Hostbase wiki FR vielle version 1.6 en ruby - Koala633/hostbase GitHub Wiki

Bienvenue sur le wiki de hostbase (toutes versions confondues).Vous trouverez ici comment résoudre les erreurs les plus connues pendant l'utilisation du programme ainsi que les questions souvent posées.

Avant de me contacter ou d'ouvrir une issue sur github, bien lire le fichier ALIREIMPORTANT dans le dossier de hostbase-1.6FR et lire aussi l'intégralité de cette page.Par ailleurs ne jamais renommer le dossier hostbase-1.6FR avec un autre nom car pour que le programme fonctionne et pour des raisons techniques on a besoin que le dossier garde le meme nom d'origine.Pour bien commencer, entrez dans le dossier hostbase-hostbase ou hostbase-shell selon la version choisie puis copiez/collez le dossier hostbase-1.6FR qui s'y trouve quelque part sur votre disque.

1- Je lance l'attaque et je ne vois pas mon faux point d'accès appaitre dans les réseaux sans fil depuis le téléphone ou un autre ordinateur.

Cause possible:

Il se peut que votre carte wifi ne soit pas compatible pour créer un faux point d'accès.Pour vérifier ça c'est très simple, lancez cette commande.

iw list | grep "Supported interface modes" -A 8

Si votre interface est compatible pour créer un faux point d'accès (fake AP) le retour de commande devrait etre comme ceci

Supported interface modes:

	 IBSS
	 managed
	 AP
	 AP/VLAN
	 WDS
	 monitor
	 mesh point

2- Je lance l'attaque et j'ai vérifié que ma carte est bien compatible pour la création du faux point d'accès mais mon fake AP n'apparait toujours pas.

Premièrement vérifier les logs dans la console ou vous avez lancer hostbase.

Cause possible:

Une mauvaise sélection de la carte wifi compatible avec la création du fake AP et servant a faire le fake AP en est souvent la cause.Vérifiez que votre interface wifi (wlan0, wlan1 ou wlan2) soit bien la bonne carte pour faire le fake AP.

Cause n°2 possible:

Il se peut que quelque chose gène la création de votre fake AP.Dans la plupart des cas il s'agit de network-manager qui est encore en marche.Ça signifie bien souvent que vous n'etes pas passer par le l'option "scan de réseau" avant de lancer l'attaque.Donc sortez du programme en appuyant sur ctrl+c dans la console principale et relancer hostbase en passant cette fois par le scan de réseau avant de lancer l'attaque.Je rappel que si vous ne voulez pas passer par le scan de réseau vous pouvez éteindre network-manager avec les deux commandes suivantes.

systemctl stop NetworkManager.service

systemctl disable NetworkManager.service

Néanmoins je vous conseille de toujours repasser par le scan de réseau car l'AP cible peut changer souvent de canal et on a besoin de connaitre le dernier canal utilisé par l'AP cible avant de lancer une attaque.

Cause n°3 possible:

Si vous avez brancher l'ensemble de vos cartes wifi avant de démarrer votre ordinateur, il se peut que votre carte wifi servant a créer le fake AP soit renommé par kali-linux autrement que wlan0.Dans ce cas ça entraine une erreur si vous avez rentrer wlan0 alors que votre carte servant a faire le fake AP a été renommée en wlan1.Pour faire simple redémarrez l'ordinateur et branchez vos cartes wifi usb qu'une fois que votre ordinateur est allumé.Ça évite ainsi les confusions.

Deux petites astuces pour reconnaitre vos cartes wifi avant de lancer hostbase et éviter de se tromper.

1- Lancez juste airmon-ng avant de lancer le programme, vous verrez ainsi apparaitre vos interfaces avec leurs noms et leurs drivers/chipset.

2- Vous pouvez aussi modifier le fichier NetworkManager.conf de manière a désactiver les mac-adress random que kali utilise par défaut et ainsi reconnaitre vos carte wifi juste avec leurs adresse mac (avec un peu d'habitude).Voici comment désactiver le mac-adress random dans votre fichier /etc/NetworkManager/NetworkManager.conf

[main]

plugins=ifupdown,keyfile

[ifupdown]

managed=false

[device]

wifi.scan-rand-mac-address=no

[keyfile]

N'oubliez pas de sauvegarder.Un redémarrage de l'ordinateur sera nécessaire pour appliquer les changements.

3- Je lance l'attaque et j'ai vérifié que ma carte est bien compatible pour la création du faux point d'accès mais j'obtiens les erreurs suivantes.

b1

Cause possible:

Avec la dernière version de kali (2022.3 a l'heure ou j'écris ce manuel), il semble qu'il y est un problème avec berate-ap.Ça vient des HT capabilities (high throughput).J'ai pu trouver une solution a ce problème sans vraiment savoir d'ou vient ce bug.Pour résoudre ce bug il y a deux solutions:

-1 Lancer le fake AP sur un canal inférieur a 7

-2 Rajouter l'option --ht_capab HT40 directement dans le script pour pouvoir lancer votre fake AP également sur des canaux supérieur a 7.

Si vous utilisez la version console de hostbase, il s'agit de la ligne 25 du script berate.rb

Si vous utilisez la version graphique de hostbase,il s'agit de la ligne 16 dans les script berate.rb et berateghz.rb

3 bis- Je lance l'attaque et j'obtiens l'erreur suivante dans la console principale ou a été lancé hostbase.

[!] Found packet with bad FCS, skipping...

Cause:

Cette erreur est très connue, elle vient de wash, effectivement on lance wash pour détecter l'appui du bouton WPS sur le réseau ciblé.Dans mon cas ça se produit selon la carte wifi que j'utilise.En théorie et je dis bien en théorie, ça ne gène pas le fonctionnement de l'attaque (ça dépend vraiment des cartes wifi que vous utilisez en faite).Si vous avec un doute et que vous voulez vous débarrasser de cette erreur, ouvrez le fichier wash.sh et modifiez la ligne 35 en y rajoutant l'option -F en fin de commande.Néanmoins si cette erreur persiste, je vous conseille de tester wash en dehors de hostbase en passant votre carte wifi en mode moniteur et en rajoutant l'option -F pour voir si les réseaux s'affichent correctement ou pas, exemple de la commande la plus basique a rentrer:

wash -i wlan1 -F

Evidemment wlan1 est a changer par votre carte wifi qui cause l'erreur.Si vous voyez les réseaux s'afficher c'est que c'est bon (il faut attendre un peu), autrement si après un certain temps rien ne s'affiche c'est que votre carte n'est pas supporté par wash.

4- J'ai lancé l'attaque mais la deauth servant a faire planter l'AP cible ne semble pas marcher.

Cause possible:

Vous avez fait une erreur en sélectionnant le canal ou le bssid de l'AP ciblé ou le driver servant a faire fonctionner votre carte wifi n'est pas installé sur votre kali, (il faut se renseigner sur la compatibilité des drivers de votre carte wifi avant de vouloir lancer un programme de pentest wifi).

Cause n°2 possible:

Régler "iw reg" sur la nationalité du pays donc dans notre cas la France.

iw reg set FR

A noter que si vous changez de pays vous serez obliger d'adapter la commande ci-dessus en fonction du pays dans lequel vous etes.Vu que hostbase existe aussi en version espagnole, si vous allez en espagne ça sera donc la commande suivante a rentrer.

iw reg set ES

Cause n°3 possible:

Votre interface n'est pas compatible en mode monitor (si c'est le cas vous aurez une erreur qui s'affiche dans les fenetres mdk3 ou mdk4).Dans ce cas la je vous invite fortement a changer d'interface wifi et d'en prendre une ou deux compatible avec le mode monitor.Les deux meilleurs cartes wifi pour faire des tests d'intrusion wifi étant la alfa036H et la alfa036ACH.A acheter sur le site du revendeur officiel d'alfa en France: http://www.wifi-highpower.com/ et non pas sur amazon.Attention: ces deux cartes présentées sont compatibles monitor et très bonnes pour faire des tests mais elles ne sont pas compatibles pour la création de point d'accès (fakeAP).

Cause n°4 possible:

l'AP que vous souhaitez attaquer et immunisé contre les attaques de type deauth.C'est rare mais ça arrive.

Pour toute autre problème veuillez me contacter sur discord avec des captures d'écrans de la console ou les erreurs sont apparues.Mon discord: Koala63#3474

Quelque soit les erreurs qu'on a on quitte toujours le programme en appuyant sur ctrl+c dans la console ou a été lancé hostbase.

4 bis- J'ai lancé l'attaque mais j'ai l'erreur suivante dans les fenetres mdk3/mdk4 et airodump-ng

read failed: Network is down

read(): Network is down Error

can't reopen wlan

Cause possible:

La carte wifi externe que vous utilisez n'est pas branché sur le bon port usb, cette erreur peut arriver quand on branche une vielle carte comme par l'exemple l'alfal036H sur un port usb3.0, dans ce cas la sortez de hostbase avec ctrl+c et rebrancher votre carte dans un port usb2 classique.

Cause n°2 possible:

Si l'erreur persiste le cable usb reliant la carte wifi a l'ordinateur est peut-etre défaillant, dans ce cas il faut changer le cable (ça vaut pas cher sur le net).

5- Avec la version hostbase-1.6FR j'ai lancé l'attaque mais je ne détecte pas le réseau ciblé sur la fréquence 5GHz

Cause possible:

La carte wifi sélectionnée pour le scan en 5GHz n'est pas la bonne ou n'est pas compatible en 5GHz.

Cause n°2 possible:

La fréquence 5GHz est plus puissante que celle en 2.4GHz mais elle a moins de portée.Le réseau que vous attaquez est peut-etre trop loin car meme si vous le captez en 2.4GHz si il est trop loin vous ne pourrez pas capter sa fréquence 5GHz.

Questions fréquentes.

J'ai lancer une attaque mais il ne se passe rien et la console affiche toujours "En attente d'une connexion... ctrl+c pour sortir...", pourquoi ?

Hostbase est basé sur le principe des faux points d'accès (fake AP).On fait planter l'AP ciblé pour tenter d'inciter la victime a se connecter a notre fake AP via ses réseaux sans fil.En aucun cas la victime va se connecter automatiquement a votre fake AP, ça demande une action volontaire de la victime.Donc si la victime s'en fou et attends que ça passe ou si elle a un doute, elle ne se connectera pas a votre fake AP.A noter que plus le signal du réseau ciblé est bon plus vous aurez de chance que la victime se connecte sur votre fake AP.Il s'agit donc d'une technique se social engineering(SE) et par conséquent il y a toujours un facteur aléatoire la dedans.Par ailleurs je conseille fortement d'attaquer un réseau seulement si il y a un périphérique ou plusieurs de connecté dessus (ceci est visible avec airodump-ng).Ça augmente les chances de réussir l'attaque car la ou les victimes sont bien connectée au réseau ciblé.

J'ai lancer une attaque, quelqu'un s'est connecté mais la clé WPA ne s'est pas affichée, pourquoi ?

Tout simplement car la personne n'est pas tomber dans le piège et n'a pas appuyée sur son bouton WPS ou n'a pas rentrée sa clé dans le cas d'une utilisation des pages wpa3.Pour etre sur que vous n'avez pas louper la clé WPA, faites bien remonter les logs de la console de hostbase vers le haut.

Que l'attaque est marché ou pas on sort toujours du programme en entrant ctrl+c dans la console de hostbase pour laisser tout bien propre après l'utilisation du programme nous permettant au passage de redémarrer network-manager

Comment modifier les pages de phishing de hostbase ?

Avant de faire ça vous devez posséder les connaissances nécessaires en html, css, un peu de php et aussi en gestion de serveur apache pour attribuer les droits nécessaires aux fichiers que hostbase utilise et automatise de son coté pendant l'attaque

Les pages de phishing sont plutot pas mal et adaptées selon l'opérateur mais si vous souhaitez les modifier il vous suffit juste de créer un dossier msftconnecttest a la racine de votre serveur apache.Ensuite vous allez dans le répertoire /etc ou sont localisées les pages de phishing puis vous cherchez par exemple "sfrwpa3", vous rentrez dans le dossier et vous copiez tout les fichiers dans apache donc dans /var/www/msftconnecttest.Une fois que c'est fait, redémarrez votre serveur apache avec

service apache2 restart

Allez dans votre navigateur et affichez la page de phishing (donc sfrwpa3 dans notre exemple): http://127.0.0.1/msftconnecttest/sfrwpa3.php

Une fois que vous aurez modifier la page de phishing pour pouvoir l'utiliser avec hostbase, revenez dans /etc et copiez l'intégralité de vos fichiers modifiés dans le dossier de la page de phishing correspondant (dans notre exemple. sfrwpa3).

Si vous aimez ce projet, merci de le partager et d'en parler autour de vous et d'y mettre une petite étoile :)