El Cazador Cazado



Hola a tod@s

¿Estáis hartos de que vuestro vecino os robe vuestra WIFI? seguro que queréis darle un pequeño escarmiento, pues hoy de una forma muy sencilla y rápida podréis ahuyentar al vecino cara que está haciendo uso de vuestra red.

Para llevar a cabo la acción utilizare una pequeña herramienta llamada “El Cazador Cazado”  y podréis encontrarla en la distribución WIFISLAX.
El cometido de este script es impedir el acceso a internet, levantando un pequeño servidor web en el puerto 80 en el que habrá un índex con un mensaje, es decir se creara un portal cautivo envenenando la caché ARP y falsificando las resoluciones DNS.
  
Nada más arrancar la herramienta, se abrirá el menú principal, como veis es un menú muy sencillo e intuitivo.


Imagen 1: Menu



Si optamos por la opción 3, esta nos visualizara el mensaje que mostrará por defecto.



Imagen 2: Mensaje por Defecto




Si queréis modificar el mensaje por defecto o personalizar todo el índex podréis hacerlo, simplemente marcando la opción 2.

Imagen 3: Modificación Index



Yo opte en la modificación por cambiar el texto del mensaje y subir una imagen de nuestro querido FLU de nuestros amigos Juanan y Pablo. 


 Imagen 4: Mensaje Modificado


Imaginad la cara del vecino cuando vea la simulación de infección por FLU. 
Si todo está a vuestro gusto, ya podemos iniciar la herramienta con la opción 1. 
A continuación se pondrá en marcha el servidor web, el envenenamiento ARP y la falsificación de las resoluciones DNS.  


Imagen 5: Ataque Ejecutándose



NOTA: Si los dispositivos ya se encuentran autenticados en la red, el ataque no tendrá éxito.
  

No seáis malos.

 

Share this

Related Posts

Previous
Next Post »

4 comentarios

comentarios
7 de julio de 2013, 4:45 delete

esta afectaria tambien a los que se conectan desde telefonos con wifi ?

Reply
avatar
7 de julio de 2013, 16:35 delete

Así es cristofer, cualquier dispositivo que se conecte a la WIFI.

Reply
avatar
24 de agosto de 2013, 17:04 delete

Y si en vez de un .html se puede subir un payload en .php de metasploit ?

Reply
avatar
2 de septiembre de 2013, 12:13 delete

No lo hemos probado, habra que probarlo.

Reply
avatar