SSブログ

【Jasager #2 Jasager 入り FON でフィッシング実験】 [Jasager]

このビデオでは、Jasager 入り FON に、Wifi 接続してきたユーザーに、偽サイトで user/pass を入れさせて、user/pass を奪取している。

これを実現するには、FON に Jasager を入れた後、いろいろ設定、準備が必要だ。 
必要な物や手順は、以下のページに詳しく書いてあり、だいたい同じ様なことが実現できた。
http://hak5.org/hack/auto-rickrolling-wifi-pineapple
http://hak5.org/hack/pineapple-phishing
ビデオでは電池で jasager 入り FON を動かしているみたいだが、これは無理。
この場合 FON はインターネット接続不要だ。FON に jasager を入れる方法は、
【Jasager のインストール Fon La Fonera FON2200】

偽サイト

偽facebook  facebook.com
facebook
偽yahoo www.yahoo.co.jp
fakeyahoo
偽twitter twitter.com
faketwitter

image

上記偽サイトで入力した user/pass が、時間、URLと共に bitches.txt に記録されている。
image

Jasager 入りの FON はインターネットにつながってないので、上の偽サイトのコンテンツは全て jasager の /www に入っている。
Jasager は、dnsmasq を使って、どのURLでも自分のIPアドレスを返すようにしているので、全て /www/index.html が呼ばれ、redirect.php に渡って、URL に対する適切な偽サイトに誘導する。
偽サイトの html はsubmit したときの post 先が error.php に書き換えてあるので、error.php が user/pass を記録している。

セットアップに必要な機器は、FON ルータと Windows パソコン、LANケーブル。
先ずは jasager インストール済みの FON と Windows をLAN接続して、Jasager に必要なパッケージをインストールする。
パッケージは、http://hak5.org/hack/pineapple-phishingdownloaded in this archive. から一式ダウンロードできる。
downloads.openwrt.org からダウンロードも可。

zlib_1.2.3-5_mips.ipk
libopenssl_0.9.8i-3.2_mips.ipk
php4_4.4.7-1_mips.ipk
php4-cgi_4.4.7-1_mips.ipk

phish-pineapple.zip を解凍したら、packages の中の .ipk ファイルを winscp でjasagerの /tmp に転送する。
ホスト名は 192.168.1.1 ユーザ名 root パスワード **** プロトコル scp
image
パスワードについては、jasager インストール直後に telnet 接続し、passwd コマンド入力で任意のパスワードを付けておく。
root にパスワードを付けて再起動すると、ssh が有効になり、telnet が無効になる。winscpのダウンロード

次に teraterm で ssh 接続して、opkg で必要パッケージをインストールする。
teraterm-4.71.exe のダウンロード

image

opkg install zlib_1.2.3-5_mips.ipk
opkg install libopenssl_0.9.8i-3.2_mips.ipk
opkg install php4_4.4.7-1_mips.ipk
opkg install php4-cgi_4.4.7-1_mips.ipk

【Jasager のインストール Fon La Fonera FON2200】

残りの手順はかなりの量なので、次回【jasager #3】にします。


nice!(2)  コメント(0)  トラックバック(0) 

nice! 2

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

Facebook コメント

トラックバック 0

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。