Crear Punto de acceso Fake



Hola a tod@s

En el post de hoy realizaremos una PoC sobre seguridad wireless, en la que crearemos un Punto de acceso Fake. Estos puntos de acceso falsos se encuentran repartidos en infinidad de lugares intentando engañar a los “usuarios despistados” creando estos puntos de acceso con nombres similares a los ESSID donde se encuentra el individuo, por ejemplo si nos encontramos en una universidad dan por nombre WIFI UNIVERSIDAD, o si  nos encontramos en un aeropuerto, WFI AEROPUERTO.

Para comenzar yo utilizare la aplicación AIRSSL y para la conexión a internet utilizare mi tarjeta de red interna llamada eth0, esta dará acceso a internet al AP falso, por otro lado utilizare mi adaptador wireless USB con nombre wlan1, este se conectará a la red anfitriona, es decir la tarjeta interna.


Iniciamos la aplicación, al instante nos detectará la interfaz por defecto eth0 y la puerta de enlace.

Imagen 1: Inicio AIRSSL


A continuación seleccionaremos la interfaz que hará de punto acceso fake. En mi caso wlan1.

Imagen 2: Elección Interfaz Fake AP



En el siguiente paso tendremos que dar nombre al ESSID, imaginación al poder, he llegado a ver por ahí ESSID de puntos de acceso falsos con algunos nombres de lo más originales…

Imagen 3: Dar nombre al ESSID


En la siguiente ventana he marcado la opción dos, para que el AP Fake muestre el nombre que le adjudique anteriormente.
 
Imagen 4: Mostrar mismo ESSID AP Fake y Anfitrion


A continuación me dispongo a generar tráfico y me conecto con mi dispositivo android al AP, con esta acción se abrirán cuatro ventanas:

Imagen 5: Mi Dispositivo Android Conectando al AP Fake



  • Ventana 1: En la ventana FAKE AP mostrara el nombre del AP falso y toda la información de este.
  • Ventana 2: Llamada DHCP, en ella veremos todos los dispositivos que se conectan con toda su información, IP, nombre del dispositivo y dirección MAC.
  • Ventana 3: Ettercap, en esta ventana se podrá visualizar las negociaciones del AP y los dispositivos.
  • Ventana 4: Passwords, en esta ventana lógicamente se visualizará las contraseñas siempre que no sea tráfico encriptado, perdón quería decir cifrado, en este momento un amigo +Alejandro Ramos se ha debido quedar medio ciego, jejeje, #Hacker Epico, bromas aparte, también mostrara los usuarios y el sitio que visita.

Imagen 6: MITM, Tráfico y Passwords



Ya sabéis, si vais a conectaros a una WIFI sin ningún tipo de cifrado no os autentiquéis o podrán ver vuestras contraseñas.


No seáis malos.

Share this

Related Posts

Previous
Next Post »

2 comentarios

comentarios
28 de mayo de 2014, 2:05 delete

hola he probado el tutorial, tengo internet mediante et0 osea placa interna, tiene internet al momento de bootearlo con wifislax 4.3 - al hadaptador lo detecta perfecto, me crea el AP fack, pero he tratado de conectarme con el celu Nokia asha 302 y pone fallo de conexión wifi, he intentado conectar con una notebook, detecta el AP falso pero no entra a internet, lo que si la detecta en la segunda venta a el equipo q se conecto, pero x alguna razón no transmite internet

Reply
avatar
27 de agosto de 2016, 17:54 delete

TENGO UNA PREGUNTA, SI SE CONECTA UN CELULAR A LA RED, COMO HAGO PARA VER SUS CONTRASEÑAS? FUNCIONA IGUAL QUE UN PC?

Reply
avatar