). Жмем.
Далее выбираем первый пункт(FakeAP Attack Static) и на вопрос отвечаем N
Теперь он нам просит ввести интерфейс, с которого мы будем получать
инет. У меня это, как я писал выше, будет стандартная wi-fi карта. Я
пишу wlan0
Теперь нужно ввести интерфейс, с которого будем раздавать инет, у меня
это будет alfa, которая висит на wlan1, значит так и пишу, wlan1
Далее нужно ввести название нашей фейковой wi-fi точки. Я буду использовать как в примере, и напишу FreeWiFi
Далее указываем, на каком канале будет висеть наша точка, укажите с 1 по 10 на ваш выбор, у меня это будет 5 канал.
Как вы заметили, у нас появился новый интерфейс(mon0(P.S. цифра в конце
может отличаться)). Его то мы и указываем в следующее поле.
Нас спрашивают, хотим ли мы изменить MAC адрес, жмем y. Лишним не будет.
Тут нас спрашивают, сгенерировать MAC рандомно, или задать свой? Я выберу рандомно, и нажму r
Все. MAC получен.
Далее нам просят ввести интерфейс для туннелирования. Пишем как в примере at0
Далее нас спрашивают, использовать файл конфигурации dhcpd? Отвечаем нет, то есть n
Далее нам нужно ввести диапазон ip адресов, которые будут получать
жертвы, которые будут к нам подключаться. Я всегда ввожу 192.168.13.0/24
вы же можете ввести свое.
Далее нужно указать DNS сервер. Будем юзать гугловский, он всегда в сети. Пишем 8.8.8.8
Все, ждем пока все запустится, появление окон - это нормально. НЕ ЗАКРЫВАЙТЕ ИХ!!!!
Все, наша точка отображается как открытая, с именем FreeWiFi. Попробую
присоединиться через телефон, все отлично подключилось и выдался мне
IP:192.168.13.100
Смотреть перехваченные логины и пароли нужно в окне Ettercap - [tunnel].
Так же вся информация из этого окна дублируется в txt файл, так что не
бойтесь что потеряете данные ;)
Сам txt файл лежит на рабочем столе в папке easy-creds...вам нужен ettercap....txt.
Чтобы остановить все это дело, ОБЯЗАТЕЛЬНО выбираем пункт q. Quit current poisoning sission.
Итак, что нам нужно:
1) kali linux
2) easy-creds
3) руки, прямые.
4) 2 интерфейса для раздачи\приема инета.
Это могут быть вполне и стандартный проводной инет, в качестве приема
инета, и стандартный wi-fi модуль для раздачи. Но я буду использовать
подключение к своей wi-fi сети для приема инета через стандартный wi-fi
модуль(wlan0), а раздавать буду через адаптер alfa awus036h(wlan1).
Сразу отвечу, почему именно так: стандартный wi-fi модуль очень слабый, и
не в состоянии раздать инет даже на 20 квадратных метров, в то время
как alfa спокойно раздает на 250 метров(местность у меня заставлена
домами, не далеко бью.)
Итак, для начала нам нужно поставить easy-creds. Эта утилита была в
BackTrack, а вот в kali ее удалили. Не беда. Качаем последнюю версию
отсюда:
Скрытое содержимое доступно для зарегистрированных пользователей!
Итак, скачали? Чудно, теперь заходим в консоль и пишем:
tar -zxvf easy-creds-v3.8.tar.gz (внимательно проверьте название скачанного файла!)
cd easy-creds/
chmod +x
Скрытое содержимое доступно для зарегистрированных пользователей!
.
Скрытое содержимое доступно для зарегистрированных пользователей!
Скрытое содержимое доступно для зарегистрированных пользователей!
Тут нажмите на цифру 1 и ждите...
Так, вот поставили, теперь запускаем. В консоли пишем: easy-creds
Открылось? Значит молодцы, руки если и не в плечах, то возле них.
Теперь нам нужно выбрать первый пункт(Prerequisites &
Configurations). Выполнять это нужно только 1 раз. В этом пункте мы
настроим все, чтобы наш скрипт всегда работал исправно. ПРИ ПОСЛЕДУЮЩИХ
ЗАПУСКАХ ЭТОГО ДЕЛАТЬ НЕ НУЖНО!
Итак, выбрали 1 пункт. Тут тоже выбираем 1 пункт. В открывшемся окне все правим АККУРАТНО!!!
Смотрим, в самом начале видим такое:
[privs]ec_und = тут цифры
ec_gid = тут цифры
Все эти цифры изменяем на нуль. Должно получиться так:
[privs]ec_und = 0
ec_gid = 0
Теперь топаем вниз, и ищем такое:
#--------------------------
Скрытое содержимое доступно для зарегистрированных пользователей!
#-------------------------
Так, тут раскоментируем 2 строки после
Скрытое содержимое доступно для зарегистрированных пользователей!
you use iptables. Чтобы раскоментировать, просто удалите знак # передтекстом. Теперь сохраняем это дело. Жмем CTRL+O, потом выходим CTRL+X
Отлично, теперь выбираем 3 пункт(Install dhcp server), ставим это
сервер, потом выбираем 4 пункт(install karmetasploit prereqs), ждем
когда тут тоже все поставится...
Поставили, теперь жмем цифру 5(Add tunnel interface to shcp server)
В появившемся окне идем в самый низ и там изменяем
INTERFACES="" на INTERFACES="at0". И опять CTRL+O и CTRL+X
На этом установка закончена. Теперь давайте перейдем непосредственно к настройке нашей фейковой точки!
Если вы еще не вышли из 1 меню, то жмите цифру 9 и возвращайтесь.
Итак, нам нужен пункт 3(FakeAP Attacks). Жмем.
Далее выбираем первый пункт(FakeAP Attack Static) и на вопрос отвечаем N
Теперь он нам просит ввести интерфейс, с которого мы будем получать
инет. У меня это, как я писал выше, будет стандартная wi-fi карта. Я
пишу wlan0
Теперь нужно ввести интерфейс, с которого будем раздавать инет, у меня
это будет alfa, которая висит на wlan1, значит так и пишу, wlan1
Далее нужно ввести название нашей фейковой wi-fi точки. Я буду использовать как в примере, и напишу FreeWiFi
Далее указываем, на каком канале будет висеть наша точка, укажите с 1 по 10 на ваш выбор, у меня это будет 5 канал.
Как вы заметили, у нас появился новый интерфейс(mon0(P.S. цифра в конце
может отличаться)). Его то мы и указываем в следующее поле.
Нас спрашивают, хотим ли мы изменить MAC адрес, жмем y. Лишним не будет.
Тут нас спрашивают, сгенерировать MAC рандомно, или задать свой? Я выберу рандомно, и нажму r
Все. MAC получен.
Далее нам просят ввести интерфейс для туннелирования. Пишем как в примере at0
Далее нас спрашивают, использовать файл конфигурации dhcpd? Отвечаем нет, то есть n
Далее нам нужно ввести диапазон ip адресов, которые будут получать
жертвы, которые будут к нам подключаться. Я всегда ввожу 192.168.13.0/24
вы же можете ввести свое.
Далее нужно указать DNS сервер. Будем юзать гугловский, он всегда в сети. Пишем 8.8.8.8
Все, ждем пока все запустится, появление окон - это нормально. НЕ ЗАКРЫВАЙТЕ ИХ!!!!
Все, наша точка отображается как открытая, с именем FreeWiFi. Попробую
присоединиться через телефон, все отлично подключилось и выдался мне
IP:192.168.13.100
Смотреть перехваченные логины и пароли нужно в окне Ettercap - [tunnel].
Так же вся информация из этого окна дублируется в txt файл, так что не
бойтесь что потеряете данные ;)
Сам txt файл лежит на рабочем столе в папке easy-creds...вам нужен ettercap....txt.
Чтобы остановить все это дело, ОБЯЗАТЕЛЬНО выбираем пункт q. Quit current poisoning sission.