TwitterLinkedInEmail
formats

Hacer un falso AP

No te conectes nunca a un wifi publico!! Es muy peligroso! Te van a robar hasta el alma!!

¿Cuantas veces lo hemos escuchado?

¿Pero cómo de fácil es y que de verdad hay en ello?

Primero que pensé en Kali y dentro de kali encontramos  ghost phisher, parece simple el concepto, seleccionamos la interface del wifi una ip por aquí otra por allá y magia…

es verdad que el wifi se crea el DHCP funciona pero yo no conseguí navegar desde la maquina “Victima”

Mucha gente lo utiliza a modo de portal cautivo para realizar fishing pero yo quería dar navegación real a las “victimas”.

Después de algún tiempo encontré una aplicación en gtihub “MitmAP” una aplicación que se ejecuta en Terminal y más sencilla que el mecanismo de un chupete.

Utilizaremos Kali Linux en VMware con una tarjeta wifi pinchada por USB

———————-MitmAP———————————-

Antes de nada yo recomendaría modificar la dirección mac de nuestra tarjeta wifi.

bajamos la interface

#ifconfig wlan0 donw

#macchanger -r wlan0

#ifconfig  wlan0 up


Descargamos el Script de GITHUB

Accedemos a la carpeta de mitmaAP

#cd mitmAP

Modificamos permisos del script para su ejecución

#chmod +x mitmAP.py

Ejecutamos el programa

#python3 mitmAP.py

Completamos un sencillo  wizard

Instalamos dependencias. Y

Nos solicita el nombre de la interface wifi: wlan0

El nombre de nuestro falso wifi: wifi_casa

Si usaremos SSLSTRIP (es el programa que trasformara las paginas https a http) para poder snifar contraseñas (decimos que si)

Si queremos capturar imágenes con driftnet (veremos una pantalla con la captura de las imágenes web a tiempo real)

Crear hostpad config file /etc/hostapd.conf (Yes)

Nuevamente introducimos el SSID “pirata” : wifi_casa

Introducir canal ap: ejemplo 11

Activar WPA2 encription? (como queremos que algún despistado se conecte ponemos no pero podríamos poner una cable sencilla para ver si nuestro vecino intenta quitarnos el pass)

Limitar la velocidad del wifi (No)

Arrancar wireshark en wlan0 (NO) (podemos ejecutar el arranque o almacenar los logs para examinarlo más tarde en la siguiente pregunta)

Capturar paquetes .pcap (SI)(los paquetes nombrados antes de wireshark)

dns (no)

Aparecerá nuestro nuevo wifi y en cuanto se conecte alguna victima veremos aparecer imágenes de su navegación en la pantalla de

 

(Esta imagen no es mía la es de google si hay problemas de derecho me lo decís.)

 

Recordar que tenéis activado SSLSTRIP y guardando la navegación por wireshark ya podréis capturar contraseñas con “ssl” o sin.

 

Se tarda 5 minutos en tener todo montado por eso da tanto miedo los wifis públicos!!!

 

 

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CyberChimps