Introduction
Wifizoo est un outil de capture d'informations à partir de réseau wifi ouvert.Configuration dans BT3 beta
Editez: /usr/local/etc/kismet.confligne 27 : indiquez votre interface wifi. ex :
source = rt73,rausb0,RalinkLancez Kismet
kismet -xEditez: /pentest/wireless/wifizoo/scapy.py
ligne 13215 : AJOUTEZ la ligne et indiquez votre interface wifi. ex :
conf.iface = 'rt73,rausb0,Ralink'Editez: /pentest/wireless/wifizoo/wifizoo.py
ligne 49 : indiquez votre interface wifi. ex :
conf.iface = 'rausb0'Ensuite il ne reste plus qu'à lancer wifizoo.py dans un shell.
Usage
Wifizoo en mode live
version 1.3 et 1.4démarrage
placez vous dans le répertoire de wifizoo et tappez :python wifizoo.py
Choix du mode Live ou Pcap
sélectionnez votre interface
Scan aléatoire ou fixé sur un seul channel
Choix de la bande (A/BG/ABG)
Choix du server local pour afficher le gui html : LO
Interface graphique
Nous allons utiliser les onglets pour accéder aux différents types d'information capturés (cookies, ftp data, etc...)Exemple de capture de données ftp, ip, user pass :)
Exemple de captures de cookies, punbb et gmail :)
Cliquer sur le lien afin de forger le cookie
Une fois le cookie forgé, il faut cliquer sur l'ip pour accéder à la page que la victime est en train de consulter
On arrive sur la page "d'accueil" et comme on l'a vu précédemment, la personne surfait sur gmail, donc on va cliquer sur gmail, logique.
Et voila, nous nous trouvons dans la session gmail.
Wifizoo en mode Pcap
ATTENTION : seulement disponible avec la version 1.4 (version 1.3 + patch)Récuperation d'un fichier cap
Suite à un scan avec airodump, nous nous retrouvons avec un fichier cap. Au lieu de s'amuser à l'analyser avec wireshark pour en tirer des infos intéressantes, nous allons utiliser wifizoo qui va s'occuper de nous trouver le meilleur :)Décryptage du fichier
Il peut arriver que notre fichier soit cryptà par une protection ultra résistante comme le WEP. Dans ce as nous allons utliser l'outil decrypt pour les décrypter.dans un shell tappez :
bt wiscan # decrypt -p MA:KE:YW:EP:00 -m MA:ST:AT:IO:N! -e capture-01.cap -d capture.cap
démarrage
placez vous dans le répertoire de wifizoo et tapez :python wifizoo.py
Choix du mode Live ou Pcap
Entrez le chemin du fichier de capture
Ca fonctionne
Choix du server local pour afficher le gui html : LO
On constate que les données sont bien interpretées
Interface graphique
Nous allons utiliser les onglets pour accéder aux différents types d'information capturés (cookies, ftp data, etc...)Exemple de captures de cookies, punbb :) Cliquer sur le lien afin de forger le cookie
Une fois le cookie forgé, il faut cliquer sur l'ip pour accéder à la page que la victime est en train de consulter
Et voila, nous nous trouvons loggué dans la session de la victime.
Aucun commentaire:
Enregistrer un commentaire