Domanda evil twin wpa2 hsts https

Stato
Discussione chiusa ad ulteriori risposte.

lulu_lov

Utente Bronze
29 Marzo 2017
8
2
1
25
salve ragazzi inanzitutto mi presento: mi chiamo luana e mi piace avventurarmi nel mondo dell'informatica e hacking sono contenta di essermi imbattuta in questo forum perche ho bisogno del vostro aiuto :
usando wifiphisher ho notato che chrome riporta connessione non sicura il problema e' sicuramente dovuto a hsts e https quindi vorrei trovare la soluzione nel creare un evil twin e fake loggin wpa2 tramite qualcosa di simile a ssltrip2 e dn2proxy una volta connesso a la fake ap riportarlo anche da chrome al captive.portal wpa2 per prendere la password, il problema e che non ho ancora capito come fare perche non voglio che il target abbia avvisi e anche se mi gira la soluzione davanti agli occhi propio non ci riesco e ho bisogno del vostro aiuto
 
salve ragazzi inanzitutto mi presento: mi chiamo luana e mi piace avventurarmi nel mondo dell'informatica e hacking sono contenta di essermi imbattuta in questo forum perche ho bisogno del vostro aiuto :
usando wifiphisher ho notato che chrome riporta connessione non sicura il problema e' sicuramente dovuto a hsts e https quindi vorrei trovare la soluzione nel creare un evil twin e fake loggin wpa2 tramite qualcosa di simile a ssltrip2 e dn2proxy una volta connesso a la fake ap riportarlo anche da chrome al captive.portal wpa2 per prendere la password, il problema e che non ho ancora capito come fare perche non voglio che il target abbia avvisi e anche se mi gira la soluzione davanti agli occhi propio non ci riesco e ho bisogno del vostro aiuto


Ciao piacere Michele,
dunque se non ho capito male stai cercando di creare un cosiddetto Evil Twin e poi una volta ottenuta la condizione di Man In The Middle ( la vittima costretta a collegarsi al tuo AP tramite de autenticazione continua dall'AP vero ), tramite per esempio DNS spoofing redirigere verso il tuo pc tutto il traffico della vittima per proporgli una pagina fake di richiesta/cambio della password WPA/WPA2.

Allora se ben ricordo questo link potrebbe aiutarti .
Parla proprio di questa cosa.

A dirtela tutta anche io sto provando a trovare la soluzione x un bypass senza warning di sicurezza dell'hsts.
In questo periodo sto analizzando il codice di questo tool https://github.com/m4n3dw0lf/PytheM scritto in python che se non sbaglio crea un cosiddetto proxy trasparente ed effettua un html spoofing ( spero si dica cosi ) del tipo da www.google.it cambia la url in wwww.google.it di modo che l'hsts venga raggirato.

Ho notato che con browser super aggiornati non funziona molto bene specie su facebook gmail e via dicendo.
Ho notato che funziona praticamente ovunque invece se la vittima accede tramite redirect a queste due pagine ( almeno x quel che ho potuto capire ).

La stessa cosa dovrebbe farla anche bettercap un tool creato da Simone Margaritelli alias EvilSocket parecchio famoso e in gamba.
Ti lascio il suo github magari anche lui può aiutarti più di me https://github.com/evilsocket/bettercap.

Ah x finire prova anche a dare un'occhiata a questo è una delle puntate di un corso tenuto da Vivek Ramachandran sull'hacking delle reti wifi. In particolare qui mostra un ssl MITM attack usando burpsuite come proxy trasparente.

Inoltre nelle mie varie ricerche ho visto che esiste un modo x "far scadere" le policy hsts del browser della vittima spostandogli la data del pc mediante attacco al server NTP ( un tool che fa questo si chiama Delorean ).Ti lascio il link di un video dimosytrativo .

Spero di esserti stato utile.

Ciao ciao.
 
Stato
Discussione chiusa ad ulteriori risposte.