- Tech Star
- Create an Open Hotspot on Kali Linux
- Share this:
- Like this:
- Related
- 4 comments on “ Create an Open Hotspot on Kali Linux ”
- How to create a wifi hotspot/share a connection on Kali linux? [duplicate]
- 1 Answer 1
- hotspot is having issue in kali linux(Rolling) #28
- Comments
- tycoon420 commented Feb 21, 2016
- prahladyeri commented Feb 21, 2016
- tycoon420 commented Feb 21, 2016
- prahladyeri commented Feb 21, 2016
- tycoon420 commented Feb 21, 2016
- prahladyeri commented Feb 21, 2016
- tycoon420 commented Feb 21, 2016
- prahladyeri commented Feb 21, 2016
- tycoon420 commented Feb 21, 2016
- prahladyeri commented Feb 21, 2016
- Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети
- Подмена MAC или когда на интернет не осталось денег
- Взлом WiFi сети
- Wifite
- Aircrack-ng + wpaclean
- Hijacker
- Сбор информации
- Bruteforce (взлом админки)
- HTTP Basic auth
- Подитог
Tech Star
Create an Open Hotspot on Kali Linux
I have created a hotspot following a previous post . In this post I explain how I avoided the errors and succussfully created the hotspot on Kali Linux.
- If you have a fresh installation of Kali Linux, first ensure the internet connection. If you are connected to Wi-Fi and still having no internet, then use the following command.
- Next, install hostapd(hotspot server) and dnsmasq (dns dhcp server).
- Prevent the installed services starting at the start up
- Setup the configuration file of dnsmasq.
- Setup the configuration file of hostapd.
- Create hotspot.sh.
- Now, execute the shell script
Error:
Solution:
A device is connected to the hotspot!!
Share this:
Like this:
Related
4 comments on “ Create an Open Hotspot on Kali Linux ”
Thanks, this is very helpful. I followed all this and was able to connect to the hotspot from another PC but the internet connection was not shared through the hotspot. Internet is working on Kali PC on eth0.
Turned out to be a problem on Windows PC connecting to hotspot – it had a fixed IP, worked fine when I changed it to DHCP.
Источник
How to create a wifi hotspot/share a connection on Kali linux? [duplicate]
I have two USB wireless cards, wlan0 and wlan1.
wlan0 is connected to a wifi far away using a yagi antenna (I have a house pretty far from «civilization» so I’m using an public open wifi)
So what i want, is to be able to share that connection to my android phone, since i can’t really connected the yagi antenna to the android, i want to create a hotspot so that i can get internet to my android phone but still have the connection on my kali machine. Is this possible and if so how?
1 Answer 1
First download some necessary drivers from here. Then
In terminal type lspci If you use usb wireless adapter type command lsusb
in terminal type:
set up config files in terminal type:
gedit /etc/dnsmasq.conf or kate /etc/dnsmasq.conf if you use kde.
add those lines to the config file:
In terminal type:
You can change ssid name and password for anything you want here. Current config will create hotspot named myhotspot with password mypassword.
Now create anywhere you want a file named it hotspot.sh (best way to save script on Desktop) Edit it with any text editor like this:
You will probably need to change ppp0 in this to eth0 or any other number which refers to your wired connection.
Now you can start your hotspot by starting script. Just run it. For me it looks like this:
If you doesn’t want to do so, you can install pwnstar which works with any driver
Источник
hotspot is having issue in kali linux(Rolling) #28
Comments
tycoon420 commented Feb 21, 2016
Was using hotspotd in Kali (Sana) without any trouble but after updating Kali to Rolling. hotspotd is not working properly. hotspot is created n its showing on the phone but when i connect to hotspotd internet cannot be accessed.Plus when i want to stop hotspotd, the command works n it shows hotspot has stopped, but still i can see the hotspot in my phone :/
help me bro.
The text was updated successfully, but these errors were encountered:
prahladyeri commented Feb 21, 2016
hotspot is created n its showing on the phone but when i connect to hotspotd internet cannot be accessed.
Most probably, it seems to be an issue with iptables. Perhaps your new version of Kali is changing iptables internally so the hotspotd isn’t able to mangle it. What is the output of iptables -L (in root)?
Also, what version of hotspotd are you using in the first place?
tycoon420 commented Feb 21, 2016
m using hotspotd 0.1.5 plus also tried hotspotd 0.1.4
n here is the screenshot of iptables -L
prahladyeri commented Feb 21, 2016
If you are able to access internet on this machine, it may be an issue on the handset side. Did you check with multiple handsets/devices?
tycoon420 commented Feb 21, 2016
i tried connecting to the hotspot with 3 devices n still cant browse internet.
prahladyeri commented Feb 21, 2016
From hotspotd output, the connection is made between wlan0 eth0 . Are you sure eth0 is the interface that is used to access the internet? If not, then do an ifconfig to verify which interface are you using for browsing the internet. If it has changed, then run hotspotd with configure argument once to re-configure it.
tycoon420 commented Feb 21, 2016
i am using ethernet to access the internet.
here is Screenshot of ifconfig.
prahladyeri commented Feb 21, 2016
In that case, there could be multiple issues, try these out one by one:
Run rfkill list and make sure that wifi radio is not hard-blocked on your machine. If this command doesn’t work, we are seeing a much bigger issue as hotspotd daemon uses rkfill internally to work.
If rfkill/hardblock isn’t the issue, then install the latest 0.1.6 version. I’ve added a few more debug messages that might help us troubleshoot the issue. Start hotspotd with this new version and let me know the output.
If both the above points don’t work, we may have to do a step by step debug. The daemon first starts dnsmasq for dhcp provisioning and then starts the hostapd. So, you will have to stop the hotspotd and run dnsmasq manually like this and see what errors it is giving:
dnsmasq —dhcp-authoritative —interface=wlan0 —dhcp-range=192.168.45.20,192.168.45.100,255.255.255.0,4h
tycoon420 commented Feb 21, 2016
rfkill list command works well n the output is attached below
i installed the new hotspotd 0.1.6v but same thing is happening. not able to access the internet on my both phones.
i didnt understand the 3rd point which u mentioned.Could u plz elaborate more precisely. sorry but m new to Linux.
when i write the command dnsmasq —dhcp-authoritative —interface=wlan0 —dhcp-range=192.168.45.20,192.168.45.100,255.255.255.0,4h
it gives an error saying already in use
prahladyeri commented Feb 21, 2016
i installed the new hotspotd 0.1.6v but same thing is happening.
Even if same thing is happening, lets see its output after running it? I’ve added some additional things like the complete dnsmasq command and the hostapd parameters.
i didnt understand the 3rd point which u mentioned.Could u plz elaborate more precisely.
Well, debugging is a step-by-step procedure to find out where exactly the issue is in a complex program. But don’t worry about that, after running the new version, just paste whatever output the script is giving and we will see from there.
Источник
Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети
И снова здравствуй, мой любознательный друг! Как ты, наверняка, помнишь, в прошлой статье мы говорили об установке NetHunter на Android устройство. Сейчас мы займемся практической частью и обзором возможностей NetHunter. В этой статье рассмотрим некоторые атаки на беспроводные сети, с использованием исключительно Android-устройства с установленным NetHunter, с оглядкой на практический смысл для начинающего пентестера/специалиста ИБ. Вся информация представлена исключительно в ознакомительных целях, и автор не несет никакой ответственности за ее использование.
Для удобства работы с NetHunter в домашних условиях советую использовать microUSB-USB-хаб с возможностью подведения внешнего питания (например, Ginzzu OTG USB hub), внешнюю USB клавиатуру, мышь и дополнительный USB WiFi-адаптер из списка поддерживаемых (понадобится для некоторых атак, если твоя сетевая карта на устройстве не имеет режима мониторинга). Я использовал TP-Link TLWN722N. Если нет возможности подключить физическую клавиатуру, используй приложение “Hacker`s keyboard”, эта клавиатура гораздо больше подходит для работы с терминалом. А еще загляни в магазин приложений NetHunter, он небольшой, но там все очень нужное.
Подмена MAC
или
когда на интернет не осталось денег
Некоторое время назад был принят ряд законов, который предусматривает обязательную авторизацию при использовании общедоступных беспроводных сетей. Самая популярная схема авторизации: подключаешься к открытому WiFi, тебя перенаправляет на страницу авторизации, вводишь номер телефона (привязан к твоим паспортным данным), вводишь код из СМС, маршрутизатор авторизует тебя по MAC-адресу, пользуешься Интернетом. Похожая схема может работать и в сетях с платным доступом в Интернет. В общем случае маршрутизатор распознает авторизованного пользователя именно по MAC-адресу. Теме авторизации в общедоступных сетях посвящено несколько интересных статей (статья 1, статья 2, статья 3).
Следовательно, если прослушивая эфир, поймать MAC-адрес авторизованного пользователя и подменить им свой MAC, а затем подключиться к этой сети, когда уже авторизованный пользователь отключился, то получится сидеть в Интернете без регистрации и СМС. Это один из возможных сценариев. Еще с помощью подмены MAC-адреса можно обходить фильтрацию по MAC на роутерах. Относительно простая и достаточно полезная штука, поэтому давай посмотрим, как это работает.
Первым делом надо узнать интерфейс WiFi-адаптера. Заходим в Терминал (предустановленное приложение Nethunter), выбираем shell “Kali” и набираем команду:
Беспроводные сетевые интерфейсы
Помимо прочего, видно 2 интерфейса: wlan0 — встроенная сетевая карта, wlan1 — подключенная сетевая карта.
Будем пользоваться внешней сетевой картой, так как встроенная у моего гаджета (Nexus 10) не поддерживает режим мониторинга сети.
После начала мониторинга имя интерфейса может поменяться. А может и не поменяться, у меня и такое было 🙂
Получим список сетей:
Aircrack-ng. Список найденных сетей.
А вот и тренировочная сеть “Asus”. Определим клиентов этой сети:
Aircrack-ng. Клиенты выбранной сети
Мы получили MAC-адреса подключенных устройств. Чтобы не отключать уже имеющиеся устройства от сети, упростим задачу: подключимся к сети с произвольным MAC. Если мы смогли подключиться с выбранным нами MAC, то сможем подключиться и с MAC-адресом жертвы.
В сети мы обнаружили MAC 20:**:**:**:**:7B, подключимся с MAC 20:**:**:**:**:7C.
Смена MAC-адреса обычно требует наличия root-прав (на некоторых устройствах данная операция возможна и без root). У нас же root установлен и есть приложение NetHunter с пунктом в меню “MAC Changer”, воспользуемся им.
Установим на интерфейс wlan0 (для подключения к сети через графический интерфейс), выберем пункт Custom MAC и введем нужное нам значение.
Скриншот со старым MAC-адресом интерфейса wlan0
Скриншот с новым MAC-адресом интерфейса wlan0
И теперь подключаемся к нашей тестовой сети.
Проверка смены MAC-адреса через терминал
Ты великолепен! MAC сменен, и мы даже получили новый IP.
- MAC возвращается на исходный после перезагрузки устройства.
- После смены MAC у меня возникли проблемы с подключением в защищенные сети. К сетям без пароля устройство подключается на раз. Возможно, у тебя данной проблемы не будет, не могу протестировать работу на других устройствах.
Взлом WiFi сети
Предисловие: сразу оговорюсь, если будешь экспериментировать в деревне у бабушки, где мобильный Интернет ловит только с ближайшей сосны, а соседский Wi-Fi так и манит, стоит сразу запастись хорошим словарем типа rockyou.
Wifite
Консольная утилита, которая “делает все сама”. Тебе остается только запустить ее, выбрать интерфейс и сеть для атаки. В случае, если в словаре присутствует пароль, программа сообщит нам об успешном взломе и покажет пароль.
wifite. Доступные сети
wifite. Взлом пароля сети
Aircrack-ng + wpaclean
“Ручной способ” взлома WiFi помогает глубже окунуться в механику работы волшебных волн. Дальше мы будем мониторить эфир, найдем интересующую сеть, посмотрим ее клиентов и отключим кого-нибудь, чтобы перехватить заветный handshake при повторном подключении жертвы. Дальше с помощью словаря и утилиты aircrack-ng будем локально его взламывать. Итак, приступим.
Открываем приложение терминала, запускаем Kali shell и начинаем работать. Переводим карту в режим мониторинга и ищем жертву:
Aircrack-ng. Список доступных сетей
Определившись с целью, начинаем прослушивать эфир с целью поиска и записи “хендшейка”.
Он передается, когда кто-нибудь пытается заново подключиться к точке доступа. Поэтому поможем одному из клиентов это сделать, отправив запрос на деаутентификацию в соседнем окне терминала:
Если все сделано правильно, то в первом окне получим запись о пойманном хендшейке.
Aircrack-ng. Перехват хендшейка
Файлы перехвата сохраняются в корневой директории root с маской handshake-**.cap. Скопируем для удобства в другую папку:
Очищаем файл для дальнейшего брутфорса:
И поиск пароля через брутфорс:
Aircrack-ng. Пароль от WiFi-сети
И снова ты великолепен!
Hijacker
На моем устройстве (Nexus 10) это приложение работало крайне нестабильно, поэтому его использование для данной задачи пришлось прервать. Кое-как получилось просканировать сети с использованием внешней сетевой карты и все.
Данная программа имеет графический интерфейс и предназначена для атак на WiFi, работает на основе пакета aircrack-ng, дополнительно устанавливает утилиту Nexmon, которая на некоторых встроенных сетевых картах устройств добавляет режим мониторинга (например: Nexus 5, Nexus 6, Nexus 6P и другие).
Сбор информации
Итак, мы получили пароль и подключились к сети. Что дальше? Нужно понять, куда мы попали и начать искать новую жертву. Тут вариантов масса:
- zAnti — просканирует, да еще и эксплойты подберет;
- cSploit — схожий с zAnti функционал;
- nmap — любимый сетевой сканер, куда ж без него;
- и другие.
Этого набора вполне хватит, чтобы понять, какие устройства есть в сети и куда дальше двигаться. Выберем роутер и попробуем получить доступ к его админке.
zAnti. Пример интерфейса
cSploit. Пример интерфейса
nmap. Пример интерфейса
Bruteforce (взлом админки)
Если сосед твоей бабушки немного пытался в информационную безопасность и настроил фильтрацию по MAC или еще почему-то, но тебе понадобилось попасть в админку роутера, не зная пароль, то тебе пригодятся атаки перебора (bruteforce). Для этого нам нужно:
- Анализатор трафика.
- Программа для атаки перебором.
- Мощный словарик.
Перед атакой частенько нужно посмотреть, как выглядит запрос, отправляющий введенную информацию (авторизационные формы). Можем перехватывать трафик интерфейса (Intercepter-ng, tshark), но тут будут проблемы при пользовании сайтом HTTPS. А можно использовать прокси и видеть непосредственно запросы-ответы приложений.
Поэтому я советую Debug Proxy. К нему необходимо отдельно установить сертификат приложения, выбрать отслеживаемые приложения и нажать на треугольник Play для запуска прокси. Приложение перенаправляет трафик с выбранных приложений на ваш прокси (поднимается на устройстве) с помощью фейкового VPN-соединения. И все тайное становится явным, (я про HTTPS). Правда, приложения со встроенным сертификатом (SSL pinning), такие как Facebook и Instagram работать через этот прокси не будут.
Чаще всего встречаются аутентификация через HTTP Basic и HTTP Post (Get) Request, их и разберем.
Так как у нас есть в наличии терминал Kali, мы можем использовать почти любые инструменты для брутфорса, которые работают на этой платформе. Я выбрал Patator.
HTTP Basic auth
Приблизительно так выглядит аутентификация HTTP Basic для пользователя:
Пример аутентификации HTTP Basic
Запрос аутентификации выглядит следующим образом:
Debug Proxy. Запрос HTTP Basic аутентификации
Команда для Patator выглядит следующим образом:
python patator.py http_fuzz auth_type=basic url=http://192.168.2.1 user_pass=FILE0:FILE1 -x ignore:code=401 0=/usr/share/dict/users.txt 1=/usr/share/dict/wordlist.txt
Результат успешной атаки — полученные учетные данные администратора роутера.
Patator. Подобранные логин и пароль
Аутентификация через POST-запрос
Пример формы POST
Debug Proxy. Запрос HTTP POST аутентификации
В нем есть все необходимые данные для проведения атаки.
Команда для Patator:
И снова успех, учетные данные получены.
Patator. Подобранные логин и пароль
Подитог
NetHunter обеспечивает достаточно большой функционал, мало чем уступая полноценному дистрибутиву Kali Linux. Комбинация из приложений для Android, терминала Kali Linux и большой мобильности открывает, мой любознательный друг, интересные возможности.
Позже мы рассмотрим другие атаки, которые можно провести с помощью NetHunter, будет интересно 🙂
Источник