Access Point con hostapd, dnsmasq, sslstrip y enrutamientos

Iniciado por rdtt, 11 Junio 2020, 02:02 AM

0 Miembros y 1 Visitante están viendo este tema.

rdtt

Como están genios, este es mi primer post!!

Tenia una hermosa Athlon 64 con una plaquita de red WIFI tirada en un placard, no la quería tirar (porque tengo un sentimiento platónico con ella) y no sabía que hacer, así que le metí un debian8 y configuré un Acces Point con hostapd, dnsmasq y nateos/enrutamientos, que funciona perfecto.
Mi conocimiento de nateo o ruteo es básico.

AP: (datos y configuraciones)
    DNS:    servicio de ips dinamicas con dnsmasq
    AP:      servicio de access point con hostapd
    eth0:   192.168.1.10
    GW:     10.0.0.1
    iptables --table nat --append POSTROUTING --out eth0 -j MASQUERADE
    iptables --append FORWARD --in-interface wlan0 -j ACCEPT
    route add -net 10.0.0.0 netmask 255.255.0.0 gw 10.0.0.1 wlan0
    echo 1 > /proc/sys/net/ipv4/ip_forward

Esquema basico
ruter(ISP) <-----> AP(athlon) <-----> Host(celulares/laptops)

El tema es que quiero ver el trafico que pasa por mi AP con sslstrip pero no me esta saliendo, ya que si creo las típicas reglas de nateo para redirigir todo el trafico entrante y enviarlo a otro puerto, 8080:
   iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
   iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8080

para despues escucharlo con sslstrip:
  ./sslstrip -l 8080

los host pierden el acceso a internet ademas no pasa trafico por sslstrip porque no devuelve nada, debería jugar mas con los enrutamientos pero estoy muy limitado  :-(

Necesito ayuda con esto.
Desde ya muchas muchas gracias


Balloffet

Hola viejo, yo también supe parir haciendo el Rogue AP a mano, como vos. Sufrí los mismos problemas: sslstrip ciego, cero redirección a internet, y otros más. te garantizo que la solución a tu problema está en el combo iptables/route. recuerdo que lo solucioné y lo hice andar, tanto como Rogue AP [lo que estás haciendo vos] como Evil Twin [un SSID legítimo, otro idéntico ilegítimo que gana conexión automática por señal más fuerte]. pero me la mandé con las particiones en 2018, y no backupeé el script.

Si tuviera que hacerlo todo de nuevo hoy, usaría https://github.com/wifiphisher/wifiphisher, si no para instrumentarlo rápido, para analizar mis pasos y ver qué está mal.