Это могут быть вполне и стандартный проводной инет, в качестве приема инета, и стандартный wi-fi модуль для раздачи. Но я буду использовать подключение к своей wi-fi сети для приема инета через стандартный wi-fi модуль(wlan0), а раздавать буду через адаптер alfa awus036h(wlan1). Сразу отвечу, почему именно так: стандартный wi-fi модуль очень слабый, и не в состоянии раздать инет даже на 20 квадратных метров, в то время как alfa спокойно раздает на 250 метров(местность у меня заставлена домами, не далеко бью.)
Итак, для начала нам нужно поставить easy-creds. Эта утилита была в BackTrack, а вот в kali ее удалили. Не беда. Качаем последнюю версию отсюда:
http://hiderefer.me/?https://vk.com/away.php?to=http://sourceforge.net/projects/easy-creds/files/
На момент написания статьи, последняя версия там 3.8. Но я не думаю что что-то существенно изменится. Если что, пишите, изменю статью, если что-то поменяется.
Итак, скачали? Чудно, теперь заходим в консоль и пишем:
tar -zxvf easy-creds-v3.8.tar.gz (внимательно проверьте название скачанного файла!)
cd easy-creds/
chmod +x
http://hiderefer.me/?https://vk.com/away.php?to=http://installer.sh
./
http://hiderefer.me/?https://vk.com/away.php?to=http://installer.sh
Тут нажмите на цифру 1 и ждите...
Так, вот поставили, теперь запускаем. В консоли пишем: easy-creds
Открылось? Значит молодцы, руки если и не в плечах, то возле них.
Теперь нам нужно выбрать первый пункт(Prerequisites & Configurations). Выполнять это нужно только 1 раз. В этом пункте мы настроим все, чтобы наш скрипт всегда работал исправно. ПРИ ПОСЛЕДУЮЩИХ ЗАПУСКАХ ЭТОГО ДЕЛАТЬ НЕ НУЖНО!
Итак, выбрали 1 пункт. Тут тоже выбираем 1 пункт. В открывшемся окне все правим АККУРАТНО!!!
Смотрим, в самом начале видим такое:
[privs]
ec_und = тут цифры
ec_gid = тут цифры
Все эти цифры изменяем на нуль. Должно получиться так:
[privs]
ec_und = 0
ec_gid = 0
Теперь топаем вниз, и ищем такое:
#--------------------------
http://hiderefer.me/?https://vk.com/feed?section=search&q=#Linux
#-------------------------
Так, тут раскоментируем 2 строки после
http://hiderefer.me/?https://vk.com/feed?section=search&q=#if you use iptables. Чтобы раскоментировать, просто удалите знак # перед текстом. Теперь сохраняем это дело. Жмем CTRL+O, потом выходим CTRL+X
Отлично, теперь выбираем 3 пункт(Install dhcp server), ставим это сервер, потом выбираем 4 пункт(install karmetasploit prereqs), ждем когда тут тоже все поставится...
Поставили, теперь жмем цифру 5(Add tunnel interface to shcp server)
В появившемся окне идем в самый низ и там изменяем
INTERFACES="" на INTERFACES="at0". И опять CTRL+O и CTRL+X
На этом установка закончена. Теперь давайте перейдем непосредственно к настройке нашей фейковой точки!
Если вы еще не вышли из 1 меню, то жмите цифру 9 и возвращайтесь.
Итак, нам нужен пункт 3(FakeAP Attacks). Жмем.
Далее выбираем первый пункт(FakeAP Attack Static) и на вопрос отвечаем N
Теперь он нам просит ввести интерфейс, с которого мы будем получать инет. У меня это, как я писал выше, будет стандартная wi-fi карта. Я пишу wlan0
Теперь нужно ввести интерфейс, с которого будем раздавать инет, у меня это будет alfa, которая висит на wlan1, значит так и пишу, wlan1
Далее нужно ввести название нашей фейковой wi-fi точки. Я буду использовать как в примере, и напишу FreeWiFi
Далее указываем, на каком канале будет висеть наша точка, укажите с 1 по 10 на ваш выбор, у меня это будет 5 канал.
Как вы заметили, у нас появился новый интерфейс(mon0(P.S. цифра в конце может отличаться)). Его то мы и указываем в следующее поле.
Нас спрашивают, хотим ли мы изменить MAC адрес, жмем y. Лишним не будет.
Тут нас спрашивают, сгенерировать MAC рандомно, или задать свой? Я выберу рандомно, и нажму r
Все. MAC получен.
Далее нам просят ввести интерфейс для туннелирования. Пишем как в примере at0
Далее нас спрашивают, использовать файл конфигурации dhcpd? Отвечаем нет, то есть n
Далее нам нужно ввести диапазон ip адресов, которые будут получать жертвы, которые будут к нам подключаться. Я всегда ввожу 192.168.13.0/24 вы же можете ввести свое.
Далее нужно указать DNS сервер. Будем юзать гугловский, он всегда в сети. Пишем 8.8.8.8
Все, ждем пока все запустится, появление окон - это нормально. НЕ ЗАКРЫВАЙТЕ ИХ!!!!
Все, наша точка отображается как открытая, с именем FreeWiFi. Попробую присоединиться через телефон, все отлично подключилось и выдался мне IP:192.168.13.100
Смотреть перехваченные логины и пароли нужно в окне Ettercap - [tunnel]. Так же вся информация из этого окна дублируется в txt файл, так что не бойтесь что потеряете данные
Сам txt файл лежит на рабочем столе в папке easy-creds...вам нужен ettercap....txt.
Чтобы остановить все это дело, ОБЯЗАТЕЛЬНО выбираем пункт q. Quit current poisoning sission.
На этом все, удачи
P.S. В этом же файлике можно посмотреть переписку, допустим в vk