Tag: mini airsniff

Mini AirSniff: portable access point packet sniffer

Mini AirSniff è un analizzatore di traffico portatile e penetration testing box.

Avviso:
Non sono responsabile di danneggiamenti di alcun genere. Se seguite questa guida è a vostro rischio e pericolo.
Questa guida è solo a scopo di studio.

Questo metodo si basa sul fatto di permettere ad un PC di connettersi al TL-MR3020 tramite wifi, di poter usare internet e tramite opportuni software tipo tcpdump catturare tutto il traffico generato.

La distrubuzione usata per eseguire tutte le operazioni è stata Debian Testing.

Hardware necessario:
Tp-Link TL-MR3020
USB flash drive 4Gb (è consigliato il Cruzer Fit per le dimensioni ridotte)

Ripartiziona la USB flash drive come segue:
Partizione 1: Linux Swap Device
Partizione 2: ext4

Inserisci la USB stick nel router

Scarica l'immagine OpenWrt per il TP-Link MR3020 da
http://downloads.openwrt.org/attitude_adjustment/12.09/ar71xx/generic/

Preleva i files:
openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin
openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-sysupgrade.bin

Scarica i file necessari per la configurazione di airsniff:
http://www.hangelot.eu/immagini/airsniff.tar

La premessa è che abbiate già una qualsiasi versione di openwrt già installata e che abbiate attivo ssh abilitando la password di sistema con passwd.

connettetevi via ssh al sistema:
ssh root@192.168.1.1

nel terminale di OpenWrt andare nella directory tmp:
cd /tmp

Aprire un nuovo terminale e spostarsi nella directory dove sono stati scaricati i files

eseguire questo comando:
rcp openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin root@192.168.1.1:/tmp/

ora flashare la rom:
mtd -r write /tmp/openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.bin firmware

al riavvio connettersi nuovamente al sistema:
telnet 192.168.1.1

abilitare ssh assegnando una nuova password:
passwd

ora copiare il sysupgrade su openwrt:
rcp openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-sysupgrade.bin root@192.168.1.1:/tmp/

avviare il sysupgrade:
sysupgrade -v /tmp/openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-sysupgrade.bin

Attendere il riavvio del sistema e poi riconnettersi tramite ssh.
ssh root@192.168.1.1

Copiare airsniff.tar su /usr/share
Da un nuovo terminale posizionarsi nella directory del pc dove si trova il file airsniff.tar.
Eseguire questo comando:
rcp  airsniff.tar root@192.168.1.1:/usr/share

Dal terminale Openwrt digitare:
cd /usr/share
tar -xf airsniff.tar

Copiare il MAC ADDRESS della scheda wireless per poterlo inserire nel nuovo file di configurazione
per fare ciò abilitiamo l'opzione wifi dal file /etc/config/wireless
vi /etc/config/wireless

troverete una linea con scritto:
# REMOVE THIS LINE TO ENABLE WIFI
option disabled 1

Inserire il # come mostrato qui:
# REMOVE THIS LINE TO ENABLE WIFI
# option disabled 1

Salvate con :wq! e premete invio.
Eseguire questi comandi:
wifi
ifconfig wlan0

Copiate il mac Address su un file di testo.

Eseguire questi comandi:
cd /usr/share/airsniff
cp -f /etc/config/dhcp /etc/config/dhcp.orig
cp -f /etc/config/firewall /etc/config/firewall.orig
cp -f /etc/config/fstab /etc/config/fstab.orig
cp -f /etc/config/network /etc/config/network.orig
cp -f /etc/opkg.conf /etc/opkg.conf.orig
cp -f /etc/profile /etc/profile.orig
cp -f /etc/config/wireless /etc/config/wireless.orig
cp -f ./dhcp.0 /etc/config/dhcp
cp -f ./firewall.0 /etc/config/firewall
cp -f ./fstab.0 /etc/config/fstab
cp -f ./network.0 /etc/config/network
cp -f ./opkg.conf.0 /etc/opkg.conf
cp -f ./profile.0 /etc/profile
cp -f ./wireless.0 /etc/config/wireless

Editare il file /etc/config/wireless
vi /etc/config/wireless

Inserire il MAC address nella linea:
option macaddr 'insert your mac here'

Salvare con :wq! e premere invio.

Controllare che la wlan0 abbia l'indirizzo IP assegnato eseguendo questi comandi:
wifi
ifconfig wlan0

adesso spegnere il router, connettere il cavo alla rete locale e avviarlo nuovamente.

la rete wifi è ora 192.168.20.0/24
Connettersi al router tramite wifi, dalla shell digitate il comando:
ssh root@192.168.20.1

Ora eseguire questi comandi:
cd /usr/share/airsniff
opkg update
opkg install kernel
opkg install kmod-usb-storage
opkg install kmod-fs-ext4
opkg install block-mount
mkdir /mnt/usb
/etc/init.d/fstab enable
/etc/init.d/fstab start
ls /mnt/usb

controllare che la usb stick sia montata tramite "mount" oppure "df"

Eseguire questi comandi:
cd /usr/share/airsniff
ln -s /mnt/usb /opt
ln -s /etc /mnt/usb/etc
opkg update
opkg install netcat
opkg -dest usb install tar
opkg -dest usb install openssh-sftp-client
opkg -dest usb install nmap
opkg -dest usb install tcpdump
opkg -dest usb install aircrack-ng
opkg -dest usb install kismet-client
opkg -dest usb install kismet-server
opkg -dest usb install perl
opkg -dest usb install openvpn
opkg -dest usb install nbtscan
opkg -dest usb install snort
opkg -dest usb install karma
opkg -dest usb install samba36-client
opkg -dest usb install elinks
opkg -dest usb install yafc
ln -s /mnt/usb/usr/share/nmap /usr/share/nmap

Ora il mini AirSniff è pronto all'uso.