venerdì 23 novembre 2012

Attacco "man in the middle" con PwnSTAR

Con lo script PwnSTAR implementare un attacco MITM sulle reti wifi è davvero semplice , questo vi dovrebbe mettere in guardia per quanto riguarda l'utilizzo di reti WIFI aperte ,  il semplice utilizzo di queste reti potrebbe mettere a serio rischio i vostri dati personali. Ecco come è possibile farlo con PwnSTAR_0.8.

1)Spostarsi nella cartella dove c'è lo script ed eseguirlo come "root":

./PwnSTAR_0.8

2)Scegliere "3" "Sniffing: provide internet access, then be MITM"
3)Inserire nome dell'interfaccia collegata ad internet, se siete collegati ad internet con una scheda WIFI il MAC della scheda verrà cambiato e dovrete riconnettervi ad internet.
4)Inserire nome dell' interfaccia WIFI da usare come AP.
5)Ora PwnSTAR vi propone 2 metodi per cambiare il MAC della scheda WIFI "Random MAC? (y). Or manual (m)" scegliere "y".
6)Alla domanda "Do you want to scan eg to discover target channel, ESSID etc? (y/n)" scegliere "n" , se scegliete "y" verrà lanciato in una finestra il programma "airodump-ng" che in questo caso non ci interessa.
7)Adesso dovete configurare i parametri dell' AP da creare, scegliere "3" , poi inserire il numero del canale (es. "6") , e infine premere "c".
8)A questo punto scegliete il tipo di AP , scegliere "2" (Bullzeye--> Broadcasts only the specified ESSID)
9)Inserire il nome dell'AP ad esempio "freewifi", se tutto è andato bene si aprirà una finestra che vi mostrerà l' access point creato

10)Dopo aver controllato i parametri del server dhcp premere "c", e si aprirà una finestra che vi mostra chi è collegato alla rete.
11)Alla domanda "Start ferret on at0? (y/n)" scegliere "y", e comparirà la finestra che mostra il traffico nella rete creata.

12)Ulteriore richiesta "Start sslstrip? (y/n)" scegliere "y" , in questo modo avrete un file(sslstrip.log) dove verranno memorizzati i dati del traffico ssl sulla rete.
13)Ultima domanda "Tail sslstrip.log? (y/n)" scegliere "y", si aprirà una finestra che vi consente di vedere in tempo reale il file sslstrip.log. Ora supponiamo che qualcuno , trovando questa rete WIFI sprotetta si colleghi alla propria casella gmail, guardate cosa potete leggere sulla finestra di ferret.

Nessun commento:

Posta un commento