Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: rdtt en 11 Junio 2020, 02:02 am



Título: Access Point con hostapd, dnsmasq, sslstrip y enrutamientos
Publicado por: rdtt en 11 Junio 2020, 02:02 am
Como están genios, este es mi primer post!!

Tenia una hermosa Athlon 64 con una plaquita de red WIFI tirada en un placard, no la quería tirar (porque tengo un sentimiento platónico con ella) y no sabía que hacer, así que le metí un debian8 y configuré un Acces Point con hostapd, dnsmasq y nateos/enrutamientos, que funciona perfecto.
Mi conocimiento de nateo o ruteo es básico.

AP: (datos y configuraciones)
     DNS:    servicio de ips dinamicas con dnsmasq
     AP:      servicio de access point con hostapd
     eth0:   192.168.1.10
     GW:     10.0.0.1
     iptables --table nat --append POSTROUTING --out eth0 -j MASQUERADE
     iptables --append FORWARD --in-interface wlan0 -j ACCEPT
     route add -net 10.0.0.0 netmask 255.255.0.0 gw 10.0.0.1 wlan0
     echo 1 > /proc/sys/net/ipv4/ip_forward

Esquema basico
ruter(ISP) <-----> AP(athlon) <-----> Host(celulares/laptops)

El tema es que quiero ver el trafico que pasa por mi AP con sslstrip pero no me esta saliendo, ya que si creo las típicas reglas de nateo para redirigir todo el trafico entrante y enviarlo a otro puerto, 8080:
    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
    iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8080

para despues escucharlo con sslstrip:
   ./sslstrip -l 8080

los host pierden el acceso a internet ademas no pasa trafico por sslstrip porque no devuelve nada, debería jugar mas con los enrutamientos pero estoy muy limitado  :-(

Necesito ayuda con esto.
Desde ya muchas muchas gracias



Título: Re: Access Point con hostapd, dnsmasq, sslstrip y enrutamientos
Publicado por: Balloffet en 23 Junio 2020, 04:00 am
Hola viejo, yo también supe parir haciendo el Rogue AP a mano, como vos. Sufrí los mismos problemas: sslstrip ciego, cero redirección a internet, y otros más. te garantizo que la solución a tu problema está en el combo iptables/route. recuerdo que lo solucioné y lo hice andar, tanto como Rogue AP [lo que estás haciendo vos] como Evil Twin [un SSID legítimo, otro idéntico ilegítimo que gana conexión automática por señal más fuerte]. pero me la mandé con las particiones en 2018, y no backupeé el script.

Si tuviera que hacerlo todo de nuevo hoy, usaría https://github.com/wifiphisher/wifiphisher (https://github.com/wifiphisher/wifiphisher), si no para instrumentarlo rápido, para analizar mis pasos y ver qué está mal.