seguridad Airbase y KARMetasploit 34 LiNUX+ 3/2010 U n Rogue AP es un punto de acceso inalám- brico normalmente creado para llevar a ca- bo un ataque Man in the Middle (Hombre en medio), pudiendo así capturar todo el tráfico que las víctimas envíen (passwords, cookies...). Airbase-ng y KARMetasploit Airbase-ng es una herramienta multi-propósito de la Suite Aircrack-ng (http://www.aircrack-ng.org) que nos permite levantar un punto de acceso “falso” con nuestro adaptador inalámbrico. También es utilizada para atacar a clientes conectados a un punto de acceso con el fin de generar trá- fico y nuevos IVs (Vectores de inicialización), esenciales para romper una clave WEP. En este caso la utilizaremos para simular un punto de acceso abierto con servicio DHCP, en el que los clientes que se conecten, se les asignará una IP/DNS/Gateway y saldrán a internet normalmente haciendo DNAT con iptables en el equipo atacante. KARMetasploit es un módulo de Metasploit Frame- work (http://www.metasploit.com) que utilizándolo con airbase-ng nos permitirá capturar todo tipo de datos de los clientes conectados, recopilar información, hacer redirecciones malintencionadas a sitios web para ob- tener cookies, y realizar todo tipo de ataques contra los navegadores de los clientes. Entre otras cosas lo podremos utilizar para: • Capturar passwords de POP3 e IMAP 4 (plano y SSL), • Capturar correo enviado vía SMTP, • Capturar usuarios / passwords de FTP y HTTP, • Obtener cookies de sitios populares (gmail, yahoo, facebook, myspace...), • Obtener campos de formulario enviados vía HTTP, • Ataques SMB Relay, • Explotar vulnerabilidades de los navegadores. KARMetasploit guarda todo lo capturado en una base de datos SQLite y si consigue explotar una vulne- rabilidad en el navegador, nos abrirá una sesión de meterpreter con la que podremos interacturar con el equipo víctima. Airbase y KARMetasploit: Despliegue de puntos de acceso ilícitos (Rogue AP) Cuando nos conectamos a redes Wi-Fi libres desconocidas no sabemos a qué riesgos podemos estar sometidos. En este artículo nos pondremos en el lado del atacante y veremos cómo lanzar un punto de acceso con nuestro adaptador inalámbrico y las herramientas airbase-ng (suite aircrack-ng) y el modulo Karma de Metasploit Framework para la realización de ataques contra los navegadores de los clientes. Daniel García Gutierrez [email protected]
Airbase y KARMetasploit - Despliegue de puntos de acceso ilícitos (Rogue AP)
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
seguridadAirbase y KARMetasploit
34 LiNUX+ 3/2010
seguridadAirbase y KARMetasploit
35www.lpmagazine.org
Un Rogue AP es un punto de acceso inalám-
brico normalmente creado para llevar a ca-
bo un ataque Man in the Middle (Hombre
en medio), pudiendo así capturar todo el
tráfico que las víctimas envíen (passwords, cookies...).
Airbase-ng y KARMetasploitAirbase-ng es una herramienta multi-propósito de la Suite
Aircrack-ng (http://www.aircrack-ng.org) que nos permite
levantar un punto de acceso “falso” con nuestro adaptador
inalámbrico. También es utilizada para atacar a clientes
conectados a un punto de acceso con el fin de generar trá-
fico y nuevos IVs (Vectores de inicialización), esenciales
para romper una clave WEP.
En este caso la utilizaremos para simular un punto de
acceso abierto con servicio DHCP, en el que los clientes
que se conecten, se les asignará una IP/DNS/Gateway
y saldrán a internet normalmente haciendo DNAT con
iptables en el equipo atacante.
KARMetasploit es un módulo de Metasploit Frame-
work (http://www.metasploit.com) que utilizándolo con
airbase-ng nos permitirá capturar todo tipo de datos de
los clientes conectados, recopilar información, hacer
redirecciones malintencionadas a sitios web para ob-
tener cookies, y realizar todo tipo de ataques contra
los navegadores de los clientes. Entre otras cosas lo
podremos utilizar para:
• Capturar passwords de POP3 e IMAP 4 (plano y SSL),
• Capturar correo enviado vía SMTP,
• Capturar usuarios / passwords de FTP y HTTP,
• Obtener cookies de sitios populares (gmail, yahoo,
facebook, myspace...),
• Obtener campos de formulario enviados vía HTTP,
• Ataques SMB Relay,
• Explotar vulnerabilidades de los navegadores.
KARMetasploit guarda todo lo capturado en una base
de datos SQLite y si consigue explotar una vulne-
rabilidad en el navegador, nos abrirá una sesión de
meterpreter con la que podremos interacturar con el
equipo víctima.
Airbase y KARMetasploit: Despliegue de puntos de acceso ilícitos (Rogue AP)Cuando nos conectamos a redes Wi-Fi libres desconocidas no sabemos a qué riesgos podemos estar sometidos. En este artículo nos pondremos en el lado del atacante y veremos cómo lanzar un punto de acceso con nuestro adaptador inalámbrico y las herramientas airbase-ng (suite aircrack-ng) y el modulo Karma de Metasploit Framework para la realización de ataques contra los navegadores de los clientes.
Daniel García Gutierrez
es@
lpm
agaz
ine.
org
seguridadAirbase y KARMetasploit
34 LiNUX+ 3/2010
seguridadAirbase y KARMetasploit
35www.lpmagazine.org
Material necesarioPara realizar todo este proceso necesitaremos un adaptador ina-
lámbrico con un chipset que soporte modo monitor y una conexión
a internet para que los clientes que se conecten al Falso AP, salgan al ex-
terior y puedan navegar correctamente. Necesitaremos tener instalado
en nuestra máquina Metasploit Framework y la suite Aircrack-ng. En
este artículo utilizaremos BackTrack 4 Final (distribución GNU/Linux
orientada para la auditoría de seguridad) ya que tendremos instaladas
esas y otras herramientas interesantes. Descarga de BackTrack 4 Final