El libre pensamiento para un internet libre
No estas registrado.
Bajo este nombre inocente se esconde una técnica muy sencilla, casi grosera, pero extremadamente peligrosa.
Un honeypot es una combinación de dos técnicas:
Un rogue AP (un punto de acceso "falso" o mejor dicho "malicioso" )
y un "man in the middle" (o MITM - hombre de por medio - o sea colocarse entre el punto de acceso y el cliente)
Concretamente le técnica consiste en conectarse con una interfaz de redes (cable o wifi) a una fuente Interent y crear un punto de acceso wifi abierto con otra interfaz wifi.
Atraemos así a victimas que se conectan en nuestro punto de acceso "falso" y pueden navegar en Internet normalmente.
Lo que no saben es que, mientras navegan, absolutamente todo esta pasando por nuestro ordenador;
Estamos puesto en posición idónea (man in the middle) para todo tipo de acciones malvadas. (y no se trata solo de leer el trafico - cosa que se puede hacer esnifando los aires)
La gente sabe que no se debería conectar a redes publicas para hacer cosas que requieren cierto grado de privacidad ya que el trafico no esta cifrado.
Que sea en windows o android etc... sale una advertencia sobre la falta de cifrado del trafico en las redes "OPEN" cuando uno se conecta a una red abierta.
Además solemos leer por todos lados que "uno no debería conectarse a redes publicas para realizar operaciones dónde van a usar datos personales"
Y uno va a pensar que si no va a realizar un pago al banco y que va a usar "sabiamente" la red publica - solo para navegar un rato y mirar tonterías; sin entrar en sus mails u en otro sitio dónde usan contraseñas y tienen datos personales - ; uno puede pensar que "no hay problemas"
Error. Gran error.
Vamos a ver lo fácil que es hacer un honeypot usando una red publica.
Con la técnica del honeypot; un simple clic en una pagina cualquiera puede significar un virus, un troyano o un malware instalado en el sistema.
Y es muy difícil dar se cuenta de nada ya que se navega en toda normalidad.
Antes de empezar, decir que voy a basarme principalmente en la lección uno del "bloc note d'antares" para todo lo que sigue.
[Tuto] Rogue AP – Épisode 1 : Un hotspot transparent
La única diferencia es que para realizar el honeypot voy a usar Kali linux en lugar de backtrack 5 y que la versión de aircrack-ng será la ultima con su interfaz "wlanXmon" en lugar de "monX".
Además de la interfaz wifi de mi portátil usare un adaptador wifi (USB).
No es necesario : podría conectarme por cable para tener Internet y usar la interfaz wifi para hacer un honeypot.
Pero es mas realista usando dos interfaces wifi: nos conectamos a una red abierta cualquiera y creamos un "clon" de esta red para atraer victimas
Asi que nos vamos de pesca y encontramos un lugar publico (a la sombra , que hace calor) dónde captamos una red wifi publica abierta (un parque, una estación... ) llamada "WiFi libre"
Con la interfaz interna nos vamos a conectar y con la interfaz USB vamos a hacer otra red llamada "WiFi libre"... pero será un honeypot. (y para que sea visible la llamaré "wifi libre falso"
Nos conectamos a esta red llamada "WiFi libre" y comprobamos el rango de IP que usa (para usar otro en el honeypot)
Ahora nos toca crear la red "falsa" y lo vamos a hacer con airbase-ng de la suite aircrack-ng usando un adaptador USB.
* Primero tenemos que pasar el mode monitor. Con
sudo airmon-ng
sabemos que nombre tiene la interfaz que acabamos de conectar. En mi caso la interna que uso para conectarme es wlan0 y la USB es wlan1. Para activar el mode monitor en wlan4 hago
sudo airmon-ng start wlan1
y veo que tengo ahora una interfaz llamada wlan1mon con el mode monitor activado
* Uso esta interfaz para crear mi rogue AP con airbase-ng
sudo airbase-ng -c 1 -e 'WiFi libre falso' wlan1mon
¡Hecho! :
tenemos ahora una interfaz llamada "at0" que emite un PA llamdo "WiFi libre (falso)" en el canal 1
Ahora que la red esta creada debemos crear un servicio dhcp para que las "victimas" obtengan una IP automáticamente y se puedan conectar fácilmente.
Para ello seguiremos los consejos del maestro antares_145 y vamos a usar udhcp en lugar de dhcp porque es más fácil de configurar.
Tenemos que instalarlo y lo hacemos con
sudo apt-get install udhcpd
kcdtv@kali:~$ sudo apt-get install udhcpd
[sudo] password for kcdtv:
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias
Leyendo la información de estado... Hecho
Se instalarán los siguientes paquetes NUEVOS:
udhcpd
0 actualizados, 1 se instalarán, 0 para eliminar y 64 no actualizados.
Necesito descargar 21,5 kB de archivos.
Se utilizarán 85,0 kB de espacio de disco adicional después de esta operación.
Des:1 http://http.kali.org/kali/ kali/main udhcpd amd64 1:1.20.0-7 [21,5 kB]
Descargados 21,5 kB en 0seg. (25,6 kB/s)
Seleccionando el paquete udhcpd previamente no seleccionado.
(Leyendo la base de datos ... 334488 ficheros o directorios instalados actualmente.)
Desempaquetando udhcpd (de .../udhcpd_1%3a1.20.0-7_amd64.deb) ...
Procesando disparadores para man-db ...
Configurando udhcpd (1:1.20.0-7) ...
update-rc.d: We have no instructions for the udhcpd init script.
update-rc.d: It looks like a non-network service, we enable it.
udhcpd: Disabled. Edit /etc/default/udhcpd to enable it.
¡Ojo!
Como podeís ver en ultima liña debemos modificar el fichero /etc/default/udhcpd
lo abrimos con el editor de texto nano
sudo nano /etc/default/udhcpd
es así :
Y simplemente ponemos una almohadilla para anotar la liña y dejarlo así :
Ahora creamos el fichero de configuración que guardamos en tmp (para que se borre cuando reiniciamos)
# Numero máximo de clientes conectados
max_leases 10
# Primera dirección IP disponible
start 192.168.0.10
# Ultima dirección disponible
end 192.168.0.20
# La interfaz creada por airebase-ng
interface at0
# Dominio de los clientes, cualquiera iré bien
domain local
# Servidor DNS a usar (es el de google pero podemos elegir otro)
option dns 8.8.8.8
# la mascara de redes
option subnet 255.255.255.0
# la puerta de enlace (será nuestra dirección en la red)
option router 192.168.0.1
# tiempo de atribucíon de IP. 7200 segundos es un valor estándar
lease 7200
# Aquí indicamos el fichero dónde se guardan el log de las mac
# debemos crear lo antes de lanzar uhcdpd
lease_file /tmp/udhcpd.leases
Lo llamamos udhcpd.conf ( lo que nos da como ruta completa /tmp/udhcpd.conf)
Creamos el fichero de log de las mac así
touch /tmp/udhcpd.leases
Antes de lanzar el servidor debemos activar la interfaz creada por airbase-ng
sudo ifconfig at0 up
y definir el rango IP:
sudo ifconfig at0 192.168.0.1 netmask 255.255.255.0
Ya podemos lanzar el servidor :
sudo udhcpd /tmp/udhcpd.conf
Para que la trampa sea perfecta debemos transferir el trafico de una interfaz a otra.
Es el ultimo paso y para ello debemos:
activar la transferencia a nivel del núcleo
sudo su && echo 1 > /proc/sys/net/ipv4/ip_forward
Configurar el corta fuegos para que redirige el trafico hacía wlan0 (la interfaz conectada)
iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
Voila. (gracias antares_145
)
Pillo el ordenata de mi compañero de piso (si, se su contraseña ) y lo inicio.
Y me conecto a la red "WiFi libre falso".
De paso veo que la advertencia en Windows no es muy "alarmista" algo como "sus datos podrían estar leídos" y nos aconsejan de configurar como red "publica".
¡Y ya esta! Estoy conectado con el ordenador victima y navegando sin problemas :
fuente :
[Tuto] Rogue AP – Épisode 1 : Un hotspot transparent de antares en el "Bloc-Notes d'Antares"
Desconectado
como te explicas amigo con la novia o mujer no tendras problemas :lol::lol: porque explicandose de esa manera
gracias por todas las clases amigo
ojala sigua mucho tiempo con estos pedazo de tutos bien explicados
Desconectado
como te explicas amigo con la novia o mujer no tendras problemas
Consigo así llevar cinco vidas paralelas con cinco mujeres diferentes; pero he de admitir que es algo agotador.
En un próximo capitulo veremos como hacer un honey spot con hostpad que es mas estable y potente que airbase-ng
Desconectado
no te creas los ahi que hasta que no se mueren o les pasa algo malo de verdad no se saben cuantos hijos tienen ;:D son efectos colaterales de la doble vida
una pregunta no es mi intencion desviar el tema y no se si ira con la filosofia del foro pero tampoco creo que deba abrir un post por una duda ¿sabes si sigue valiendo el fbht ( facebook hack tool) o se han corregido vulnerabilidades?
salu2 y a la espera de las buenas nuevas clases amigo
Desconectado
pero tampoco creo que deba abrir un post por una duda
Si, es lo que tienes que hacer : Si tienes una pregunta que va sobre un tema diferente (y es el caso, aunque se entiende dónde quieres llegar), lo suyo es abrir un tema a parte para hacer la pregunta.
Un foro sirve para hacer preguntas así que no te cortes y no dudes en abrir un tema si tienes una pregunta.
No he probado ni conozco el "faceboock hacking tool" así que no te puedo decir nada; no se que propone.
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 246 | 29-05-2023 15:25:52 por Patcher |
Pegado: |
521 | 340551 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1264 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 214 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66157 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 19
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB