Inicio > Hacking, MetaSploit, Networking > Utilizando KarmetaSploit en MetaSploit FrameWork

Utilizando KarmetaSploit en MetaSploit FrameWork


KARMETASPLOIT EN METASPLOIT

Se trata de una utilidad que ejecuta una serie de exploits que se activan en el momento que un cliente se conecta a un punto de acceso controlado por karmetasploit, frecuentemente es empleado en conjunto con un punto de acceso falso inálambrico, que a su vez, tiene configurado un servicio de DHCP para proporcionar direcciones IP dinámicas en función del fichero de configuración donde se determinan las características del punto de acceso. (ver el post anterior que indica al detalle como configurar un fake access point: AQUÍ)

Si tenemos un punto de acceso falso con una interfaz de red inálambrica podemos permitir que cualquiera se pueda conectar a él y este se encontrará habilitado en nuestras interfaces de red definiendo un mecanismo de autenticación abierto para que cualquiera pueda conectarse sin ningún tipo de contraseña. Cuando un usuario se conecta a nuestro AP, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir alguna sesión meterpreter (suponiendo que se use tal payload), cuando un usuario conectado al access point intente navegar por internet, podrá ver un “portal” que invocará uno a uno los exploits iniciados por karmetasploit, a continuación se indican los pasos para su configuración y uso:

  1. El primer punto, utilizar la suite aircrack-ng para configurar el punto de acceso falso:
    airmon-ng start wlan0
    Suponiendo que wlan0 sea la interfaz de red.
  2. Iniciar el punto de acceso con airbase-ng
    airbase-ng -I 100 -P -C 2 -c 3 –essid WIFI_COMPARTIDA mon0
    Esto creara un interfaz virtual que será utilizada para brindar acceso a posibles clientes.
  3. Iniciar la interfaz de red del punto de acceso:
    ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
    Suponiendo que at0 sea la interfaz de red del punto de acceso.
  4. Iniciar el servicio DHCP
    dhcpd3 -d -f at0
    Suponiendo que at0 sea la interfaz de red del punto de acceso.
    Ademas de esto, es necesario definir el fichero de configuración de DHCP (ubicado habitualmente en: /etc/dhcp3/dhcpd.conf) esto es de vital importancia debido a que es la configuración esperada por karmetasploit
    option domain-name-servers 10.0.0.1;
    default-lease-time 60;
    max-lease-time 72;
    ddns-update-style none;
    authoritative;
    log-facility local7;
    subnet 10.0.0.0 netmask 255.255.255.0 {
    range 10.0.0.100 10.0.0.254;
    option routers 10.0.0.1;
    option domain-name-servers 10.0.0.1;
    }
  5. Ahora se procede a configurar karmetasploit con metasploit, en primer lugar es necesario descargar el modulo karma.rc que incluye todas las instrucciones necesarias para ejecutar karmetasploit:
    >wget http://www.metasploit.com/users/hdm/tools/karma.rc
    Ahora bien, es posible editar este fichero y establecer mas exploits, menos exploits o definir opciones que serán empleadas por metasploit, por ejemplo, en recientes versiones de metasploit se desaconseja el uso del driver de sqlite y recomiendan el uso de postgresql, karmetasploit utiliza una base de datos sqlite por defecto, es posible cambiar esto, simplemente editando el fichero karma.rc, quitando las primeras lineas donde se carga el modulo y se define la conexión con sqlite, en lugar esto, usamos los comandos db_driver y db_connect para establecer una conexión con una base de datos postgresql (para conocer mas sobre el uso de estos comandos ver documentos anteriores sobre el uso de bases de datos con metasploit AQUÍ).
  6. Ejecutar msfconsole con el modulo karma.rc:
    >msfconsole -r karma.rc
    Esto iniciará todos los exploits en la maquina local, restando solamente, esperar a que un cliente se conecte con el punto de acceso, cuando esto ocurra se intentará capturar información detallada sobre el usuario, los exploits examinarán la navegación y las cookies del navegador web e intentará generar y cargar algún payload en la maquina objetivo, esperando a obtener éxito en el proceso, si se consigue obtener una sesión meterpreter, será necesario proseguir con un proceso de post-explotacion del sistema.
  1. Jose
    abril 25, 2013 en 7:06 pm

    Hola gracias por postear esto! , una vez que haya creado mi falso ap, quiero que clientes se conecten a mi dicho ap , entonces me recomiendas este tipo de ataque? quiero probarlo con mi smartphone , gracias.

  1. septiembre 28, 2011 en 5:03 pm
  2. mayo 24, 2012 en 5:01 pm

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 903 seguidores

%d personas les gusta esto: