WifiZoo

De Backtrack-fr

Sommaire

Introduction

Wifizoo est un outil de capture d'informations à partir de réseau wifi ouvert.

Configuration dans BT3 beta

Editez: /usr/local/etc/kismet.conf

ligne 27 : indiquez votre interface wifi. ex :

   source = rt73,rausb0,Ralink

Lancez Kismet

   kismet -x

Editez: /pentest/wireless/wifizoo/scapy.py

ligne 13215 : AJOUTEZ la ligne et indiquez votre interface wifi. ex :

   conf.iface = 'rt73,rausb0,Ralink'

Editez: /pentest/wireless/wifizoo/wifizoo.py

ligne 49 : indiquez votre interface wifi. ex :

   conf.iface = 'rausb0'

Ensuite il ne reste plus qu'à lancer wifizoo.py dans un shell.

Usage

Wifizoo en mode live

version 1.3 et 1.4

démarrage

placez vous dans le répertoire de wifizoo et tappez :

python wifizoo.py

Wifizoo1.jpg

Choix du mode Live ou Pcap

Wifizoo2.jpg

sélectionnez votre interface

Wifizoo3.jpg

Scan aléatoire ou fixé sur un seul channel

Wifizoo4.jpg

Choix de la bande (A/BG/ABG)

Wifizoo5.jpg

Choix du server local pour afficher le gui html : LO

Wifizoo6.jpg

Interface graphique

Nous allons utiliser les onglets pour accéder aux différents types d'information capturés (cookies, ftp data, etc...)

Wifizoo7.jpg

Exemple de capture de données ftp, ip, user pass :)

Wifizoo8.jpg

Exemple de captures de cookies, punbb et gmail :)

Wifizoo9.jpg

Cliquer sur le lien afin de forger le cookie

Wifizoo9b.jpg

Une fois le cookie forgé, il faut cliquer sur l'ip pour accéder à la page que la victime est en train de consulter

Wifizoo10.jpg

On arrive sur la page "d'accueil" et comme on l'a vu précédemment, la personne surfait sur gmail, donc on va cliquer sur gmail, logique.

Wifizoo11.jpg

Et voila, nous nous trouvons dans la session gmail.

Wifizoo12.jpg

Wifizoo en mode Pcap

ATTENTION : seulement disponible avec la version 1.4 (version 1.3 + patch)

Récuperation d'un fichier cap

Suite à un scan avec airodump, nous nous retrouvons avec un fichier cap. Au lieu de s'amuser à l'analyser avec wireshark pour en tirer des infos intéressantes, nous allons utiliser wifizoo qui va s'occuper de nous trouver le meilleur :)

Décryptage du fichier

Il peut arriver que notre fichier soit cryptà par une protection ultra résistante comme le WEP. Dans ce as nous allons utliser l'outil decrypt pour les décrypter.

dans un shell tappez :

bt wiscan # decrypt -p MA:KE:YW:EP:00 -m MA:ST:AT:IO:N! -e capture-01.cap -d capture.cap

démarrage

placez vous dans le répertoire de wifizoo et tapez :

python wifizoo.py

Wifizoo1.jpg

Choix du mode Live ou Pcap

Wifizoo1p.jpg

Entrez le chemin du fichier de capture

Wifizoo2p.jpg

Ca fonctionne

Wifizoo3p.jpg

Choix du server local pour afficher le gui html : LO

Wifizoo4p.jpg

On constate que les données sont bien interpretées

Wifizoo5p.jpg

Interface graphique

Nous allons utiliser les onglets pour accéder aux différents types d'information capturés (cookies, ftp data, etc...)

Wifizoo6p.jpg

Exemple de captures de cookies, punbb :) Cliquer sur le lien afin de forger le cookie

Wifizoo7p.jpg

Une fois le cookie forgé, il faut cliquer sur l'ip pour accéder à la page que la victime est en train de consulter

Wifizoo8p.jpg

Et voila, nous nous trouvons loggué dans la session de la victime.

Wifizoo9p.jpg

bonne capture

WifizooEND.jpg

Vidéo

Wifizoo 1.3, vol de session gmail : http://backtrack-fr.net/test/wifizoo13.ogv

Liens externes

Outils personnels