Este post lo hago en respuesta de esa gente de Twitter que me ha preguntado algunas veces cómo hacer un rogue ap (un punto de acceso falso) y los he mandado a Google diciéndoles que hay 30 mil posts con ese contenido...
Hasta que me hicieron buscar y, en efecto, casi todos los posts toman como herramienta airbase-ng, no sé por qué (lo estoy investigando)...
Airbase no funciona del todo bien con algunas distribuciones sobretodo en DEBIAN jessie, es por esto que vamos a ver una alternativa que nos viene de la mano de hostapd de la que tenéis toda su información en la página del autor así como en linux wireless además de los detalles para cada una de sus configuraciones (puesto que aquí apenas lo vamos a abordar).
¿Para qué vale un Rogue ap?
Pues para un montón de cosas, desde improvisar un punto de acceso inalámbrico por el que lanzar nuestra conexión a otros equipos wi-fi, hasta para ser algo malvados... y utilizar nuestro recién creado punto de acceso con el objetivo de que su/sus víctima/s se conecten a él, para monitorear su trafico, o conseguir la clave de su verdadero ap (Cafe Latte Attack).
Para esto podemos configurar de tres maneras el AP, la más común es como un AP abierto, configurando el AP de modo que responda a cualquier nombre de ESSID. O configurando el AP como el Ap que normalmente utiliza la víctima.
Luego entraremos en la manera de hacer que el cliente se conecte a el, por el momento vamos a crearlo.
Lo que vamos a necesitar es bien poco , nuestra tarjeta wi-fi (con los drivers de inyección), hostapd y un servidor DHCP.
El proceso es muy similar a montar nuestro HOTSPOT con airbase, casi no difiere en nada. Podríamos dividir ambos procesos en tres partes: levantar y configurar nuestra tarjeta wifi en modo monitor, configurar el dhcp que dará ip a los "clientes" y compartir Internet con los "clientes".
Instalando lo necesario
Comenzaremos por instalar hostapd y el servidor dhcp. Podemos instalar hostapd desde los repositorios o bien bajarlo y compilarlo desde su pagina web.
apt-get install hostapd
apt-get install isc-dhcp-server
Una vez bajado hostapd deberemos configurarlo. Para ello crearemos un fichero "hostapd.conf" con el siguiente contenido (luego veremos otro tipo de configuraciones):
#configuración Hostapd
interface=wlan0
driver=nl80211
ssid=Rogue
channel=1
En esta configuración mínima estamos diciéndole que nuestra interfaz es wlan0, su driver, el nombre del punto de acceso "Rogue" y que emita por el canal uno.
Por ahora sencillo ¿no?
Configurando el DHCP server
Es una parte muy importante antes de levantar el servicio DHCP tener claro qué tarjeta va a ser la encargada de repartir las IP en nuestra máquina, y la subnet en que va a estar. En nuestro caso le daremos la ip 10.0.0.1 con la máscara de red 255.255.255.0 y así lo declararemos en el fichero de configuración de nuestro dhcp.
Para decirle al dhcp que tarjeta va a ser la encargada de repartir las ip deberemos editar el fichero /etc/default/isc-dhcp-server (este paso sera diferente según que distribución utilices y que versión de servidor dhcp) por ejemplo:
Fedora / RedHat / CentOS:
# File: /etc/sysconfig/dhcpd
DHCPDARGS=wlan0
Debian squezze / Ubuntu:
# File: /etc/default/dhcp3-server
INTERFACES="eth0"
Debian jessie
#file: /etc/default/isc-dhcp-server
El fichero de configuracion de dhcp /etc/dhcpd/dhcpd.conf quedaría tal que así:
ddns-update-style none;
ignore client-updates;
authoritative;
option local-wpad code 252 = text;
subnet
10.0.0.0 netmask 255.255.255.0 {
# --- default gateway
option routers 10.0.0.1;
# --- Netmask
option subnet-mask 255.255.255.0;
# --- Broadcast Address
option broadcast-address
10.0.0.255;
# --- Domain name servers, tells the clients which DNS servers to use.
option domain-name-servers 10.0.0.1, 8.8.8.8, 8.8.4.4;
option time-offset 0;
range 10.0.0.3 10.0.0.13;
default-lease-time 1209600;
max-lease-time 1814400;
}
Bueno ya tenemos configurada la mayor parte ahora vamos con la interface. En primer lugar pararemos "networ manager" para que no nos de la lata:
/etc/init.d/network-manager stop
Luego bajaremos la wlan0 para cambiarle la ip:
ifconfig wlan0 down
ifconfig wlan0 10.0.0.1 netmask 255.255.255.0
ifconfig wlan0 up
después levantaremos el servicio dhcp:
/etc/init.d/isc-dhcp-server restart
y levantaremos nuestro falso AP:
hostapd hostapd.conf
Hasta aquí sencillo tan solo nos falta compartir nuestra conexión para que los clientes tengan alcance la inet...
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i wlan0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Y con esto y bizcocho!!
Lo que podemos hacer también es un pequeño script para que a la hora de levantar nuestro AP sea todo mas rápido:
Llevando el cliente hacia nuestro Rogue AP
Una vez tenemos nuestro Rogue AP podemos utilizar varias técnicas para engañar al cliente dependiendo de cual es nuestro objetivo, para que al fin y al cabo todo acabe como muestra la imagen de la izquierda.
Una vez conectado el cliente a nuestro pícaro punto de acceso somos dueños y señores de sus paquetes y podemos hacer de el lo que nos plazca...
Para ver su tráfico por ejemplo solo tendríamos que arrancar nuestro sniffer preferido:
tcpdump por ejemplo:
tcpdump -i wlan0
Un saludo....y espero haber ayudado!!
View the original article here
This post was made using the
Auto Blogging Software from
WebMagnates.org This line will not appear when posts are made after activating the software to full version.