jeudi 3 février 2011

WifiZoo

Introduction

Wifizoo est un outil de capture d'informations à partir de réseau wifi ouvert.

Configuration dans BT3 beta

Editez: /usr/local/etc/kismet.conf
ligne 27 : indiquez votre interface wifi. ex :
source = rt73,rausb0,Ralink
Lancez Kismet
kismet -x
Editez: /pentest/wireless/wifizoo/scapy.py
ligne 13215 : AJOUTEZ la ligne et indiquez votre interface wifi. ex :
conf.iface = 'rt73,rausb0,Ralink'
Editez: /pentest/wireless/wifizoo/wifizoo.py
ligne 49 : indiquez votre interface wifi. ex :
conf.iface = 'rausb0'
Ensuite il ne reste plus qu'à lancer wifizoo.py dans un shell.

Usage

Wifizoo en mode live

version 1.3 et 1.4

démarrage

placez vous dans le répertoire de wifizoo et tappez :
python wifizoo.py
Image:wifizoo1.jpg
Choix du mode Live ou Pcap
Image:wifizoo2.jpg
sélectionnez votre interface
Image:wifizoo3.jpg
Scan aléatoire ou fixé sur un seul channel
Image:wifizoo4.jpg
Choix de la bande (A/BG/ABG)
Image:wifizoo5.jpg
Choix du server local pour afficher le gui html : LO
Image:wifizoo6.jpg

Interface graphique

Nous allons utiliser les onglets pour accéder aux différents types d'information capturés (cookies, ftp data, etc...)
Image:wifizoo7.jpg
Exemple de capture de données ftp, ip, user pass :)
Image:wifizoo8.jpg
Exemple de captures de cookies, punbb et gmail :)
Image:wifizoo9.jpg
Cliquer sur le lien afin de forger le cookie
Image:wifizoo9b.jpg
Une fois le cookie forgé, il faut cliquer sur l'ip pour accéder à la page que la victime est en train de consulter
Image:wifizoo10.jpg
On arrive sur la page "d'accueil" et comme on l'a vu précédemment, la personne surfait sur gmail, donc on va cliquer sur gmail, logique.
Image:wifizoo11.jpg
Et voila, nous nous trouvons dans la session gmail.
Image:wifizoo12.jpg

Wifizoo en mode Pcap

ATTENTION : seulement disponible avec la version 1.4 (version 1.3 + patch)

Récuperation d'un fichier cap

Suite à un scan avec airodump, nous nous retrouvons avec un fichier cap. Au lieu de s'amuser à l'analyser avec wireshark pour en tirer des infos intéressantes, nous allons utiliser wifizoo qui va s'occuper de nous trouver le meilleur :)

Décryptage du fichier

Il peut arriver que notre fichier soit cryptà par une protection ultra résistante comme le WEP. Dans ce as nous allons utliser l'outil decrypt pour les décrypter.
dans un shell tappez :
bt wiscan # decrypt -p MA:KE:YW:EP:00 -m MA:ST:AT:IO:N! -e capture-01.cap -d capture.cap

démarrage

placez vous dans le répertoire de wifizoo et tapez :
python wifizoo.py
Image:wifizoo1.jpg
Choix du mode Live ou Pcap
Image:wifizoo1p.jpg
Entrez le chemin du fichier de capture
Image:wifizoo2p.jpg
Ca fonctionne
Image:wifizoo3p.jpg
Choix du server local pour afficher le gui html : LO
Image:wifizoo4p.jpg
On constate que les données sont bien interpretées
Image:wifizoo5p.jpg

Interface graphique

Nous allons utiliser les onglets pour accéder aux différents types d'information capturés (cookies, ftp data, etc...)
Image:wifizoo6p.jpg
Exemple de captures de cookies, punbb :) Cliquer sur le lien afin de forger le cookie
Image:wifizoo7p.jpg
Une fois le cookie forgé, il faut cliquer sur l'ip pour accéder à la page que la victime est en train de consulter
Image:wifizoo8p.jpg
Et voila, nous nous trouvons loggué dans la session de la victime.
Image:wifizoo9p.jpg

bonne capture

Image:wifizooEND.jpg

Vidéo

Wifizoo 1.3, vol de session gmail : http://backtrack-fr.net/test/wifizoo13.ogv

Liens externes 

Wifizoo 1.3, vol de session gmail : http://backtrack-fr.net/test/wifizoo13.ogv

 

Aucun commentaire:

Enregistrer un commentaire