Hasta que me hicieron buscar y, en efecto, casi todos los posts toman como herramienta airbase-ng, no sé por qué (lo estoy investigando)...
Airbase no funciona del todo bien con algunas distribuciones sobretodo en DEBIAN jessie, es por esto que vamos a ver una alternativa que nos viene de la mano de hostapd de la que tenéis toda su información en la página del autor así como en linux wireless además de los detalles para cada una de sus configuraciones (puesto que aquí apenas lo vamos a abordar).
¿Para qué vale un Rogue ap?
Pues para un montón de cosas, desde improvisar un punto de acceso inalámbrico por el que lanzar nuestra conexión a otros equipos wi-fi, hasta para ser algo malvados... y utilizar nuestro recién creado punto de acceso con el objetivo de que su/sus víctima/s se conecten a él, para monitorear su trafico, o conseguir la clave de su verdadero ap (Cafe Latte Attack).
Para esto podemos configurar de tres maneras el AP, la más común es como un AP abierto, configurando el AP de modo que responda a cualquier nombre de ESSID. O configurando el AP como el Ap que normalmente utiliza la víctima.
Luego entraremos en la manera de hacer que el cliente se conecte a el, por el momento vamos a crearlo.
Lo que vamos a necesitar es bien poco , nuestra tarjeta wi-fi (con los drivers de inyección), hostapd y un servidor DHCP.
El proceso es muy similar a montar nuestro HOTSPOT con airbase, casi no difiere en nada. Podríamos dividir ambos procesos en tres partes: levantar y configurar nuestra tarjeta wifi en modo monitor, configurar el dhcp que dará ip a los "clientes" y compartir Internet con los "clientes".
Instalando lo necesario
Comenzaremos por instalar hostapd y el servidor dhcp. Podemos instalar hostapd desde los repositorios o bien bajarlo y compilarlo desde su pagina web.
apt-get install hostapd
apt-get install isc-dhcp-server
Una vez bajado hostapd deberemos configurarlo. Para ello crearemos un fichero "hostapd.conf" con el siguiente contenido (luego veremos otro tipo de configuraciones):
#configuración Hostapd
interface=wlan0
driver=nl80211
ssid=Rogue
channel=1
En esta configuración mínima estamos diciéndole que nuestra interfaz es wlan0, su driver, el nombre del punto de acceso "Rogue" y que emita por el canal uno.
Por ahora sencillo ¿no?
Configurando el DHCP server
Es una parte muy importante antes de levantar el servicio DHCP tener claro qué tarjeta va a ser la encargada de repartir las IP en nuestra máquina, y la subnet en que va a estar. En nuestro caso le daremos la ip 10.0.0.1 con la máscara de red 255.255.255.0 y así lo declararemos en el fichero de configuración de nuestro dhcp.
Para decirle al dhcp que tarjeta va a ser la encargada de repartir las ip deberemos editar el fichero /etc/default/isc-dhcp-server (este paso sera diferente según que distribución utilices y que versión de servidor dhcp) por ejemplo:
Fedora / RedHat / CentOS:
# File: /etc/sysconfig/dhcpd
DHCPDARGS=wlan0
Debian squezze / Ubuntu:
# File: /etc/default/dhcp3-server
INTERFACES="eth0"
Debian jessie
#file: /etc/default/isc-dhcp-server
El fichero de configuracion de dhcp /etc/dhcpd/dhcpd.conf quedaría tal que así:
ddns-update-style none;
ignore client-updates;
authoritative;
option local-wpad code 252 = text;
subnet
10.0.0.0 netmask 255.255.255.0 {
# --- default gateway
option routers 10.0.0.1;
# --- Netmask
option subnet-mask 255.255.255.0;
# --- Broadcast Address
option broadcast-address
10.0.0.255;
# --- Domain name servers, tells the clients which DNS servers to use.
option domain-name-servers 10.0.0.1, 8.8.8.8, 8.8.4.4;
option time-offset 0;
range 10.0.0.3 10.0.0.13;
default-lease-time 1209600;
max-lease-time 1814400;
}
Bueno ya tenemos configurada la mayor parte ahora vamos con la interface. En primer lugar pararemos "networ manager" para que no nos de la lata:
/etc/init.d/network-manager stop
Luego bajaremos la wlan0 para cambiarle la ip:
ifconfig wlan0 down
ifconfig wlan0 10.0.0.1 netmask 255.255.255.0
ifconfig wlan0 up
después levantaremos el servicio dhcp:
/etc/init.d/isc-dhcp-server restart
y levantaremos nuestro falso AP:
hostapd hostapd.conf
Hasta aquí sencillo tan solo nos falta compartir nuestra conexión para que los clientes tengan alcance la inet...
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i wlan0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Y con esto y bizcocho!!
Lo que podemos hacer también es un pequeño script para que a la hora de levantar nuestro AP sea todo mas rápido:
Llevando el cliente hacia nuestro Rogue AP
Una vez tenemos nuestro Rogue AP podemos utilizar varias técnicas para engañar al cliente dependiendo de cual es nuestro objetivo, para que al fin y al cabo todo acabe como muestra la imagen de la izquierda.
Una vez conectado el cliente a nuestro pícaro punto de acceso somos dueños y señores de sus paquetes y podemos hacer de el lo que nos plazca...
Para ver su tráfico por ejemplo solo tendríamos que arrancar nuestro sniffer preferido:
tcpdump por ejemplo:
tcpdump -i wlan0
Un saludo....y espero haber ayudado!!
Muy buen material...
ResponderEliminarCon script y todo,que grande.....
ResponderEliminarPara el próximo post..."Como fabricarte tu propio inhividor WIFI" xD.
xd creo recordar que tenia por ahi unos esquemas.......
ResponderEliminarno es mas facil usar la funcion de hotspot? en linux mint es directo y configurable.
ResponderEliminarAlberto, desde luego que si, pero lo que tratamos de ver en esta entrada es otra manera de hacerlo....nada mas....hay mil y miles de herramientas que automatizan el proceso...yo soy partidario de saber el porque de las cosas y como se hacen...he visto a gente llorar por no tener a mano su backtrack y no saber como hacer las cosas sin su metasploit o no tener ni idea de como hacer un man in the middle sin herramientas para ello.....me resulta algo triste...e incluso patetico.... hay que saber como cuando y diferentes formas.....de hacer nuestro "trabajo".....
EliminarWow. Jamas pense que lo encontraria. He buscado un tutorial sin airbase-ng. Ahora ¿Como hecho a andar sslstrip?
ResponderEliminarlo pone en el tutorial, y si lees los comentarios podras deducir que lo mismo no consigues lo que buscas....en cuanto al falso ap hay mas maneras de hacerlo...un saludo
Eliminarups!! perdon no esta en este tutorial esta en este http://www.hackplayers.com/2014/01/caso-practico-de-uso-de-un-ap-falso.html
Eliminarun saludo
Hola.
EliminarHay alguna forma de hacer un ataque MITM con una red ad-hoc creada por uno mismo?
Ejemplo:
Pc conectada a internet (wlan0) y red ad-hoc (wlan1)
¿Alguna idea???
Una pregunta Manuel Jimenes para montar el rogue no es necesario tener una tarjeta de red wifi Alfa extra ¿es correcto? solo debe bastar con la tarjeta de red wifi de mi laptop.
ResponderEliminarTambien quiero preguntarte si esto se puede hacer con SET con el vector 8) Wireless Access Point Attack Vector y tambien si necesitaria de la tarjeta de red alfa?
No funciona los clientes no conectan
ResponderEliminarA mi me pasa lo mismo. Lo hago todo paso a paso pero cuandol intento conectarme desde el movil no me asigna ip, es decir no se conecta
ResponderEliminar# File: /etc/default/dhcp3-server
ResponderEliminarINTERFACES="wlan0"
Hola, la IP que le asignas a la wlan0 (10.0.0.1) es la misma que tengo que poner yo, ya que en otros tutoriales ponen otra. Gracias
ResponderEliminarHola Manuel
ResponderEliminarTus entradas son espectaculares, no tiene mucho que empecé a leer un poco de seguridad y me ha llamado mucho, no quisiera vivir de Kali o herramientas, y la pregunta del millón, como me recomiendas iniciar, algún libro, o algún temario básico?
Ayúdame por favor