16 Ocak 2013 Çarşamba

Alıntı: 2013 Ulusal Siber Güvenlik Tatbikatı Üzerine…

Bu yazı http://www.siberguvenlik.org.tr/makaleler/2013-ulusal-siber-guvenlik-tatbikati-uzerine/ adresinden alınmıştır.

2013 Ulusal Siber Güvenlik Tatbikatını çoğumuz televizyon, internet, sosyal medya gibi farklı yayın organlarından takip ettik. Medyada, tatbikatın 10 Ocak Perşembe günü Ulaştırma, Denizcilik ve Haberleşme Bakanı Binali Yıldırım Bey’in katılımı ile başladığı bilgisi paylaşılsa da, kamuoyunun, özelde de ülkemiz bilgi güvenliği topluluğunun tatbikatın içeriği ve süreci hakkında yeteri kadar bilgi sahibi olmadığı göze çarpıyor. Bu ketumluk bilinçli bir tercih midir bilmiyorum, fakat 41’i oyuncu ve 20’si gözlemci olmak üzere toplam 61 kurumun katılımı ile yapılan tatbikat hakkında, kendi gözlemlerimi paylaşmakta yarar görüyorum.
İlki 2011 yılında gerçekleştirilen tatbikatın 2.sinin hazırlık çalışmaları 2012 yılının sonlarında başlamıştı. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı’nın önderliğindeki tatbikatın ana yürütücüleri ise BTK ve TÜBİTAK SGE’ydi. Bu arada yine 2012 içerisinde yapılan Siber Kalkan Tatbikatı akıllara gelmiş olabilir. Siber Kalkan Tatbikatı, BTK-TİB önderliğinde yapılan ve daha çok ISS ve telekomünikasyon kurumlarını kapsayan sınırlı kapsamı olan bir tatbikattı. Ulusal Siber Güvenlik Tatbikatı’nın hem kamu kuruluşlarının hem de özel sektörden kurumların katıldığı, ulusal düzeyde daha geniş çaplı bir tatbikat olduğunu söyleyebilirim.
Tatbikat, kamuoyunda bilindiği şekilde 10-11 Ocak 2013’de gerçekleştirilen 2 günlük bir organizasyon değildi aslında. Tatbikatın 2 günlük olduğu algısının sebebi, hazırlıkların ve öncesinin katılımcılar dışında çok duyurulmamış olması. Geniş çaplı bir duyurunun yapılmaması bir eksiklik. Sebebi nedir, tam kestirememekle beraber, önceki tecrübelerimiz bize, tatbikatın, gerçek saldırılar için bir davetiye çıkarması endişesi olabileceğini düşündürüyor. Önceki tatbikatlar sırasında bir kuruma planlı olarak yapılan saldırı simülasyonlarının yanı sıra, eş zamanlı olarak gerçek saldırılar da gelebilmekteydi. Bu da hem tatbikata yoğunlaşılmasını engelliyor, tatbikat katılımcıları açısından da sorun oluşturuyordu.
Peki, tatbikat çalışması kapsamında neler yapıldı, süreç nasıl işledi?
Tatbikat yönetimi tarafından hazırlanmış farklı pratik ve teorik senaryolar kurum çalışanları ile paylaşıldı. Bu kapsamda, tatbikat katılımcılarının başına gelebilecek gerçek saldırılar yanı sıra, gerçekleşmiş ve başarıya ulaşmış gerçek saldırı senaryoları sonrası kurumların saldırıların analizini yapabilme yetenekleri de test edildi. Bu senaryolara şöyle bir göz atalım;
Log Analizi : Bu kapsamda kurumlara pek çok kayıt dosyası gönderildi. Bu log dosyaları
  • Web sunucu kayıt dosyalarından,
  • İşletim sistemi kayıt dosyalarına,
  • NMAP çıktılarından,
  • Ağ trafiği çıktılarına (pcap dosyası) ve
  • Güvenlik duvarı yapılandırmalarına
kadar çok çeşitli alanlardan kayıt ve yapılandırma dosyalarını kapsamaktaydı. Buradaki amaç; herhangi bir kuruma bir siber saldırı düzenlendiğinde ya da bu saldırı başarıya ulaştığında; bu saldırının ne zaman, nereden, kim tarafından, hangi yolla yapıldığının tespiti konusunda kurumun ne derece yetkin olduğunu ölçmekti. Burada gönderilen kayıt ve yapılandırma dosyaları laboratuvar ortamında gerçekten hacklenmiş sistemlere ilişkin verilerdi. Yani katılımcılar başlarına gelmeden nelerle karşılaşacaklarını görmüş oldular. Çok faydalı bir çalışmaydı.
Port Tarama : Adından da anlaşıldığı gibi, tatbikat yönetimi tarafından kurumlara doğru port tarama gerçekleştirildi. Burada amaç; hem kurumun gereksiz servis/portlarını dış dünyadan ne ölçüde koruduğunu görmek, hem de hedef kurumun böyle bir saldırının ne ölçüde farkına varabildiğini tespit etmekti.
Web Uygulama Güvenliği Taraması : Bu işlem aslında tam bir web sızma testi şeklinde gerçekleştirildi. Kurumun belirlenen bir web sitesine yapılan güvenlik taraması ile, ilgili sayfanın ne ölçüde zafiyetten arındırılmış olduğu tespit edilmeye çalışıldı.
DDoS : Dağıtık servis dışı bırakma saldırısına maruz kalan bir kurumun, bu durumun farkına ne kadar hızlı vardığı, kendi imkanlarıyla ne gibi çözümler ürettiği ve kendi imkanlarının yetersiz kaldığı durumlarda internet servis sağlayıcısıyla ne kadar hızlı iletişim kurup ISS seviyesinde önlemler alarak bu saldırının üstesinden gelindiği ölçüldü.
Web Uygulama Testi : Burada biz katılımcılardan istenen şey masanın öbür tarafına geçmekti. Yani beyaz şapkamızı çıkarıp siyah şapkalı gibi davranmamız istendi. Bir çok zafiyet içeren bir muhasebe uygulamasının incelenmesi, zafiyetlerin tespiti hatta en son olarak da bu zafiyetlerin istismar edilmesi istendi. Bu adım şu açıdan çok faydalıydı; biz beyaz şapkalıların sistemlere bir hacker gibi bakıp, hacker bakış açısıyla sistemin açıklarının ne yollarla suistimal edilebileceğini anlamamızı sağladı.
Sosyal Mühendislik : Sosyal mühendislik testi gerçekten ne yapılacağını, kime yapılacağını bilmediğimiz için merakla beklediğimiz bir adımdı. Bu adımda kurumun kendi bildirdiği ya da tatbikat yönetiminin internet üzerinden kendisinin bulduğu e-mail adreslerine phishing mailleri gönderilerek onlardan bilgi sızdırmaya çalışıldı. Burada çalışanların bilgi güvenliği konusunda ne derece farkında olduklarının ölçülmesi amaçlanmıştı.
Buraya kadar bahsettiğimiz tüm senaryolar 3-10 Ocak dönemindeki süreçte yapıldı.
20130110_usgt2
Ankara’da toplanıp ne yaptık?
TOBB Ekonomi ve Teknoloji Üniversitesi’nde 10-11 Ocak’da yapılan etkinlikler Ulaştırma Bakanı, Sanayi ve Ticaret Bakanı, BTK Başkanı ve TÜBİTAK Başkanı’nın açılış konuşmalarıyla başladı. Sonrasında biz katılımcılara verilen yazılı altı siber güvenlik vakası senaryosuna karşın hem teknik düzeyde, hem hukuki düzeyde, hem de kamuoyu nezdinde neler yapabileceğimiz tespit edilmeye çalışıldı. Bu nedenle kurumlar sadece bilgi güvenliği çalışanlarıyla değil, diğer teknik ekipleri, hukuk, medya, halkla ilişkiler birimleriyle tatbikata katıldılar. Bu nedenle vaka senaryoları ve vakalara karşı alınan aksiyonlar gerçeğe son derece yakındı. Örnek vakalar İçerisinde
  • İçeriği web korsanları tarafından değiştirilmiş bir web sayfası,
  • Ele geçirilip, diski şifrelenen bir veri tabanı sunucusu (Ransomware)
  • Sorunlu ayrılan bir teknik çalışanın yaptıkları
gibi çok çeşitli olaylar yer almaktaydı. Bu çalışmalar, neler yapacağımızın bir simülasyonunu gerçekleştirmek ve verdiğimiz cevaplarda yazdığımız fakat gerçekte uygulamadığımız güvenlik önlemlerine ne kadar ihtiyaç duyduğumuzu tekrardan hatırlamamız açısından faydalı oldu.
Diğer yandan, ilgili kurumlardan gönüllü olan arkadaşlar 4 takım halinde Capture The Flag (CTF) yarışmasına katıldılar. Her bir takıma farklı kurumlardan farklı çalışanlar katılarak yarışmaya dahil oldu. CTF yarışması yine bildiğimiz gibi bir sisteme sızıp bu sistemi ele geçirme adımlarını kapsıyordu. Kırmızı, Sarı, Mavi ve Beyaz renkli takımların katıldığı yarışmanın tüm aşamalarını tamamlayan bir ekip çıkmadı. Puan usulü yapılan sıralamada ise en yüksek puanı alan Kırmızı takım 1. oldu.
2. günün sonunda Türkiye’de ve bazı yabancı ülkelerde devlet nezdinde siber güvenlik konusuna yön veren katılımcıların yer aldığı panel sonrası tüm katılımcı kurumlara plaket verildi ve 2. Ulusal Siber Güvenlik Tatbikatı tamamlandı.
tatbikat
Şahsi kanaatim, bu tip çalışmalar ile teknik uzmanlar ve teknik olmayan idarecilerin bir araya gelip, Ulusal Güvenliğin en kritik yapılarından olan Siber Güvenlik konusunu daha ciddi şekilde ele almaları sağlanacaktır.
Kurumların giderek daha fazla Siber Dünya’nın olanaklarından istifade etmesi, Siber tehditleri de beraberinde getirmektedir. Mübalağa gibi gelse de, gerçek dünyada güvenlik gündemi bir kere değişiyorsa sanal dünyada bin defa değişmektedir. Dolayısıyla,Türkiye çapında 61 katılımcı kurumu, konunun önemi göz önüne alındığında, az bulmaktayım. Bu konuda Bakan Ergün’ün şu sözleri tespitimizi doğrular nitelikte:
“Bir musibet, bin nasihatten evladır’ diye bir sözümüz var. Bir musibet başına gelmeden gel bu tatbikatlara katıl. İlla bir musibet mi başına mı gelmesi lazım. Bir saldırıya uğrayıp bilgilerinin bir kısmının çalınmasını mı bekliyorsun veya işlerinin kilitlenmesini mi bekliyorsun?”
Hem özel sektörden, hem de kamu kurumlarından katılımın çok daha fazla olması gerekirdi. Kurumlar siber ortamda bir musibete maruz kalmadan Siber Güvenlik Tatbikatı ve benzeri faaliyetlerden istifade etmeli ve bu çalışmalara da katma değer üretmelidir.
Yine tatbikat yürütücülerinden TÜBİTAK Başkanı Prof. Dr. Yücel Altunbaşak da kritik teknolojilerin sayısı arttıkça sanayi casusluğunun da artacağının altını çizdi. Bu nedenle umarız önümüzdeki senelerde katılımcıların hem sayısı hem de sektör çeşitliliği artar. Böylece biz nasıl kendi kurumumuzda Bilgi Güvenliği Farkındalığı’nın kurum politikası olarak yerleşmesi için çaba harcıyorsak, ülke olarak da Siber güvenlik farkındalığın ulusal düzeyde ele alınması ve benimsenmesini sağlayabiliriz.
Son olarak bir müjde daha ekleyelim; Binali Yıldırım, 2014’de yapılması planlanan tatbikatın uluslar arası bir nitelikte olacağını belirtti. Bu da, ülkemizin uluslar arası düzeyde Siber Güvenlik konusunda daha iyi bir konuma gelmek için çaba harcadığını görmek adına sevindirici bir gelişme.
Fatih Ekrem GENÇ

Metasploit Yeni Exploit Ekleme

Eğer windows da kullanıyorsanız
C:\metasploit\apps\pro\msf3\modules\exploits\
dizini altında yeni exploitin tipine uygun bir dizine kopyalayabilirsiniz.

bunun dışında
C:\Users\Kullanici_adi\.msf4\modules\exploits\
altınada kopyalayabilirsiniz.


Backtrack içerisinde de
/opt/metasploit-4.4.0/msf3/modules/exploits/
dizini altında yeni exploitin tipine uygun bir dizine kopyalayabilirsiniz.

19 Kasım 2012 Pazartesi

Hex workshop

Hello friends. Some days back, I posted on Hexing to make files undetectable which is useful to
make trojan undetectable to antiviruses.
As you know, I am working a lot on Undetection Techniques these days and many of readers found it difficult to implement Hexing. So, I thought of answering to the queries by writing this article.

Hexing Queries Solved:

The most asked query was how to compare two files using Hex Workshop. So, I am demonstrating this in below article.

1. Download Hexing Files Package which I will be using in this article.

2. The downloaded file is zipped and password protected. Click here to get the password.

3. Consider files 7107.exe and 7108.exe in the package. Also, install Hex workshop by double clicking on "hw32v601.exe".

4. Open Hex Workshop. Now, Go to Tools ->Compare ->Compare Files to see:




5. Now, select the file 7107.exe in first option and 7108.exe in second one. Hit on OK. You will see hex values arranged in Green and Red color as shown below.



There are two categories:
Green: Matched values
Red : Unmatched / Deleted values.

So, here we want Deleted value which is shown in Red. Thus, we have obtained hex offset which contains virus signature which is 0x00001BC3 over here (red value).

Also, I was asked about what is Dos Prompt. So, here is clarification in below image:



Now, if you will click on "00" offset, you will find "."(full-stop) underlined in Dos Prompt. Similarly, if you click on "."(full-stop) present after "FreezerLive" in Dos Prompt, you will find "00" underlined.

Now, open IceGoldFreezer.exe and goto offset 0x00001BC3. So, to change virus signature, you have to change "." to space. So, click on "." present after "FreezerLive" in Dos Prompt and simply hit space bar and its hex value will be changed(its "20").

Save the file and scan this IceGoldFreezer.exe with Avira antivirus. You will have this Freezer undetectable to antivirus.

I hope many of you will be now having your queries solved after reading this article. If you still have queries and not addressed in this article, please mention it in comments.

Enjoy Hexing to make virus undetectable...

Antivirüs Bypass Part 3

I have previously mentioned how to find required virus definition in my article Hexing Part II. But, I just forgot to post further part of hexing. Lately.Now,I am writing next and final part of Hexing tutorial.

Finding virus definition is important so that we can change found virus definition and prevent antivirus from detecting our virus. The article below shows how to change virus offset to
bypass antivirus detection and make our trojan undetectable from antiviruses.

Make Trojan undetectable:

To change virus definition we need to have a hex editor. Hex Workshop is one of the best hex editors, I found.

1. Free Download Hex Editor to make trojan undetectable.

2. The downloaded file is zipped and password protected. Click here to get the password.

3. Now, install Hex Editor on your computer.

4. Right click on 7107.exe (obtained from Hexing Part II) and select 'Edit with Hex Workshop'.

5. You will see something like this:




                                               Click on image to see enlarged view

6. Repeat this for 7108.exe.

7. Now, compare both files. You will see at the end 7108.exe will have offset "00" and 7107.exe does not have. So, we conclude that "00" is recognized as virus by antivirus. Note that offset. Here, offset is 0x00001BC3.


                                                  Click on image to see enlarged view


8. Now, open original IceGoldFreezer.exe in Hex Workshop and move to offset 0x00001BC3. Simply select the Dos Prompt of Hex Workshop corresponding to virus signature found in Step 6. and hit on space bar.



                                                 Click on image to see enlarged view

9. Save the file as IceGoldFreezer.exe and again run antivirus scan. Avira will not detect any virus. Also, run, IceGoldFreezer.exe on computer. It will run normally to indicate that we have made it undetectable from Avira antivirus....cheers. We have FUD freezer.

Update: Many readers had problems implementing this Hexing technique and hence I have written an article to solve those queries. If you have any problem, refer my article Hexing Queries Solved for more information.


Now, you can
make any trojan undetectable from antivirus
using this trojan undetection technique. If you have any problem while using this method to make trojan undetectable from antiviruses, please mention it in comments.

Enjoy Hexing to make trojan undetectable from antiviruses...

Antivirus Bypass part 2

Hello friends. In my previous article, I introduced you to the basics of Hexing to bypass antivirus detection. As a reference to that post, I am writing this article to inform you about how Hexing is actually done using Dsplit. Dsplit is a software used to detect virus signature. Hexing is very much important for us to evade antivirus detection. If you will learn how to bypass antivirus by Hexing, you don't have to search for FUD keyloggers and trojans. You can hex files to make them FUD.

Downloads:

I will be using Dsplit as virus signature detector and Ice Gold Freezer as virus over here. You can use any other virus containing file you want.

Download these two files over here:
1. Avira antivirus (Because I've used it in tute).
2. Ice Gold Freezer and Dsplit.exe program (used for detecting virus signature).

The downloaded file is zipped and password protected. Click here to get the password.

Hexing Ice Gold Freezer using Dsplit:

First of all, let me tell you that Ice Gold Freezer is detected as "SPR/Tool.Freezer.8" virus (actually malware as Avira.com says) by my Avira antivirus which I use on my computer
. So, I will be telling you how to bypass Avira detection for Ice Gold Freezer. So, lets start.

1. Download Avira antivirus, Dsplit and Ice Gold Freezer from links provided above. Extract Dsplit folder to desktop.

3. Scan Ice Gold Freezer.exe file you've downloaded with antivirus. My Avira says its "SPR/Tool.Freezer.8" malware. So, lets work on it.

4. Copy IceGoldFreezer.exe to Dsplit folder.

5. Now, open Command Prompt (Start ->Run -> cmd ->OK). Change directory to Dsplit folder. So, enter

cd "Replace with your path to Dsplit folder"

and hit Enter.



eg: Say I have saved Dsplit on desktop and have path to Dsplit folder as:
C:\Users\RAJ\Desktop\DSplit-0.2

In above path, RAJ is my user account name. So, to change directory to Dsplit folder, I will enter:
cd C:\Users\RAJ\Desktop\DSplit-0.2
in command prompt so that control will be passed to Dsplit.

So, find out your path and enter it accordingly. You can refer first line in the command prompt image below for more information.

6. Now, type in this command:
dsplit.exe 0 max 1000 IceGoldFreezer.exe

and hit Enter.



                                                  Click on image to see enlarged view


What does this command means?? Simple. Dsplit is command line software and requires this command for its running. The meaning of command:

dsplit.exe startbyte endbyte numberofbytesinbetween target

7. Now, Dsplit.exe will create around 234 files in current directory. Now, scan all these 234 files created with Avira antivirus. Avira will detect all files from 8000.exe to 233472.exe as virus. So, there is something (virus signature) in 8000.exe which is not present in 7000.exe. Thus, 7000.exe lacks virus signature and hence not detected by Avira, while 8000.exe has virus signature.


                                              Click on image to see enlarged view


Delete all files except 7000.exe, 8000.exe, Dsplit.exe and original IceGoldFreezer.exe.

8. Move on to command prompt and type this:
dsplit.exe 7000 8000 100 IceGoldFreezer.exe

and you'll get 10 files created in current directory. Scan all these 10 created files with Avira antivirus. Avira will detect all files except 7000, 7100.exe as virus. So, again we can say that there is something (actually virus signature) in 7200.exe which is not present in 7100.exe. Delete all files except 7100, 7200, Dsplit.exe and IceGoldFreezer.exe.

9. Now, type in command prompt:
dsplit.exe 7100 7200 10 IceGoldFreezer.exe

                                                Click on image to see enlarged view


and you'll get 10 new files created in current directory. Scan all 10 files with avira and avira will give all files except 7100.exe as virus. So, 7110.exe contains virus signature which 7100.exe doesn't have.

10. Now, comes the last step. Type in command prompt:
dsplit.exe 7100 7110 1 IceGoldFreezer.exe

Again scan all 10 files created with avira antivirus and avira will detect 7108, 7109 and 7110.exe as virus. So, 7108.exe contains virus signature which 7107.exe lacks. Since, these two files are just 1 byte different, this different 1 byte is actually the virus signature which is detected by Avira.

So, we have to change this one byte contained in 7108.exe to make it UD from Avira. We can change this using a Hex editor which I will explain have explained in my next article Hexing Part III. If you have any problem in using Dsplit to detect virus signature, please mention it in comments section.

Antivirus Bypass

Things that are required for Hexing

Now follow the following steps to make file undectable to antivirus,

First make server file (Keylog file) using keylogger after that place that server server in a folder. Here I have created folder "A" and put that server(My server name is test.exe) file in it.
Okay now once you have placed the server in the folder lets scan it.

Here my test.exe file is infected.

make keylogger FUD

Now open The File Splitter to split the file.

make keylogger FUD

In the file splitter, browse to the test.exe file which you want to split and choose Custom size option.
Now File Splitter tells me that this test.exe is exactly 53,495 bytes and I want to split it into 4 pieces. So I divide 53,495 by 4, now place the number you got after dividing it and place it in the splitter custom size box like I have at the bottom. Now click on Split.

Now you will get the splitted files in the same directory like I have below which is in Folder "A".

make keylogger FUD

Now scan each of them to figure out which file is infected and after that we have to split that infected file again. Now once you have figured out that infected file, make a new folder in same folder. Here I got test.exe.3 file infected, so I'm gonna make a new folder with name "3" .

make keylogger FUD

Now again split that infected file test.exe.3 file into 4 pieces and change the output folder to 3 like I have in the picture below.

make keylogger FUD
Now you will get splitted files inside folder named "3".

make keylogger FUD

Now scan all the files to figure out which file is infected and after that we have to split that infected file again.

make keylogger FUD

Now once you have figured out that infected file, make a new folder in same folder. Here I got test.exe.3.3 file infected, so I'm gonna make a new folder with name "3" again in folder "3". Once you made new folder named "3", again open up file splitter and browse to the file that got detected, mine was test.exe.3.3 and select the output directory to the folder we just made which was the folder named "3" which is in the folder named "3".

make keylogger FUD

Now open that new folder which is "3" and scan the all files. Now once you have figured out that infected file, make a new folder in same folder. Here I got test.exe.3.3.4 file infected, so I'm gonna make a new folder and name it "4".

make keylogger FUD

Now in file splitter pick the file that got detected which was test.exe.3.3.4 for me and choose the new folder we made with named "4".

make keylogger FUD

Now lets scan all the new files and see which got detected. Once we find that infected file, open that infected file with the HEX editor and see if its still to big to figure out what we need to change.

make keylogger FUD

Ok so here it's test.3.3.4.1 that we need to edit, do open it with hex editor,

make keylogger FUD

Now the virus signature is in here in hex editor and its not that much hard now to find it out. I finger it out by looking for something that stands out or guesssing. After that you have to do is change a letter from capital to a lower case. here in my example I changed the word D to a lower case from the word DLLHOOKSTRUCT.

make keylogger FUD

Now save it and exit and scan it. It should be undectable.

make keylogger FUD

Finally its FUD .. Now you need to do compile it and scan it one more time and run it to test.

How to Complile : Here i will show you one example and after that you can figure out the rest by your own.

Now you see the splitter icon inside your folder, here in my example it is create_test.exe.3.3, click on it and it will recompile the file, and create one more file. Here in my example it create file "test.exe.3.3.4"

make keylogger FUD

Now copy that newly created file which is "test.exe.3.3.4" and go back one directory and past it then it will ask you to replace it click yes and keep doing this till you go back to first directory. And your done.
After that scan one more time to check whether its FUD or not.

make keylogger FUD

11 Temmuz 2012 Çarşamba

Windows 7 Fake Wifi Access Point Oluşturma

Making an fake access point in Windows 7 it’s now really simple. Thanks to the new Wireless Hosted Networks technology introduced on Windows 7 and Windows Server 2008 R2 is possible to share an Internet connection from both a LAN and WIFI interface.
First off we need to create a new Wifi (Mini Adapter) interface, ssid and key. Since we can’t create a fake access point without authentication a good strategy is to put the key on ssid so people can connect to it:

C:\windows\system32>netsh wlan set hostednetwork mode=allow ssid="FreeWifi Key:12345678" key=12345678
The hosted network mode has been set to allow.
The SSID of the hosted network has been successfully changed.
The user key passphrase of the hosted network has been successfully changed.

Then we need to select the interface whence we would like to share our Internet connection. To do that you should go to Control Panel -> Network and Internet -> Network Connections, right click on the WIFI or LAN interface, properties and select the second Wifi Network Connection created right before. For this example I used the LAN interface as in the following picture.


Finally, we need to turn on the new Wifi:
C:\windows\system32>netsh wlan start hostednetwork
The hosted network started.
and that’s it! Let’s wait…
Now to see if a victim is connected to our fake access point we need the following command:
C:\windows\system32>netsh wlan show hostednetwork
 
Hosted network settings
-----------------------
    Mode                   : Allowed
    SSID name              : "FreeWifi Key:12345678"
    Max number of clients  : 100
    Authentication         : WPA2-Personal
    Cipher                 : CCMP
 
Hosted network status
---------------------
    Status                 : Started
    BSSID                  : ac:81:12:6f:eb:46
    Radio type             : 802.11b
    Channel                : 11
    Number of clients      : 1
        xx:xx:xx:xx:xx:xx        Authenticated
Obviously since we control the network we can sniff the traffic and all unencrypted traffic will be visible as shown in the following HTTP WordPress authentication: