background preloader

Rogue ap

Facebook Twitter

Créer une rogue ap (hotspot) avec son raspberry. Si vous êtes familier avec le terme honey pot, vous comprendrez d’emblée l’intérêt de savoir faire un hotspot :) Pour ma part je me suis conçus un hotspot avec une administration web qui me permet de permuter entre 3 faux hotspot SFR, Bouygue et Free ^^ utile pour récupérer des informations ;) Bref attaquons le vif du sujet.

Créer une rogue ap (hotspot) avec son raspberry

Dans un premier temps, je vous souhaite d’avoir la distrib Raspbian (je n’ai pas testé sur d’autre distrib) 1°) Installer les outils : sudo apt-get install -y hostapd dnsmasq php5 2°) Editer les informations de base de notre Hotspot. Rogue AP avec AWUS036H et Kali Linux. J’ai reçu récemment ma carte Alfa AWUS036H et je voulais voir ce qu’elle avait dans le ventre.

Rogue AP avec AWUS036H et Kali Linux

Un Rogue AP (Access Point) permet à des clients de se connecter sur votre carte réseau. Vous pouvez ainsi sniffer leurs paquets (Man In The Middle) et récupérer des données intéressantes (cookies, login et mot de passe de site non-HTTPS, ou code de connexion FreeWifi, SFR Wifi Public, etc.). Dans ce tuto nous verrons seulement la mise en place d’un point d’accès au web grâce à l’Alfa AWUS036H.

La création et l’affichage des pages FreeWifi & co ne sont pas au rendez-vous. Il vous faut 3 cartes réseau, une pour vous connecter à Internet, la deuxième pour votre Rogue AP et la dernière pour vous connecter sur le Rogue AP. Il faut tout d’abord installer un serveur DHCP : On édite le fichier /etc/dhcp/dhcpd.conf (vous pouvez modifier les adresse IPs si nécessaire) : On met la carte émettrice en mode monitor (wlan0 pour moi) : Si vous obtenez un message semblable à : On met en route le point d’accès :

[TuTo]: Création Rogue AP Hotspot SFR Backtrack 5. Tutoriel Rogue AP, hotspots en danger: ettercap, dnsspoof et man in the middle sous backtrack. Comprendre ce qu'est une Rogue AP et éviter les dangers liés aux hotspots wifi (man in the middle, ettercap, dnsspoof) A travers ce tutoriel, vous allez découvrir à quel point il est aisé de créer un faux point d'accès ressemblant à s'y méprendre à un hotspot wifi. Vous réaliserez ainsi qu'il est extremement dangereux de se connecter à des réseaux wifi mal protégés, qu'il s'agisse de hotspots ou de réseaux utilisant le WEP. 1/ Vidéo de démonstration Cette vidéo aborde le problème sur un ton humoristique, afin de détendre l'atmosphère.

Mais les problèmes liés aux rogue ap (point d'accès pourri ou voyou) ne sont pas à prendre à la légère, car le meme type de scénario est possible si, connecté à un hotspot, vous vous rendez sur le site de votre banque, ou si vous allez consulter vos mails. Convaincus? 2/ L'architecture réseau La victime était à la base connectée à un hotspot légitime. 3/ L'attaque, ettercap et dnsspoof. Rogue AP - Point d'accès wifi voleur - Pwned & Co. Chers lecteurs, bonsoir ou bonjour peut-être !

Rogue AP - Point d'accès wifi voleur - Pwned & Co

Ce tuto va aborder le type d'attaque ROGUE AP (Point d'Accès Voleur). -La Rogue AP est "comme" une NeufBox ou box d'autre marque, elle peut fournir des pages WEB de configuration et/ou de login. Si elles sont bien réalisées, le client se sentira en confiance et rentrera ce que vous voulez qu'il rentre. -Elle consiste en fait, à créer soi-même une Box, ressemblant en tous points à une Box Victime. -Une Rogue AP bien configurée peut vous permettre de récupérer moultes informations (Clé WPA, logins FTP, SSH, informations bancaires, adresse email), si vous vous y prenez bien.

-Configurer une Rogue AP avec un serveur WEB en local diffusant une fausse page de login qui va nous permettre de récupérer certaines informations, moyennant la crédulité des personnes qui y seront connectée. - BACKTRACK 5 (préalablement installé ou en mode live grâce à mon tuto sur le cassage de clé wep)