miércoles, 20 de febrero de 2013

Trasteando con Easy-creds II

  Segunda entrada relacionada con Easy-creds, concretamente con la parte de wireless y los puntos de acceso falsos.
  Como he comentado muchas veces en el blog es muy peligroso conectarse a un punto de acceso acceso abierto, ya sea una cafetería o una red que aparece misteriosamente llamada InternetGratis, pues no sabemos quien puede estar detrás de dicha red o conectado a ésta.

  La herramienta Easy-creds tiene diversos ataques para suplantar puntos de acceso legítimos o ofrecer suculentas redes para los más temerarios. Para acceder a dicha sección basta con pulsar 3 el menú principal (FakeAP Attacks).


 Entre los ataques que se nos ofrecen aquí solo comentaré el primero (FakeAP Attack Static) y el tercero (Karmetasploit Attack). El cuarto es un ataque basado en suplantar un servidor radius (FreeRadius Attack), mientras que el quinto se basa en realizar un ataque a un punto de acceso y sus clientes (DoS AP Options). Por último, respecto al segundo (FakeAP Attack EvilTwin), en el siguiente enlace hay más información.

  Nota: Tened en cuenta que para estos ataques se requieren dos tarjetas de red, una que esté conectada a Internet y la otra para crear el punto de acceso.



FakeAP Attack Static
 
  Este primer ataque realizará todo lo visto en la entrada anterior relacionado con Ettercap, SSLstrip, URLSnarf y Dsniff aplicado a la red que crearemos nosotros abierta y disponible para cualquier incauto que se conecte.

  Una vez seleccionada la opción en el menú lo primero que nos preguntará es si queremos que se ejecute un ataque de sidejacking (Hamster). Acto seguido toca el turno a las tarjetas de red, la primera pregunta es por la que está conectada a la red, mientras que la segunda es la que creará el punto de acceso.


  El siguiente paso será especificar los datos de la red creada, como son el nombre de ésta y el canal. Una vez esté configurado, queda especificar la interfaz en modo monitor, la interfaz tunel que se creará y lo relativo al servidor DHCP.


  Una vez esté todo especificado el script (Easy-creds) se encargará de configurar iptables, lanzar todas las aplicaciones y que trabaje todo junto correctamente.




Karmetasploit Attack

  Dicho ataque lo traté en el paper #breaking80211 que escribí hace bastante tiempo y también publique una entrada el blog referente a el por tanto omitiré su funcionamiento. Estás lineas son para que los que nunca habéis probado este ataque os hagáis una idea de la cantidad de cosas que hay que configurar para ejecutarlo.
  En cambio con Easy-creds es muy sencilla su ejecución, es tan simple como configurar los datos de la red y el servidor DHCP como en el ejemplo anterior y listo:


  Ahora solo queda esperar que alguien se conecte y Karmetasploit se ejecutará para "atacar" a la incauta víctima:


  Con esto concluyo las dos entradas relacionadas con Easy-creds, un script que facilita enormemente la realización de determinados tipos de ataques, aunque recordad que siempre es mas divertido montarlo y configurarlo todo por uno mismo :D 

Nos leemos en breve ;)


  

No hay comentarios:

Publicar un comentario en la entrada