Para ello necesitamos tener instalados una serie de programas como “dhcpd3″ para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar.
Lo primero que tenemos que hacer es tener una conexión a internet ya sea por cable o por WIFI (Se recomienda por cable ya que en todas las pruebas realizadas a ido siempre mejor), será esta conexión la que utilizaremos para montar el Fake AP y dar internet a la gente que se conecte a nuestro AP (Access Point), lo cual como veremos al final del post podría dar lugar a un sin fin de posibles ataques…
Una vez tenemos la conexion a internet y el servidor dhcp instalado vamos a ver como montar la WIFI…
Vamos a abrir el programa “Gerix Wifi Cracker” que se encuentra en: “Applications –> Backtrack –> Explotation tools –> Wireless Explotation tools –> WLAN Explotation –> gerix-wifi-cracker-ng”
Nos vamos a la pestaña de “Configuration” y realizamos lo siguiente:
Seleccionamos la interfaz que tenemos (wlan0) y le damos a “Enable/Disable Monitor Mode”. Una vez echo vemos que nos sale una nueva interfaz que es la que nos a creado en modo monitor…
Después de esto seleccionamos la interfaz nueva (mon0) y le damos a “Set random MAC address” para asignarle un dirección MAC aleatoria…
Una vez echo esto pulsamos en “Reload wireless interfaces” y por ultimo en “Clean old session files”…
Ahora que ya tenemos lista la interfaz que vamos a utilizar nos vamos a la pestaña “Fake AP”
(Es importante que la interfaz que dejemos seleccionada en la configuración sea mon0 que es la que utilizaremos para el Fake AP) y dejamos una configuración como la siguiente (En caso de no querer poner contraseña, sino habría que seleccionar la opción que quisiéramos en “Cryptography tags” y asignarle la contraseña a la derecha).
Una vez tenemos la configuración puesta de forma correcta pulsamos sobre “Start Fake Access Point” y vemos que nos aparece lo siguiente…
Una vez echo esto ya tendríamos un punto de acceso montado, y si miramos desde otro dispositivo vemos que la red ya esta creada, pero ahora lo que nos falta es configurar de forma correcta nuestro PC para que haga de router y dhcp. Para ello podemos utilizar el siguiente script que nos automatiza la tarea…
# Crear la interfaz virtual y configurar el DHCP: ifconfig at0 up ifconfig at0 192.168.2.129 netmask 255.255.255.128 route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129 dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0 /etc/init.d/dhcp3-server start
# Configurando iptables siendo eth0 la red utilizada actualmente por nosotros
para acceder a internet: iptables --flush iptables --table nat --flush iptables --delete-chain iptables --table nat --delete-chain iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface at0 -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward iptables --flush && iptables --table nat --flush && iptables --delete-chain && iptables
--table nat --delete-chain && iptables --table nat --append POSTROUTING --out-interface eth0
-j MASQUERADE && iptables --append FORWARD --in-interface at0 -j ACCEPT && echo 1 >
/proc/sys/net/ipv4/ip_forward
Tras ejecutar el script ya tendríamos el Fake AP listo (En caso de que utilizáramos eth0 como conexión a internet para montar el Fake AP, en otro caso tendríamos que modificar el script de eth0 por wlan0), permitiendo que la gente se pudiera conectar con nosotros y pudiendo realizar todos los posibles ataques que pudiéramos pensar como analizar todo el trafico que pasa por nosotros (Que es todo) para obtener credenciales de redes sociales, correos, etc…
Podríamos montar una pagina falsa haciendo una copia de cualquier otra como por ejemplo un banco o una red social y hacer que las personas fueran redirigidas montando también un DNS en nuestro ordenador e indicando a las victimas en la configuración del DHCP que ese es el DNS correcto, podríamos intentar explotar algún tipo de vulnerabilidad al estar dentro de la misma red, etc…
No hay comentarios:
Publicar un comentario