Presento nuevamente el Script Optimazado para Kali 2.0
Quiero compartir con ustedes una modificación realizada al script airssl, creada por “killadninja” en el 2009 y modificada por G60Jon en el 2010.
Antes que nada asegúrese que KALI cuenta con las siguientes, herramientas:
- ettercap
- sslstrip
- driftnet
- isc-dhcp-server
Nada que un “apt-get install”, pueda solucionar.
Tenga en cuenta que es necesario que Kali cuente con la placa Wireless que será utilizada para el AP Falso.
Una vez instales el DHCP-SERVER es necesario editar el archivo “/etc/default/isc-dhcp-server” y establecer la interfaz en “at0”
Una vez instales el DHCP-SERVER es necesario editar el archivo “/etc/default/isc-dhcp-server” y establecer la interfaz en “at0”
El objetivo es levantar un Access Point falso, la aplicación “kali-airssl” descifrara las conexiones SSL de los requerimientos de los clientes conectados a nuestro AP.
mkdir –p /usr/share/wireless/airssl
2. Descargamos el archivo “kali-airssl.sh” del sitio:
Este lo guardamos dentro de la carpeta “/usr/share/wireless/airssl”
3. Ejecutamos el script “kali-airssl.sh” y damos los siguientes pasos:
cd /usr/share/wireless/airssl
sh kali-airssl.sh
- Introducimos la IP del Gateway
- Introducimos la Interfaz por donde navega nuestro Kali (eth0, eth1, wlan0,etc).
- Introducimos la Interfaz para el falso Access Point (wlano, wlan1, etc).
- Introducimos el nombre para el ESSID que mostraremos, ejemplo: WifiLibre.
- Presionamos “N” para la pregunta de los complementos de “airbase-ng”.
- Presionamos “N” para la pregunta de los complementos de “ettercap”.
- Presionamos “Y” o “N” si deseamos capturar pantallazos de la víctima.
A partir de este momento observe la ventana que muestra los log del “sslstrip” y una vez los clientes accedan a nuestro AP falso y naveguen por sitios con conexiones seguras, podrá ver las credenciales capturadas.
- Presionamos “Y” en la consola donde se está ejecutando “kali-airssl.sh” para terminar la captura
Que los disfruten.....
ThDJca
Excelente... ya lo puse en twitter @alldigitall
ResponderEliminarExcelente ! Airssl nos puede mostrar las credenciales , ahora... existe algun mod que a su vez intercepte las cookies de sesion, como hacia en su momento cookiemoster ? Es decir poder unir dos herramientas como esas en una ?
ResponderEliminarno la conozco, lo he hecho con cookie hijacker
EliminarGracias, lo he estado probando y al asociar un cliente le da IP pero no navega. Donde puede estar el fallo?
ResponderEliminarHola, sabes que logro establecer las conexiones pero ningun cliente me navega :(
ResponderEliminarraro, hemos realizado varios laboratorios y si funciona
Eliminarpregunta, tienes algun firewall habilitado???
Cuales el archivo que hay que cambiar a 1 para que el script permita la navegación al usuario?
ResponderEliminarEste comentario ha sido eliminado por el autor.
Eliminarecho 1 > /proc/sys/net/ipv4/ip_forward
Eliminarnada en mi caso siguo igual conecto pero el cliente no tiene acceso a itnernet.... que puede pasar?
EliminarTendras el script aún, ya no sirve el link. Gracias.
ResponderEliminarEl problema es que no sé qué eth uso ni el nombre de mi tarjeta, y aque a veces ponen wlan0 y otras wlan0mon o eth0 o eth1.
ResponderEliminarsaludos,
ResponderEliminarclaro debes primero verificar con el comando "ifconfig" como asume tu linux las interfaz y dependiendo como las asumas, modificas el script para que opere conrrectamente
Una pregunta, crea la red, pero nadie puede conectar a ella, todo se queda en Autenticando IP... ¿Por que puede ser?
ResponderEliminarSaludos, te recomiendo lo vuelvas a descargar, efectivamente tenia un error que no levantaba adecuadamente el DHCP. ya quedo corregido en el script
ResponderEliminar