Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.
Fake AP + brctl = MITM (te lo "XPLICO"?) - PARTE I
Hola gente. Quiero compartir con ustedes algo que escribí hace un tiempo en mi blog.
Muchas veces les debe haber pasado de leer un artículo o ver
un video sobre algún especialista de seguridad en el que, se dirige a un
bar, crea un punto de acceso wifi falso y comienza a capturar
información de los usuarios que se conectan a él. Podemos ver un ejemplo
en uno de los programas de "MUNDO HACKER" en el que el gran Yago Jesús
va a una estación de tren y le roba la sesión de facebook a una pobre
chica jeje ---->
En esta entrada, voy a mostrarles una forma sencilla de crear un FAKE ACCESS POINT y como darle conexión a internet a la víctima. En la próxima entrada les mostraré como capturar e interpretar la información que genera el usuario conectado y les dejaré unos scripts que armé en bash para realizarlo automáticamente.
Para esta primera parte vamos a necesitar (anote doña):
1_Un equipo conectado a internet.
2_Una máquina virtual corriendo Backtrack o Kali.
3_Un adaptador WIFI USB que acepte modo monitor.
El adaptador wifi que usaré será un Signal King ( una de esas baratas y poderosas maravillas chinas). Este adaptador tiene muy buen alcance, lo cual es muy recomendable a la hora de crear un FAKE AP (mientras mas lejos, a mas potenciales clientes podremos llegar). Podemos ver sus características técnicas aquí
Para crear nuestro ROGUE AP (o Fake AP) usaremos la máquina virtual para que obtenga la dirección de red a través de NAT (con lo cual estará conectada a internet por medio de nuestro equipo). Luego pondremos en modo monitor nuestra tarjeta WIFI USB y crearemos el punto de acceso falso. Por último crearemos un puente entre esa conexión y la interfaz conectada a través de NAT. Con esto obtendremos algo así:
Esquema de nuestro FAKE AP |
Veamos como hacer esto paso a paso.
Configurando nuestra máquina virtual (usaré VIRTUAL BOX).
Antes de arrancar nuestra máquina virtual ingresaremos a la
configuración, y luego, en "Red" habilitamos el Adaptador 1 (o cualquier
otro) y elegimos la opción "NAT".
En "USB" recuerden agregar el filtro correspondiente a su adaptador wifi:
Luego, iniciamos Kali.
Iniciando nuestro FAKE AP
Una vez iniciada nuestra máquina virtual, abrimos la consola y ejecutamos lo siguiente para cambiar nuestra tarjeta de red wifi USB a modo monitor:
# airmon-ng start wlan1 (suplantar wlan1 por la interface que utilice su adaptador wifi USB).
Luego ingresamos:
# airbase-ng --essid FAKE_AP mon0 (suplantar FAKE_AP por el nombre que quieran darle a su punto de acceso wifi)
Con esto arrancamos nuestro punto de acceso falso. Presten atención a la nueva interface "at0" que se ha creado. Que es eso?
Una interface tap simula un dispositivo de capa de enlace, con lo cual opera con paquetes de capa 2 y se utiliza para crear puentes.
Esta interface nos permitirá proporcionarle internet a nuestra víctima, pero como?
Ese puente mágico... (como el bifrost para los nórdicos jeje)
Utilizaremos el comando "brctl" (bridge control) que viene incorporado en KALI. Este comando nos permite crear un brigde entre dos interfaces. Podemos ver mas sobre el aquí
Primero ingresamos:
#brctl addbr mitm (suplantar mitm por el nombre que deseemos darle al bridge)
Con esto creamos la interface bridge
Luego ingresamos:
#brctl addif mitm at0 (la interfaz creada al montar nuestro FAKE AP)
#brctl addif mitm eth0 (interfaz donde estamos conectados por NAT)
Con eso unimos las dos interfaces por medio del bridge
Ahora nos queda levantar las interfaces y asignarle una ip a nuestro bridge. Como lo hacemos? Con el comando "dhclient"
#dhclient mitm
Ya tenemos todo listo, ahora, a esperar que se conecte nuestra víctima:
Miren tenemos un invitado!
La parte mas interesante...a jugar con XPLICO!
Una vez que nuestra víctima se conectó a nuestro punto de acceso falso podemos hacer muchas pero muchas cosas (todo lo que se están imaginando y más). En este caso, utilizaré una gran aplicación llamada Xplico. Esta herramienta se encarga de interpretar toda la información que va sniffeando o que hemos sniffeado. Si si, eso es lo bueno, que podemos pasarle tanto un archivo .cap como realizar una captura en vivo y xplico irá interpretando todo por nosotros. Pero eso lo veremos en la próxima entrada.
Espero que les sea de utilidad
Comentarios
http://mamaquieroserpentester.blogspot.com/2015/01/fake-ap-brctl-mitm-te-lo-xplico-parte-i.html
https://www.amazon.com/Alfa-802-11b-Wireless-Original-9dBi/dp/B001O9X9EU
wsemgtfrikclishl.onion
La página de descripción del adaptador WiFi no funciona, que adaptador recomendarías que fuera similar? (en caracteristicas, que de precio contra los chinos no se puede competir jajaja) he estado buscando varios por amazon pero a la hora de las especificaciones de las caracteristicas.... ponen entre poco y nada.
Ese puede ponerse en modo monitor en una VM WAre?
Ese le tengo yo entre otros, funciona bien con wifislax en una máquina virtual, tanto en VMWare como en virtualBox. No tiene la potencia de muchos otros y para navegar no es que sea el mejor. Pero por ese precio algo mejor dudo que encuentres.