Projeto visa ataques Wifi moveis, conhecidos como warwalking. Para esse objetivo, será empregado os seguintes hardwares:
- Raspberry Pi 3 B+, alimentado pela bateria de litio.
- Bateria de Litio, autonomia segundo fabricante de 9h.
- Antena NetSys de 95Dbi, alimentada via USB pela bateria de litio.
- Smartphone
Com todo o setup realizado, a ideia é que raspberry, bateria e antena fiquem na mochila. Enquanto o smarphone que estará conectado no raspberry será utilizado para controlar os ataques.
- git
apt get install git
git clone https://github.com/d34dfr4m3/evilwifi.git
cd evilwifi
./install.sh
./setup
- Create a AP, use dns poisoning to redirect the requests to fake webpages to intercept credentials.
- Fake AP -> OK (hostapd/dnsmasq(DHCP))
- DNS Poisoning -> OK (dnsmasq)
- Security and Redirect -> OK (Iptables)
- WebServer -> OK (nginx)
- Captive Portal stuff
- MITM HSTS ->
- JS Injection ->
- Console de status de conexões estabelecidades(DHCP), requisições DNS e dump de credenciais.
tail -f /var/log/syslog | grep -i dnsmasq
- https://tools.ietf.org/html/rfc7710
- https://en.wikipedia.org/wiki/Captive_portal
- https://andrewwippler.com/2016/03/11/wifi-captive-portal/
- https://www.reddit.com/r/darknetplan/comments/ou7jj/quick_and_dirty_captive_portal_with_dnsmasq/
- https://www.chromium.org/chromium-os/chromiumos-design-docs/network-portal-detection