lunes, 13 de enero de 2014

Montando un Rogue AP

Especificaciones del laboratorio:
Dispositivo:  PC portatil y Smartphone(Voluntario).
Sistema Operativo: Wifislax 4.6

Herramienta: AirSSL
Dificultad: Medio.
Hardware adicional: Tarjeta Wifi Alfa (voluntario), router cableado.

Explicacion del procedimiento: Vamos a crear un punto de acceso para que se conecte la gente y robar sus contraseñas, tipo evil twin.


Empezamos!

Conectamos nuestro PC a internet por cable y conectamos la tarjeta inalambrica.

Con ifconfig eth0, veremos que ip tiene el router dentro de la red original.

Ahora vamos a crear el Rogue_AP, el programa que usaremos para esta practica es AirSSL, que encontramos en Wifislax > Redes > AirSSL.

Ahora tendremos que configurar nuestro punto de acceso, pero si no controlas demasiado o quieres algo basico con todo por defecto estara bien, la interface menos la eth0 que es conexion por cable, yo eligire mon0 porque esta montado en modo monitor sobre wlan1, que es mi antena.

Llegados a esta opción debemos leer bien lo que pone, la opcion 1 clona redes fake, y la opcion 2 es la opcion de prueba que nos da de nombre Fake_AP, si antes lo hemos dejado por defecto.

Y ya tenemos las 4 pantallas listas de nuestro FAKE_AP. Clientes, DHCP, Ettercap y passwords.

Cuando un cliente se asocia, puede tener problemas al entrar en sitios con autentificacion HTTPs dependiendo si los certificados aun tienen duracion ira bien, pero si los tiene que emitir nuestro "router" el sitio lo rechazara.

Pero al entrar en una pagina HTTP introduciendo tus credenciales, SSLstrip las muestra en texto claro en la 4º pantalla. 

Pero si los certificados son validos, porque han sido renovados hace poco SSLstrip desviara el trafico de HTTPs(443) a HTTP(80) y no saltara ninguna alarma de certificado.
Si el móvil consulta quien hay en la red, en este caso con la ayuda de fing, solo ve la red 10.0.0.0/24


Hasta aquí es lo que os quería enseñar, ahora vamos a exprimir un poco mas este rogue_ap.

Vamos a lanzar Wireshark, es un fantástico analizador de red, aunque muchos hackers lo usen como Sniffer porque genera el trafico muy preciso y si sabes manejar bien los filtros y manejarte es tu amigo ideal.

 Con un simple filtro: dns && ip.src==10.0.0.20 ,podemos ver todas las peticiones DNS que se realizaron.

Ahora vamos a detectar todas las imagenes que se enviaron para montar la pagina series.ly, el filtro es: http


Moraleja: Las redes Wifi abiertas son peligrosas aunque sean de un negocio, en el caso de conectaros a un red debereis usar una VPN y mirar quien esta en la red, como vimos en redes wifi se puede escuchar el trafico en una cafeteria o sufrir ataques MITM todo esto ya con nuestro movil y herramientas como DSPLOIT.




**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un engaño.

1 comentario:

  1. Gracias por el aporte, espero que sigas poniendo estas entradas tan geniales.

    ResponderEliminar