Blog

Montando un Fake AP en Backtrack

En este post vamos a ver como podríamos crear un punto de acceso WIFI falso aprovechándonos de otra conexión desde Backtrack.

Para ello necesitamos tener instalados una serie de programas como “dhcpd3” para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar.

Lo primero que tenemos que hacer es tener una conexión a internet ya sea por cable o por WIFI (Se recomienda por cable ya que en todas las pruebas realizadas a ido siempre mejor), será esta conexión la que utilizaremos para montar el Fake AP y dar internet a la gente que se conecte a nuestro AP (Access Point), lo cual como veremos al final del post podría dar lugar a un sin fin de posibles ataques…

Una vez tenemos la conexion a internet y el servidor dhcp instalado vamos a ver como montar la WIFI…

Vamos a abrir el programa “Gerix Wifi Cracker” que se encuentra en: “Applications –> Backtrack –> Explotation tools –> Wireless Explotation tools –> WLAN Explotation –> gerix-wifi-cracker-ng”

fake_ap_1

 

Nos vamos a la pestaña de “Configuration” y realizamos lo siguiente:

Seleccionamos la interfaz que tenemos (wlan0) y le damos a “Enable/Disable Monitor Mode”. Una vez echo vemos que nos sale una nueva interfaz que es la que nos a creado en modo monitor…

fake_ap_2 fake_ap_3

 

Después de esto seleccionamos la interfaz nueva (mon0) y le damos a “Set random MAC address” para asignarle un dirección MAC aleatoria…

fake_ap_4 fake_ap_5

 

Una vez echo esto pulsamos en “Reload wireless interfaces” y por ultimo en “Clean old session files”…

Ahora que ya tenemos lista la interfaz que vamos a utilizar nos vamos a la pestaña “Fake AP” (Es importante que la interfaz que dejemos seleccionada en la configuración sea mon0 que es la que utilizaremos para el Fake AP) y dejamos una configuración como la siguiente (En caso de no querer poner contraseña, sino habría que seleccionar la opción que quisiéramos en “Cryptography tags” y asignarle la contraseña a la derecha).

fake_ap_6

 

Una vez tenemos la configuración puesta de forma correcta pulsamos sobre “Start Fake Access Point” y vemos que nos aparece lo siguiente…

fake_ap_7

 

Una vez echo esto ya tendríamos  un punto de acceso montado, y si miramos desde otro dispositivo vemos que la red ya esta creada, pero ahora lo que nos falta es configurar de forma correcta nuestro PC para que haga de router y dhcp. Para ello podemos utilizar el siguiente script que nos automatiza la tarea…

# Crear la interfaz virtual y configurar el DHCP:
ifconfig at0 up
ifconfig at0 192.168.2.129 netmask 255.255.255.128
route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0
/etc/init.d/dhcp3-server start
# Configurando iptables siendo eth0 la red utilizada actualmente por nosotros para acceder a internet:
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface at0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables --flush && iptables --table nat --flush && iptables --delete-chain && iptables --table nat --delete-chain && iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE && iptables --append FORWARD --in-interface at0 -j ACCEPT && echo 1 > /proc/sys/net/ipv4/ip_forward

fake_ap_8

 

Tras ejecutar el script ya tendríamos el Fake AP listo (En caso de que utilizáramos eth0 como conexión a internet para montar el Fake AP, en otro caso tendríamos que modificar el script de eth0 por wlan0), permitiendo que la gente se pudiera conectar con nosotros y pudiendo realizar todos los posibles ataques que pudiéramos pensar como analizar todo el trafico que pasa por nosotros (Que es todo) para obtener credenciales de redes sociales, correos, etc… Podríamos montar una pagina falsa haciendo una copia de cualquier otra como por ejemplo un banco o una red social y hacer que las personas fueran redirigidas montando también un DNS en nuestro ordenador e indicando a las victimas en la configuración del DHCP que ese es el DNS correcto, podríamos intentar explotar algún tipo de vulnerabilidad al estar dentro de la misma red, etc…

Y como todo esto siempre es mas divertido probarlo pues los siguientes post serán precisamente de como podrían ser realizados cada uno de estos ataques 😉

Espero que os haya gustado, esto es solo una de las muchas formas que hay de montar un Fake AP así que os animo a investigar un poco y probarlo!

Un saludo,

Eduardo – eduardo@highsec.es – @_Hykeos

  1. BTshell
    BTshell06-24-2013

    Muy bueno Edu, una cosilla, ¿porquen o te pasas a Kali Linux? solo es curiosidad.

    • Eduardo Arriols
      Eduardo Arriols06-24-2013

      jajaj la verdad que no se, supongo que por la cantidad de cosas que tengo ya instaladas en Backtrack xD! Pero vamos que en breves me pondré Kali aprovechando las vacaciones 😉

  2. BTshell
    BTshell06-24-2013

    Mi paso de BT5 A Kali fue un tormento, despues de tantisimo tiempo usando BT5, no era capaz de hacerme con Kali, pero poco a poco descubrí que Kali es bastante superior a BT5, aunque reconozco que sigo usando en ocasiones BT5 🙂 un saludo Edu.

  3. Sirius
    Sirius06-24-2013

    Gerix y xplico no están en Kali. ¿No?

  4. jerrmod
    jerrmod11-21-2013

    Disculpen la ignorancia pero para crear el fake ap tengo que tener una tarjeta de red inalambrica?

  5. jerrmod
    jerrmod12-08-2013

    por favor ayuda, hize bien todos los pasos hasta que llego al script miren:

    root@kali:~/Desktop# sh script.sh
    at0: ERROR while getting interface flags: No such device
    SIOCSIFADDR: No such device
    at0: ERROR while getting interface flags: No such device
    SIOCSIFNETMASK: No such device
    SIOCADDRT: Network is unreachable
    script.sh: 5: script.sh: dhcpd3: not found
    script.sh: 6: script.sh: /etc/init.d/dhcp3-server: not found

    bueno me descarge el servidor dhcp (apt-get install dhcp3-server) y en kali linux lo baja con el nombre isc-dhcp-server pues bueno le cambio el nombre a dhcp3-server para que el script lo encuentre pero y el otro archivo ? el dhcpd3 ? como lo consigo o donde esta?

    SI lo ejecuto asi me aparece este error:

    root@kali:~/Desktop# sh script.sh
    at0: ERROR while getting interface flags: No such device
    SIOCSIFADDR: No such device
    at0: ERROR while getting interface flags: No such device
    SIOCSIFNETMASK: No such device
    SIOCADDRT: Network is unreachable
    script.sh: 5: script.sh: dhcpd3: not found
    [FAIL] Starting ISC DHCP server: dhcpd[….] check syslog for diagnostics. … failed!
    failed!

    por favor ayuda es urgente

    • Sandevil
      Sandevil08-14-2014

      No es urgente, nunca es urgente. Y menos para fines educativos, si son para otros… No nos importa.
      Probablemente tu dispositivos no sea una atheros… Aprende primero, pregunta una vez te hayas asegurado que entiendes lo que explican en la entrada(o en un script..).

      P.D.; Llevo un par de años centrado en temas de desarrollo. No pensé que estaba tan desconectado del tema de seguridad informática, o al menos que podía recuperarlo en poco tiempo, hasta que hoy he caído en este blog desde la zona “penumbra” un agregador(meneame). Tengo lecturas pendientes para un tiempo. Chapó al autor.

  6. jerrmod
    jerrmod12-09-2013

    si alguien me puede pasar los archivos dhcpd3 y dhcp3-server le agradeceriiia mucho

Leave a Reply


*

    No Twitter Messages