Auditoría Wireless “Fake Ap” Avanzada.

Hola, en uno de mis post antiguos prometí un tutorial para la auditoría de redes WPA/WPA2, no había tenido tanto tiempo para realizarlo.

¿En qué consiste?
El ataque consiste en suplantar la identidad de una red, con el fin de que los clientes del “AP” legitimo, se conecten a nuestro “FAKE AP” para así poder conseguir la clave “WPA” mediante una página de “phishing” que alojaremos en un servidor, en este caso Apache.

¿Que necesitamos?

  • Un conocimiento muy básico en Mysql.
  • Instalar DHCP3 “sudo apt-get install dhcp3”
  • Backtrack 5, o algún parecido de Linux con Aircrack-ng Instalado
  • Una red para conectarnos.
  • Tarjeta wireless con modo monitor de preferencia atheros.
  • Descargar la siguiente carpeta 😀

click aquí =>  

1º Creación de página “Phishing”

1

El archivo index es el cual se encargara de mostrar a la victima la siguiente imagen en su navegador

2NOTA: Si tienen conocimiento en html o parecidos y base de datos MySql se puede crear su pagina como ustedes gusten.

El archivo “savekey”, es la configuración que se encargara de que cuando la
víctima introduzca su clave, quede almacenada en una base de datos MYSQL, que crearemos mas adelante.

3

Estos son los archivos de mayor prioridad, los cuales una vez descargados, deben ser copiando a la ruta “/var/www” que es donde actúa el servidor Apache.

2º Identificar redes.

En este paso lo primero que debemos hacer, es poner nuestra tarjeta wireless en modo monitor, para ello utilizaremos el comando “airmon-ng start wlan0” y luego de que este activo, haremos un escaneo de redes con el comando “airodump-ng mon0” y obtendremos la lista de redes, la cual debemos seleccionar, a la que se le practique la técnica. Para parar de escanear, pulsamos “ctrl+c”

4

De la red Seleccionada solo Tomaremos el ESSID (nombre) y Canal (CH) Guardenlos

3º Configuración del “dhcp3” para permitir la conexión del “Fake AP”:

teclear “sudo apt-get install dhcp3-server” para instalar el server.

En este paso crearemos la configuración que tendrá en “FAKE AP”

mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backtup

el comando es para crear una copia del archivo que modificaremos.

nano /etc/dhcp3/dhcpd.conf

Aquí comenzaremos con la configuración que tendremos que pones, ya que sera la configuración del “FAKE AP”, donde se indica la puerta de enlace, la netmask y el rango de ip que tendrán las víctimas que se conecten.

Una vez creado solo tenemos que pulsa “ctrl.+o” para guardarlo.

( también se puede modificar desde el gedit cambiando la palabra nano por gedit, y se guarda como cualquier archivo de texto, el punto es tener los siguientes valores)

5

4º Creando Fake AP

En este paso como su titulo dice, vamos a crear el “FAKE AP”, para ello lo primero que debemos hacer, desactivar el modo monitor de nuestra tarjeta, para volverlo a activar de nuevo.

Usaremos los siguientes comandos en orden

airmon-ng stop mon0

airmon-ng start wlan0 “#channel”  ///en #channel hay que poner el numero de canal de la red a auditar sin comillas ejemplo (airmon-ng start wlan0 1)

Debemos obtener un mensaje de “monitor mode enabled”

Lo siguiente sera utilizar el comando “airbase-ng –e “nombre red” -c “canal” mon0 con este comando lo que estas haciendo es crear una red, la cual tiene el mismo nombre y canal que la red legitima.

Ejemplo siendo Tokus la essid y el canal 1 (airbase-ng –e “Tokus” -c 1 mon0) o de otra manera (airbase-ng –essid “Tokus -c “1”)

Y a su vez este mismo comando nos esta creando la interfaz “at0” que es la que
utiliza el “FAKE AP”, esta terminal debe permanecer abierta durante todo el
proceso. (NO CIERREN LA TERMINAL VAYAN A FILE NEW TAB Y AHI SEGUIREMOS TRABAJANDO)

5º Paso reglas de “iptables”

En este paso tenemos que crear la configuración de la interfaz “at0”, como vemos son solo reglas de “iptables”

-Los cuatro primero comandos, limpian las reglas del firewall para crearlas de
nuevo
-El quinto indica que el indica la interfaz del salida en este caso la mía wlan0
que es con la que estoy conectado a internet
-El sexto indica que todos los paquetes serán aceptados por la interfaz “at0”
-Y los últimos comando son reglas para permitir las peticiones, en la cual indicamos el gateway del router al que estamos conectados por internet y seleccionamos el puerto 80 para la escucha, para saber el gateway, podemos abrir “wicd gestor de conexiones” y debajo a la izquierda tendremos la ip de nuestra maquina en mi caso “ 192.168.1.102 ”
Con esto ya tenemos configuradas las reglas de iptables

6NOTA: Recordar poner bien vuestra interfaz y ip correcta, si no todo fallara.

6º  Iniciar el servido apache y mySQL 

En este paso como su nombre indica, vamos a iniciar el servidor Apache y MYsQL

Escribiremos los siguientes comandos

/etc/init.d/apache2 start

/etc/init.d/mysql start

7º  Creación de base de datos.
En este paso vamos a crear la base de datos donde se almacenaran las claves que obtendremos con la pagina de phishing. Lo primero escribiremos el comando “mysql -u root -p” despues de poner este comando nos pedirá una password, la cual es “toor” la que trae por defecto Backtrack, la pondremos y listo.
Teniendo mysql ya abierto en nuestra terminal lo primero que escribiremos sera

“show databases” sin comillas  con este comando veremos las tablas disponibles. El segundo comando,

“CREAT DATABASE wpa2;” es con el que crearemos la base de datos wpa2

 tercer comando

“shaw databases” es para ver la la base se creo correctamente.

el cuarto comando “use wpa2” es con el que seleccionaremos la base “wpa2”

el quinto

“CREATE table content(key1 VARCHAR(64), key2 VARCHAR(64));

es con el que crearemos la tabla en la base de datos que almacenara key1 y key2 como en el archivo savekey esta configurado el contenido de este comando lleva VARCHAR, que es para determinar la longitud de los caracteres, y eso es todo

Ahora podemos comprobar de nuevo “show tables” y ver que todo esta correctamente, no olvidar luego de cada comando poner “;” si no, no sera correcta la sintaxis

7

8. Dando los últimos ajustes al Fake ap:

En este paso daremos los últimos ajustes a la interfaz “at0”.

Con el primer comando lo que hacemos es levantar la red, en segundo comando , lo que hace es es definir la dirección ip de gateway y la netmask de la red que configuramos en el archivo dhcpd.conf,el tercer comando lo que hace es añadir el enrutamiento para la red, el cuarto comando lo que hace es crear un enlace apuntando a “pid” y el ultimo comando lo que hace es poner en funcionamiento el dhcp3 y listo Ya hemos terminado.

9

 

9º Deautentifica al cliente legitimo del ap legitimo.

Usaremos el comando “airodump-ng mon0” y podremos ver las dos redes, la original y la fake que creamos con el mismo nombre en el mismo canal.

ctrl+c

y detenemos la busqueda y usamos el comando

“aireplay-ng -0 0 -a “bssid de ap legítimo” mon0”

haciendo esto estamos desconectando a todos los clientes del ap legítimos, el “-0 es el ataque para desutentificar, al cual le añadimos y un 0, este cero es como enviar desauth infinitos, hasta que no paremos con “ctrl+c no parara del enviar desauth””.

NOTA: si no funciona ese comando utilizar lo siguiente:

Al realizar la busqueda con airodump obtendremos a parte de las redes las estaciones que estan conectadas, tomaremos una de ellas que no seas tu y que tenga el mayor numero de paquetes y utilizaremos lo siguiente.

aireplay-ng -0 0 -a  “BSSID de red” -c “STATION” mon0   //sin comillas

ejemplo  (aireplay-ng -0 0 -a  00:2A:87:6F:8D:15 -c 87:A3:C5:39:6F:92 mon0)

Comenzara la deauth y solo nos queda esperar a que la otra pc que sacamos de su red se harte y se conecte a nuestra red pero como lo sabremos? pues solo nos queda esperar el mensaje en la terminal en el momento de recibirlo quiere decir que se ha tecleado la contraseña mandandole a la victima otro mensajito.

10

Debemos detener el proceso de deauth para que no se nos vayan a dar cuenta :P.

Ahora solo falta revisar

Usaremos los siguientes comandos

>> mysql -u root -p

Password toor

>> use wpa2;

>>show tables;

>> SELECT * FROM content;

y obtendremos la key :D…

Agradecer no cuesta nada

Toku’s

Toku

Estudiante de Ingeniería Mecatrónica de la UPIITA. Apasionado por los sistemas, redes, control, programación, y algunas otras ramas de la Mecatrónica.

También te podría gustar...