16 jul. 2013

Fake AP con AirSsl en Kali


Presento nuevamente el Script Optimazado para Kali 2.0

Quiero compartir con ustedes una modificación realizada al script airssl, creada por “killadninja” en el 2009 y modificada por G60Jon en el 2010.
Las mejoras que hice, es para optimizar el script con el fin de ser funcional en KALI-Linux.
Antes que nada asegúrese que KALI cuenta con las siguientes, herramientas:
  • ettercap
  • sslstrip
  • driftnet
  • isc-dhcp-server
Nada que un “apt-get install”, pueda solucionar.
Tenga en cuenta que es necesario que Kali cuente con la placa Wireless que será utilizada para el AP Falso.

Una vez instales el DHCP-SERVER es necesario editar el archivo “/etc/default/isc-dhcp-server” y establecer la interfaz en “at0
El objetivo es levantar un Access Point falso, la aplicación “kali-airssl” descifrara las conexiones SSL de los requerimientos de los clientes conectados a nuestro AP.
1.   Creamos una carpeta llamada “airssl” dentro de las herramientas wireless.

                     mkdir –p /usr/share/wireless/airssl

2.   Descargamos el archivo “kali-airssl.sh” del sitio:
                     http://www.thehackingday.com/thd/kali-airssl.sh
      Este lo guardamos dentro de la carpeta “/usr/share/wireless/airssl”
3.   Ejecutamos el script “kali-airssl.sh” y damos los siguientes pasos:
                     cd /usr/share/wireless/airssl
                     sh kali-airssl.sh
  • Introducimos la IP del Gateway
  • Introducimos la Interfaz por donde navega nuestro Kali (eth0, eth1, wlan0,etc).
  • Introducimos la Interfaz para el falso Access Point (wlano, wlan1, etc).
  • Introducimos el nombre para el ESSID que mostraremos, ejemplo: WifiLibre.
  • Presionamos “N” para la pregunta de los complementos de “airbase-ng”.
  • Presionamos “N” para la pregunta de los complementos de “ettercap”.
  • Presionamos “Y” o “N” si deseamos capturar pantallazos de la víctima.
A partir de este momento observe la ventana que muestra los log del “sslstrip” y una vez los clientes accedan a nuestro AP falso y naveguen por sitios con conexiones seguras, podrá ver las credenciales capturadas.
  • Presionamos “Y” en la consola donde se está ejecutando “kali-airssl.sh” para terminar la captura
Que los disfruten.....
ThDJca

15 comentarios:

  1. Excelente... ya lo puse en twitter @alldigitall

    ResponderEliminar
  2. Excelente ! Airssl nos puede mostrar las credenciales , ahora... existe algun mod que a su vez intercepte las cookies de sesion, como hacia en su momento cookiemoster ? Es decir poder unir dos herramientas como esas en una ?

    ResponderEliminar
    Respuestas
    1. no la conozco, lo he hecho con cookie hijacker

      Eliminar
  3. Gracias, lo he estado probando y al asociar un cliente le da IP pero no navega. Donde puede estar el fallo?

    ResponderEliminar
  4. Hola, sabes que logro establecer las conexiones pero ningun cliente me navega :(

    ResponderEliminar
    Respuestas
    1. raro, hemos realizado varios laboratorios y si funciona

      pregunta, tienes algun firewall habilitado???

      Eliminar
  5. Cuales el archivo que hay que cambiar a 1 para que el script permita la navegación al usuario?

    ResponderEliminar
    Respuestas
    1. Este comentario ha sido eliminado por el autor.

      Eliminar
    2. echo 1 > /proc/sys/net/ipv4/ip_forward

      Eliminar
    3. nada en mi caso siguo igual conecto pero el cliente no tiene acceso a itnernet.... que puede pasar?

      Eliminar
  6. Tendras el script aún, ya no sirve el link. Gracias.

    ResponderEliminar
  7. El problema es que no sé qué eth uso ni el nombre de mi tarjeta, y aque a veces ponen wlan0 y otras wlan0mon o eth0 o eth1.

    ResponderEliminar
  8. saludos,

    claro debes primero verificar con el comando "ifconfig" como asume tu linux las interfaz y dependiendo como las asumas, modificas el script para que opere conrrectamente

    ResponderEliminar
  9. Una pregunta, crea la red, pero nadie puede conectar a ella, todo se queda en Autenticando IP... ¿Por que puede ser?

    ResponderEliminar
  10. Saludos, te recomiendo lo vuelvas a descargar, efectivamente tenia un error que no levantaba adecuadamente el DHCP. ya quedo corregido en el script

    ResponderEliminar

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar