Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.

Fake AP + brctl = MITM (te lo "XPLICO"?) - PARTE I


Hola gente. Quiero compartir con ustedes algo que escribí hace un tiempo en mi blog.

Muchas veces les debe haber pasado de leer un artículo o ver un video sobre algún especialista de seguridad en el que, se dirige a un bar, crea un punto de acceso wifi falso y comienza a capturar información de los usuarios que se conectan a él. Podemos ver un ejemplo en uno de los programas de "MUNDO HACKER" en el que el gran Yago Jesús va a una estación de tren y le roba la sesión de facebook a una pobre chica jeje ---->


En esta entrada, voy a mostrarles una forma sencilla de crear un FAKE ACCESS POINT y como darle conexión a internet a la víctima.  En la próxima entrada les mostraré como capturar e interpretar la información que genera el usuario conectado y les dejaré unos scripts que armé en bash para realizarlo automáticamente.


Para esta primera parte vamos a necesitar (anote doña):


1_Un equipo conectado a internet.

2_Una máquina virtual corriendo Backtrack o Kali.

3_Un adaptador WIFI USB que acepte modo monitor.


El adaptador wifi que usaré será un Signal King ( una de esas baratas y poderosas maravillas chinas). Este adaptador tiene muy buen alcance, lo cual es muy recomendable a la hora de crear un FAKE AP (mientras mas lejos, a mas potenciales clientes podremos llegar). Podemos ver sus características técnicas aquí





Para crear nuestro ROGUE AP (o Fake AP) usaremos la máquina virtual para que obtenga la dirección de red a través de NAT (con lo cual estará conectada a internet por medio de nuestro equipo). Luego pondremos en modo monitor nuestra tarjeta WIFI USB y crearemos el punto de acceso falso. Por último crearemos un puente entre esa conexión y la interfaz conectada a través de NAT. Con esto obtendremos algo así:

Esquema de nuestro FAKE AP

Veamos como hacer esto paso a paso.


Configurando nuestra máquina virtual (usaré VIRTUAL BOX).


Antes de arrancar nuestra máquina virtual ingresaremos a la configuración, y luego, en "Red" habilitamos el Adaptador 1 (o cualquier otro) y elegimos la opción "NAT".



En "USB" recuerden agregar el filtro correspondiente a su adaptador wifi:




Luego, iniciamos Kali.


Iniciando nuestro FAKE AP


Una vez iniciada nuestra máquina virtual, abrimos la consola y ejecutamos lo siguiente para cambiar nuestra tarjeta de red wifi USB a modo monitor:


# airmon-ng start wlan1 (suplantar wlan1 por la interface que utilice su adaptador wifi USB).


Luego ingresamos:


# airbase-ng --essid FAKE_AP mon0 (suplantar FAKE_AP por el nombre que quieran darle a su punto de acceso wifi)



Con esto arrancamos nuestro punto de acceso falso. Presten atención a la nueva interface "at0" que se ha creado. Que es eso?


Una interface tap simula un dispositivo de capa de enlace, con lo cual opera con paquetes de capa 2 y se utiliza para crear puentes.


Esta interface nos permitirá proporcionarle internet a nuestra víctima, pero como?


Ese puente mágico... (como el bifrost para los nórdicos jeje)


Utilizaremos el comando "brctl" (bridge control) que viene incorporado en KALI. Este comando nos permite crear un brigde entre dos interfaces. Podemos ver mas sobre el aquí


Primero ingresamos:


#brctl addbr mitm (suplantar mitm por el nombre que deseemos darle al bridge)


Con esto creamos la interface bridge


Luego ingresamos:


#brctl addif mitm at0 (la interfaz creada al montar nuestro FAKE AP)

#brctl addif mitm eth0 (interfaz donde estamos conectados por NAT)




Con eso unimos las dos interfaces por medio del bridge


Ahora nos queda levantar las interfaces y asignarle una ip a nuestro bridge. Como lo hacemos? Con el comando "dhclient"


#dhclient mitm




Ya tenemos todo listo, ahora, a esperar que se conecte nuestra víctima:



Miren tenemos un invitado!


La parte mas interesante...a jugar con XPLICO!


Una vez que nuestra víctima se conectó a nuestro punto de acceso falso podemos hacer muchas pero muchas cosas (todo lo que se están imaginando y más). En este caso, utilizaré una gran aplicación llamada Xplico. Esta herramienta se encarga de interpretar toda la información que va sniffeando o que hemos sniffeado. Si si, eso es lo bueno, que podemos pasarle tanto un archivo .cap como realizar una captura en vivo y xplico irá interpretando todo por nosotros. Pero eso lo veremos en la próxima entrada.


Espero que les sea de utilidad


Etiquetado:

Comentarios

Accede o Regístrate para comentar.