Título: Access Point con hostapd, dnsmasq, sslstrip y enrutamientos Publicado por: rdtt en 11 Junio 2020, 02:02 am Como están genios, este es mi primer post!!
Tenia una hermosa Athlon 64 con una plaquita de red WIFI tirada en un placard, no la quería tirar (porque tengo un sentimiento platónico con ella) y no sabía que hacer, así que le metí un debian8 y configuré un Acces Point con hostapd, dnsmasq y nateos/enrutamientos, que funciona perfecto. Mi conocimiento de nateo o ruteo es básico. AP: (datos y configuraciones) DNS: servicio de ips dinamicas con dnsmasq AP: servicio de access point con hostapd eth0: 192.168.1.10 GW: 10.0.0.1 iptables --table nat --append POSTROUTING --out eth0 -j MASQUERADE iptables --append FORWARD --in-interface wlan0 -j ACCEPT route add -net 10.0.0.0 netmask 255.255.0.0 gw 10.0.0.1 wlan0 echo 1 > /proc/sys/net/ipv4/ip_forward Esquema basico ruter(ISP) <-----> AP(athlon) <-----> Host(celulares/laptops) El tema es que quiero ver el trafico que pasa por mi AP con sslstrip pero no me esta saliendo, ya que si creo las típicas reglas de nateo para redirigir todo el trafico entrante y enviarlo a otro puerto, 8080: iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080 iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8080 para despues escucharlo con sslstrip: ./sslstrip -l 8080 los host pierden el acceso a internet ademas no pasa trafico por sslstrip porque no devuelve nada, debería jugar mas con los enrutamientos pero estoy muy limitado :-( Necesito ayuda con esto. Desde ya muchas muchas gracias Título: Re: Access Point con hostapd, dnsmasq, sslstrip y enrutamientos Publicado por: Balloffet en 23 Junio 2020, 04:00 am Hola viejo, yo también supe parir haciendo el Rogue AP a mano, como vos. Sufrí los mismos problemas: sslstrip ciego, cero redirección a internet, y otros más. te garantizo que la solución a tu problema está en el combo iptables/route. recuerdo que lo solucioné y lo hice andar, tanto como Rogue AP [lo que estás haciendo vos] como Evil Twin [un SSID legítimo, otro idéntico ilegítimo que gana conexión automática por señal más fuerte]. pero me la mandé con las particiones en 2018, y no backupeé el script.
Si tuviera que hacerlo todo de nuevo hoy, usaría https://github.com/wifiphisher/wifiphisher (https://github.com/wifiphisher/wifiphisher), si no para instrumentarlo rápido, para analizar mis pasos y ver qué está mal. |