Rogue AP + SSL gratis + 4G redireccion (Pagina 1) / Programas en general... / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 17-10-2017 13:53:13

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 434

Rogue AP + SSL gratis + 4G redireccion

Buenas.


Hoy vamos a ver como mejorar las rogue AP.Como lo sabeis las rogue AP se pueden hacer en WPA2 con ejemplo Hostbase.Y me vas a décir que podémos hacer mas ?

Pues no sé... anadir servidor radius y un sitio en https para que se abre sola la pagina de phishing quisas big_smile


Lo que voy a monstrar aqui es un poco sencilo lo admito pero a la epoca dondé se puede hacer mitm con las rogue AP merece la pena de hablar de eso cool


Teneis 2 soluciones para hacer un rogue AP con servidor https, la primera que voy a monstrar es con un router dd-wrt, la segunda es de tener una segunda tajeta wifi.En mi caso soy usando el dd-wrt porqué tengo solamente 2 tajeta wifi y una esta ocupado por hostapd y la otra por la DoS activa.

Que usas la primera solucion o la segunda, hay una cosa que no cambia: tienes que tener un accesso internet, si estas a fuera de tu casa ya veremos mas a bajo como tener este accesso internet.

El objectivo de este tutorial es de hacer una rogue AP silenciosa un phishing rapido usando un seridor https.Ahora empezamos.
Los pasos:

1- Hay que configurar Apache2 y tomar un dominio web gratis, hay muchos que existen, no sera complicado.Una vez que has encontrado el dominio ve te a configurar el DNS con el IP publica de tu router, guarda la configuracion y deja hasta 2 dias para que se cree tu dominio, mientras eso vamos a configurar apache2.

Por ejemplo habia tomado myboxadministration.cf como nombre de sitio y seguiremos con ese ejemplo para el tutorial.


2- Hacer o modificar el fichero hosts en /etc, tienes que anadir tu dirrecion de IP publica a dentro con el nombre de tu sitio en https.Ejemplo de mi fichero con un debian 8:



127.0.0.1	localhost
89.XXX.XX.X     maboxadministration.cf
127.0.1.1	koala.lan	koala

# The following lines are desirable for IPv6 capable hosts
::1     localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

3- Hay que ir en /etc/apache2 sites available y decir le a apache que queremos https.Activamos el ssl y el rewrite modulo:

a2enmod ssl
a2enmod rewrite
service apache2 restart

4- Eso hecho, tienes que ir en /etc/apache2/000-default-ssl y hacer la configuracion con el nombre del sitio que has elegido, aqui el mio:

<IfModule mod_ssl.c>
<VirtualHost *:443>
	# The ServerName directive sets the request scheme, hostname and port that
	# the server uses to identify itself. This is used when creating
	# redirection URLs. In the context of virtual hosts, the ServerName
	# specifies what hostname must appear in the request's Host: header to
	# match this virtual host. For the default virtual host (this file) this
	# value is not decisive as it is used as a last resort host regardless.
	# However, you must set it for any further virtual host explicitly.
	#ServerName www.example.com

	ServerAdmin [email protected]
	DocumentRoot /var/www/
    ServerName maboxadministration.cf
        <Directory />
                Options FollowSymLinks
                AllowOverride None
        </Directory>
        <Directory /var/www/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None
                Order allow,deny
                allow from all
        </Directory>
	# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,
	# error, crit, alert, emerg.
	# It is also possible to configure the loglevel for particular
	# modules, e.g.
	#LogLevel info ssl:warn

	ErrorLog ${APACHE_LOG_DIR}/error.log
	CustomLog ${APACHE_LOG_DIR}/access.log combined

	# For most configuration files from conf-available/, which are
	# enabled or disabled at a global level, it is possible to
	# include a line for only one particular virtual host. For example the
	# following line enables the CGI configuration for this host only
	# after it has been globally disabled with "a2disconf".
	#Include conf-available/serve-cgi-bin.conf
</VirtualHost>

# vim: syntax=apache ts=4 sw=4 sts=4 sr noet
</IfModule>

Guarda el ficher pero no ciera lo porqué tendremos que volver despuès.

5- SSL gratis ? claro, gracias let's encrypt ! Si no cononces let's encrypt mira lo que es en la web, pero para hacer corto es un proyecto SSL gratis para todos que quieren la seguridad en https (lo que es el minimo a hacer por tu sitiot en nuestra epoca...) y reconocido por los navigadores.Me gusta mucho esos typos de proyecto porque permite a un pequeno sitio de estar seguro asi no solamente las grande empresas pueden tener el SSL.Ahora vamos a instalar el certificado SSL de let's encrypt, y ya veras que es muy facil usando certbot.Certbot es una instalacion automatica del certificado (ya siento venir los ojos grande de algunos... pero todo no esta terminado).


Teneis que instalar y configurar certbot con apache2:

Lo indicamos en el sources.list

echo 'deb http://ftp.debian.org/debian jessie-backports main' | sudo tee /etc/apt/sources.list.d/backports.list
apt-get update

Y lo instalamos

apt-get install python-certbot-apache -t jessie-backports

NOTA: jessie es el nombre de la version debian que soy usando (debian 8) eso cambiara con un otra version de linux.


6- Hacer una redireccion de tu router con los puertos 80 y 443 hasta tu ordenador con apache2, tienes que ir a la interfaz de administracion checkear que los 2 puertos estan configurado para que se puede conectar en http o https a tu sitio.Una vez hecho, con el dominio gratis que has elegido hay que ver si functiona bien, intentas de ver tu sitio desde otra red que la tuya, con tu telefonico en 4g por ejemplo.Si ves tu sitio bien, si no hay que esperar que el dominio gratis te lo pone.(Si tienes problemo checkea el nombre de tu sitio y tu ip publico en la configuracion de tu dominio gratis).


7- Si puedes ver tu sitio en http desde el exterior, podemos pasar a el momento tan esperado, instalar el SSL en una linea:

certbot --apache

Te va a pedir algunas informaciones pero esta muy rapido.

NOTA: Let's encrypt esta muy usado y puede tomar tiempo antes de tener un certificado SSL, si es el caso tendras un mensaje de error asi:

Maximum certificates reached

Hay que esperar y volver intentar de tomar el certificado mas tarde.


8- Si no tienes errores, puedes pasar a el ultimo paso, anadir el certificado SSL de let's encrypt en apache2 a dentro el fichero /etc/sites-available/000-default-ssl.conf, tiene que estar asi siguiendo el ejemplo mio de maboxadministraction.cf:

<IfModule mod_ssl.c>
<VirtualHost *:443>
	# The ServerName directive sets the request scheme, hostname and port that
	# the server uses to identify itself. This is used when creating
	# redirection URLs. In the context of virtual hosts, the ServerName
	# specifies what hostname must appear in the request's Host: header to
	# match this virtual host. For the default virtual host (this file) this
	# value is not decisive as it is used as a last resort host regardless.
	# However, you must set it for any further virtual host explicitly.
	#ServerName www.example.com

	ServerAdmin [email protected]
	DocumentRoot /var/www/
    ServerName maboxadministration.cf
        <Directory />
                Options FollowSymLinks
                AllowOverride None
        </Directory>
        <Directory /var/www/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None
                Order allow,deny
                allow from all
        </Directory>
	# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,
	# error, crit, alert, emerg.
	# It is also possible to configure the loglevel for particular
	# modules, e.g.
	#LogLevel info ssl:warn

SSLEngine on
    SSLCertificateFile /etc/letsencrypt/live/maboxadministracion.cf/cert.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/maboxadministracion.cf/privkey.pem
    SSLCertificateChainFile /etc/letsencrypt/live/maboxadministracion.cf/chain.pem
    SSLProtocol all -SSLv2 -SSLv3
    SSLHonorCipherOrder on
    SSLCompression off
    SSLOptions +StrictRequire
    SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
    Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"

	ErrorLog ${APACHE_LOG_DIR}/error.log
	CustomLog ${APACHE_LOG_DIR}/access.log combined

	# For most configuration files from conf-available/, which are
	# enabled or disabled at a global level, it is possible to
	# include a line for only one particular virtual host. For example the
	# following line enables the CGI configuration for this host only
	# after it has been globally disabled with "a2disconf".
	#Include conf-available/serve-cgi-bin.conf
</VirtualHost>

# vim: syntax=apache ts=4 sw=4 sts=4 sr noet
</IfModule>


Y accabamos con el clasico:

service apache2 restart

Verifica que tu sitio esta bien en https y bienvenido en el mundo precioso del https smile



~~~~~~~~~~~~~~~~~~~~~~~~~ Segunda parte de este tutorial ~~~~~~~~~~~~~~~~~~~~~~~~~~


Bueno, ya tenemos un sitio en https y ahora que ? ahora vamos a disfrutar de eso para hacer el ataque de rogue AP en https con en internet de tu telefonico para que se abre directamente la pagina de phishing.Esta ataque se puede hacer desde el exterior de tu casa por eso esta muy interesante, deja tu ordenador con tu sitio https a casa y te vas con un otro portatil a fuera hacer lo que te da la gana, en un wifi de un hostal 4 estrellas por ejemplo...

Lo unico, como he dicho en la primera parte del tutorial, tienes que tener une segunda tajeta wifi o como en el ejemplo que vamos a tomar, un pequeno router con dd-wrt.Vamos a crear el punto de accesso y hacer une bridge entre la rogue AP y el ddwrt para el accesso internet vamos a usar la 4g del telefonico.

NOTA: tener un accesso internet es importante para que el navigador verifica bien el ssl del sitio maboxadministracion.cf a distancia, si no tendras errores.

1- Inicia tu internet en tu telefonico y ponga lo en modo compartida de red.(pequeno truco: con algunos android se para la compartida de red despuès X tiempo, para que sigue compartiendo el internet, ve te a economia de bateria, y ponga lo en "Nunca apagar la luz sin apoyar el boton" es una cosa asi, no me recuerdo bien la opcion, teneis que mirar.

2- Vamos a empezar a configuras el dd-wrt en modo repetor con el telefonico, asi el bridge entre tu rogue AP y el router se tendra directamente el internet.Es muy facil, he puesto imagen para que se ve el orderen de los pasos, todo tiene que estar como el mio.

1




En las entradas a de a riba, la red donde conectar se, a bajo el nombre de la red de tu dd-wrt y guardar

2



Ahora la seguridad a poner para que tu dd-wrt se conecta a el telefonico, en mi caso la image esta vieja y es un ejemplo con una red abierta "SFR wifi Fon" pero tendras que entrar el nombre de la red de tu telefonico y la clave de seguridad que has elegio antes en tu telefonico con la compartida de redes.No lvidad e guardar las configuracion a cada pasos.

3




Verificamos que no hay firewall que puede molestar el bridge entre tu rogue AP y el router, el SPI firewall tiene que estar desactivado.

4




Ahora ve te en status y wireless, apoya a site survey y conecta te a la red de tu telefonico.

5



Réeinicia tu router despuès todos esos pasos y ahora vamos a configurar el servidor freeradius para la redireccion en tu sitio en https.

6




Réeinicia otra vez y... hasta tienes une rogue AP en SSL con una pagina que se va a abrir directamente en el navigador de la victima big_smile


Porqué google abre esa pagina y porque no hay error de HSTS ?

Primero: windows busca un servicio para conectar se y lo busca en primero en http porqué la mayoridad de los hotspot estan en http (camping, hotel, etc...)
Segundo: No da error porque no hay redireccion de https a https pero de http a https, el contrario no seria possible.
Tercero: El servidor radius sirve solamente para decir a windows de buscar un servicio donde conectar se, y lo enviamos a la redireccion de nuestro sitio en https


NOTA; para los que no tienen dd-wrt pero otra tajeta wifi, esta segunda parte del tutorial se puede hacer con coovachili (no he probado nunca eso, ya tengo mi dd-wrt).

Saludos

Ultima edición por Koala (17-10-2017 13:57:32)

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 21-10-2017 17:07:07

dymusya
Very Important Usuario

Registrado: 19-04-2015
Mensajes: 154

Re: Rogue AP + SSL gratis + 4G redireccion

Bravo, maestro!
No encuentro mas palabras,..
No, quizas  hay otras.
Fantastico trabajo !!!
plus_un

Desconectado

#3 22-10-2017 11:51:47

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 434

Re: Rogue AP + SSL gratis + 4G redireccion

Gracias cool

Me gusta es methoda, asi la victima no perde tiempo a buscar la pagina de phishing y podémos hacer una redireccion dondé queremos en la interfaz del dd-wrt.

Desconectado

#4 22-10-2017 18:32:37

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 3,401

Re: Rogue AP + SSL gratis + 4G redireccion

¡Vaya pedazo de manual! smile
Y tremenda técnica...
Ponemos una chincheta al tema.
Creo que sería mejor ponerlo en el foro WPA "métodos alternativos a la fuerza bruta" dónde hablamos de rogue AP y estas cosas.
Muchas gracias por compartir este excelente material con [email protected]

Desconectado

#5 22-10-2017 19:11:31

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 434

Re: Rogue AP + SSL gratis + 4G redireccion

Kcdtv escribió:

Creo que sería mejor ponerlo en el foro WPA "métodos alternativos a la fuerza bruta" dónde hablamos de rogue AP y estas cosas.

Como quieres smile

Desconectado

#6 23-10-2017 23:05:21

Flashed
Usuario

Registrado: 03-10-2016
Mensajes: 78

Re: Rogue AP + SSL gratis + 4G redireccion

Guau! Hay que crear un script de esto xd! Si tengo tiempo igual lo hago

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
6 471 Ayer 14:07:18 por kcdtv
Pegado:
Pegado:: Hostbase 1.0 released por Koala  [ 1 2 3 7 ]
155 5897 Ayer 03:09:04 por crash
1 51 17-11-2017 23:49:38 por crash
83 5947 17-11-2017 21:49:46 por kcdtv
31 5531 17-11-2017 15:59:40 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: pelmarri
Usuarios registrados conectados: 0
Invitados conectados: 9

Estadisticas de los foros

Número total de usuarios registrados: 766
Número total de temas: 899
Número total de mensajes: 7,839

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21