elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Metasploit] Karmetasploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 4 5 [6] 7 Ir Abajo Respuesta Imprimir
Autor Tema: [Metasploit] Karmetasploit  (Leído 53,250 veces)
nnooxx

Desconectado Desconectado

Mensajes: 135


Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #50 en: 3 Marzo 2010, 19:32 pm »

Bueno el mensaje ya es un poco viejo pero aun asi nunca es tarde para agradecer un buen trabajo no XDXD Muy bueno muchas gracias  ;-)  ;-)
En línea

xv0


Desconectado Desconectado

Mensajes: 1.026



Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #51 en: 5 Marzo 2010, 16:26 pm »

Hola  trashhgoo

Gracias por este buen trabajo, podria hacer esto con la red de mi tio que es wep, siguiendo los mismos pasos, pero haciendo todo desde mi ordenador, reventandole la red con aircrack-ng y hacer esos pasos, funcionaria?

Un saludo crack
En línea

Marmol

Desconectado Desconectado

Mensajes: 185



Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #52 en: 13 Junio 2010, 22:00 pm »

buenas tengo una duda me pasa esto despues de poner el sigiente comando   msfconsole -r' /opt/metasploit3/msf3/karma.rc'        me pone luego esto ./opt/metasploit3/app/ruby: 1: Syntax error: "(" unexpected gracias por la paciencia que teneis con los novatos
En línea

Marmol

Desconectado Desconectado

Mensajes: 185



Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #53 en: 27 Junio 2010, 21:58 pm »

ok ya lo solucione por si alguien le sirve me ayudo este video http://www.youtube.com/watch?v=Ne7hof-w0kU   
En línea

memory_corruption

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #54 en: 16 Septiembre 2010, 12:10 pm »

Simplemente brillante! ;-)
En línea

programacionlinux

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #55 en: 2 Octubre 2010, 03:43 am »

fantastico !!! impecable !!!
En línea

Rafa2011

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #56 en: 14 Marzo 2011, 23:41 pm »

Segui sus instrucciones paso a paso y no consigo resultados. Uso backtrack RD2. Solo quiero conseguir crear un AP Falso que de servicio de internet.

Tengo internet mediante ethernet (eth0) y wlan0 para ponerla en modo monitor, la cual me crea mon0.

Creo el AP Falso, con otra computadora detecto la señal falsa, me conecto, pero me asigna la ip: 169.254.153.82

Pense que era error de dhcp3-server y procedi a parar el servicio e instalar dnsmasq, y sucede lo mismo, la maquina cliente obtiene la ip: 169.254.153.82

Se me hace extraño puesto que el rango del cual debe tomar la ip es: 192.168.4.1 -192.168.4.250

COmo puedo comprobar que mi dhcp server esta en funcionamiento y entregando las ips dentro del rango ?

Que estoy haciendo mal?

Si les sirve, aqui les dejo lo que he hecho:

El dnsmasq ya lo tengo corriendo con la siguiente dnsmasq.conf:

interface=at0

dhcp-range=192.168.4.1,192.168.4.250,12h

despues escribo en la terminal:

~# airmon-ng start wlan0
Interface Chipset Driver

wlan0 Broadcom b43 – [phy0]
(monitor mode enabled on mon0)

~# airbase-ng -P -C 2 -c 6 –essid “wifi-gratis” mon0
06:33:53 Created tap interface at0
06:33:53 Trying to set MTU on at0 to 1500
06:33:53 Trying to set MTU on mon0 to 1800
06:33:53 Access Point with BSSID 00:1C:26:AB:E0:EF started.
06:34:54 Client 00:23:6C:17:2A:E3 associated (unencrypted) to ESSID: “wifi-gratis”

Ya esta corriendo el AP falso, ya tambien esta corriendo el dnsmasq, asi que solo hago:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Despues procedo con otra computadora o iphone conectarme a la red wifi falsa y le asigna la ip:169.254.153.82

Por consiguiente no me logro conectar.

Gracias de antemano por su colaboracion y/o apoyo.

En línea

manmass

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #57 en: 17 Marzo 2011, 15:04 pm »

Hola chicos,

por mi parte todo correcto. Muy buen trabajo.

Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!!

ME podéis iluminar? puedo redirigir la salida del karma a un fichero?

Gracias mákinas
En línea

manmass

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #58 en: 18 Marzo 2011, 12:26 pm »

Hola chicos,

por mi parte todo correcto. Muy buen trabajo.

Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!!

ME podéis iluminar? puedo redirigir la salida del karma a un fichero?

Gracias mákinas


Hola de nuevo,

ya he descubierto por qué se me inundaba de mensajes la pantalla y seguro que a muchos de vosotros con Ubuntu os ocurre lo mismo.
Después de hacer muchas pruebas descubrí que uno de los servidores que levanta karma.rc, en concreto el 5353 (mdns) se estaba pegando de leches con un servicio nativo de Ubuntu para poder resolver direcciones locales sin necesidad de tener un dns en la red, llamado "avahi-daemon". Simplemente parando el servicio y deshabilitándolo para que no levante cuando reinicias la máquina suficiente. Ahora veo la consola sin problemas y puedo operar.

Enlace:

http://viviendolared.blogspot.com/2010_04_01_archive.html

Saludos
En línea

manmass

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: [Metasploit] Karmetasploit
« Respuesta #59 en: 18 Marzo 2011, 16:23 pm »

Segui sus instrucciones paso a paso y no consigo resultados. Uso backtrack RD2. Solo quiero conseguir crear un AP Falso que de servicio de internet.

Tengo internet mediante ethernet (eth0) y wlan0 para ponerla en modo monitor, la cual me crea mon0.

Creo el AP Falso, con otra computadora detecto la señal falsa, me conecto, pero me asigna la ip: 169.254.153.82

Pense que era error de dhcp3-server y procedi a parar el servicio e instalar dnsmasq, y sucede lo mismo, la maquina cliente obtiene la ip: 169.254.153.82

Se me hace extraño puesto que el rango del cual debe tomar la ip es: 192.168.4.1 -192.168.4.250

COmo puedo comprobar que mi dhcp server esta en funcionamiento y entregando las ips dentro del rango ?

Que estoy haciendo mal?

Si les sirve, aqui les dejo lo que he hecho:

El dnsmasq ya lo tengo corriendo con la siguiente dnsmasq.conf:

interface=at0

dhcp-range=192.168.4.1,192.168.4.250,12h

despues escribo en la terminal:

~# airmon-ng start wlan0
Interface Chipset Driver

wlan0 Broadcom b43 – [phy0]
(monitor mode enabled on mon0)

~# airbase-ng -P -C 2 -c 6 –essid “wifi-gratis” mon0
06:33:53 Created tap interface at0
06:33:53 Trying to set MTU on at0 to 1500
06:33:53 Trying to set MTU on mon0 to 1800
06:33:53 Access Point with BSSID 00:1C:26:AB:E0:EF started.
06:34:54 Client 00:23:6C:17:2A:E3 associated (unencrypted) to ESSID: “wifi-gratis”

Ya esta corriendo el AP falso, ya tambien esta corriendo el dnsmasq, asi que solo hago:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Despues procedo con otra computadora o iphone conectarme a la red wifi falsa y le asigna la ip:169.254.153.82

Por consiguiente no me logro conectar.

Gracias de antemano por su colaboracion y/o apoyo.



Hola, se me ocurren varias cosas....

La primera es que de momento no probaría a activar la línea de iptables para poder dar salida a Internet, ya que creo que tu problema es anterior a todo eso, por tanto iría quitando pasos.

Ejecutaría netstat -atun y comprobaría que el dhcp está corriendo. Tendría que salir algo así:

udp        0      0 0.0.0.0:67              0.0.0.0:*                         
udp        0      0 0.0.0.0:68              0.0.0.0:*

El puerto importante es el 67 ya que es la parte servidora. El cliente dhcp usa el 68.

Si no ves estos puertos es que tienes un problema levantando el servicio del dhcp.

Por otro lado pienso que tu problema es exactamente ese, porque dice que ves el ap fake y te conectas pero después te pondrá algo así como "Conexión limitada" en Windows, verdad?. Windows (a partir de W2000 creo) te asigna una dirección apipa (169.254.x.x) cuando no encuentra un servidor dhcp para que pueda levantar todos los servicios de red.

Además puedes poner un sniffer en el interface para ver que efectivamente están llegando dichas solicitudes:

tcpdump -ni at0 -v

Espero que puedas avanzar en tu problema.  :-*

Saludos.
En línea

Páginas: 1 2 3 4 5 [6] 7 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Metasploit] Usar Keylogger del Metasploit
Hacking
Shell Root 5 17,482 Último mensaje 23 Abril 2011, 20:59 pm
por Edu
Dudas sobre backtrack r1,metasploit y karmetasploit.
Hacking
xexudj89 4 4,948 Último mensaje 16 Noviembre 2011, 09:35 am
por adastra
Ampliar Karmetasploit?
Hacking Wireless
vk496 0 2,017 Último mensaje 7 Abril 2012, 21:00 pm
por vk496
Karmetasploit
Hacking
3lyatmaN 0 2,480 Último mensaje 31 Marzo 2014, 00:17 am
por 3lyatmaN
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines