Evil Twin Wpa Wpa2.
Short Description
Download Evil Twin Wpa Wpa2....
Description
Como obtener una clave “WPA/WPA2” de un punto de acceso mediante un “Fake AP” (red falsa). El ataque consiste en suplantar la identidad de una red, con el fin de que los clientes del “AP” legitimo, se conecten a nuestro “FAKE AP” para así poder conseguir la clave “WPA” mediante una página de “phishing” que alojaremos en un servidor, en este caso Apache. Los requisitos para esta técnica serán los siguientes : 1 -Backtrack 5, el sistema que qu e utilizaremos. Dentro del cual debemos tener instalado dhcp3,“sudo aptapt-get install dhcp3” indispensable para configurar el e l “FAKE AP”. 2 -Estar conectado a una red ya sea por cable o por wireless. 3 -Disponer de una tarjeta wireless compatible con el modo monitor
(Nota: Para todo yo usare mi red).
1er Paso Creación de la pagina “Phishing” : Los archivos que tendremos serán los siguientes, los cuales dejare un link debajo del articulo para que los puedan descargar.
Ahora daré una breve explicación, de cual es la función de cada archivo, no los describiré todos.
-Bueno en primer archivo como vemos en la imagen, es el archivo index, el cual se encargara de mostrar a la víctima la siguiente imagen en su navegador.
El archivo “savekey”, es la configuración que se encargara de que cuando la víctima introduzca su clave, quede almacenada en una base de datos MYSQL, que crearemos mas adelante.
Estos son los archivos de mayor prioridad, los cuales una vez descargados,
deben ser copiando a la ruta “/var/www” que es donde actúa el servidor Apache.
NOTA: Como ya dije los archivos los dejare en un link debajo del documento. Bueno y sin mas a la practica.
1er Paso identificación la red a la que suplantaremos: En este paso lo primero que debemos hacer, es poner nuestra tarjeta wireless en modo monitor, para ello utilizaremos el comando “airmon -ng start wlan0” y luego de que este activo, haremos un escaneo de redes con el comando “airodump-ng mon0” y obtendremos la lista de redes, la cual debemos seleccionar, a la que se le practique la técnica. Para parar de escanear, pulsamos “ctrl+c”
De la red seleccionada, solo coger el nombre y el canal.
2º Configuración del “dhcp3” para permitir la conexión del “Fake AP”: En este paso crearemos las configur ación que tendrá en “FAKE AP”, en la primera imagen, el primero comando es para crear una copia del archivo que modificaremos.
La segunda imagen, es la configuración que tendremos que poner, ya que sera la configuración del “FAKE AP”, donde se indica la puerta de enlace, la netmask y el rango de ip que tendrán las víctimas que se conecten. Una vez creado solo tenemos que pulsa “ctrl.+o” para guardarlo.
3er Paso creando el Fake AP: En este paso como su titulo dice, vamos a crear el “FAKE AP”, par a ello lo primero que debemos hacer, desactivar el modo monitor de nuestra tarjeta, para volverlo a activar de nuevo Lo siguiente sera utilizar el comando “airbase -ng –essid “nombre red -c “canal” con este comando lo que estas haciendo es crear una red, la cual tiene el mismo nombre y canal que la red legitima. Y a su vez este mismo comando no esta creando la interfaz “at0” que es la que utiliza el “FAKE AP”, esta terminal debe permanecer abierta durante todo el proceso.
4º Paso reglas de “iptables” En este paso tenemos que crear la configuración de la interfaz “at0”, como vemos son solo reglas de “iptables” debajo del articulo dejara un link de apoyo por si queréis conocer mas a fondo iptables, ! Daré una breve explicación ¡ -Los cuatro primero comandos, limpian las reglas del firewall para crearlas de nuevo -El quinto indica que el indica la interfaz del salida en este caso la mía wlan0 que es con la que estoy conectado a internet -El sexto indica que todos los paquetes serán aceptados por la interfa z “at0” -Y los últimos comando son reglas para permitir las peticiones, en la cual indicamos el gateway del router al que estamos conectados por internet y seleccionamos el puerto 80 para la escucha, para saber el gateway, podemos abrir “wicd gestor de conexiones” y debajo a la izquierda tendremos la ip de nuestra maquina en mi caso “ 192.168.1.35 ” Con esto ya tenemos configuradas las reglas de iptables.
NOTA: Recordar poner bien vuestra interfaz y ip correcta, si no todo fallara.
5º Paso iniciar el servido apache y mySQL En este paso como su nombre indica, vamos a iniciar el servidor Apache y MYQL
6º Paso Creación de base de datos. En este paso vamos a crear la base de datos donde se almacenaran las claves que obtendremos con la pagina de phishing. Lo primero escribiremos el comando “mysql -u root - p” despues de poner este comando nos pedirá una password, la cual es “toor” la que trae por defecto Backtrack, la pondremos y listo.
En la siguiente imagen, lo primero que escribiremos sera “show databases;”, con este comando veremos las tablas disponibles. El segundo comando, se
puede deducir que es con el que crearemos la base de datos llamada wp2, el tercer comando es para ver la la base se creo correctamente, el cuarto comando es con el que seleccionaremos la base “wp2” y el quinto es con el que crearemos la tabla en la base de datos que almacenara key1 y key2 como en el archivo sabekey esta configurado en contenido de este comando lleva VARCHAR, que es para determinar la longitud de los caracteres, y eso es todo Ahora podemos comprobar de nuevo y ver que todo esta correctamente, no olvidar luego de cada comando poner “;” si no, no sera correcta la sintaxis.
7º Paso dando los últimos ajustes al Fake ap: Bueno en este paso daremos los últimos ajustes a la interfaz “at0”. Con el primer comando lo que hacemos es levantar la red, en segundo comando , lo que hace es es definir la dirección ip de gateway y la netmask de la red que configuramos en el archivo dhcpd.conf,el tercer comando lo que hace es añadir el enroutamiento para la red, el cuarto comando lo que hace es crear un enlace apuntando a “pid” y el ultimo comando lo que hace es poner en funcionamiento el dhcp3 y listo Ya hemos terminado.
8º Paso desautentifica al cliente legitimo del ap legitimo. Bueno, en este paso lo que tenemos que hacer es un desauth al ap legitimo, para ello hacemos un escaneo de red con el comando “airodump-ng mon0” ya veremos que están los dos puntos visibles el legitimo y el fake, bueno ahora le que tenemos que hacer es usar el comando “aireplay-ng -0 0 -a “bssid de ap legítimo” mon0” haciendo esto estamos desconectando a todos los clientes del ap legítimos, explico el comando un poco, el “ -0 es el ataque para desutentificar, al cual le añadimos y un 0, este cero es como enviar desauth infinitos, hasta que no paremos con “ctrl+c no parara del enviar desauth””.
Cuando en la pantalla del airbase-ng, veamos algo como esto, significara que el cliente se ha conectado a nuestra red, hasta entonces mantener el desauth.
-----------------------------------------------------------------------------------------------Bueno ya está todo listo y el cliente conectado, vamos al PC de la víctima a ver que es lo que sucede, cuando la víctima intente conectar a la red legitima y vea que no puede optará por la nuestra ¬ ¬
Bueno como vemos una vez que la victima inicie el navegador, vera lo siguiente, y hay es cuando yo digo LOLOL XD
Bueno y para personalizar un poco mas cuando introduzca la clave, le aparecerá esto:
Y una vez haya introducido la contraseña podemos mirar nuestra base de datos. (Por cierto, el archivo “error” que metimos en el servidor apache sirve para que la víctima cuando introduzca dos contraseñas diferentes les mande un error y tenga que escribirla de nuevo).
9º Paso comprobando nuestro logro Bueno pues lo dicho a comprobar el resultado, para ello escribiremos los comandos anteriores, y después de seleccionar la tabla, usaremos show tables; y hay estarán las contraseñas almacenas. Listo
RECOMENDACIÓN : Recomiendo que cuando obtengamos la clave rápidamente cortemos el “FAKE AP”, para que así la víctima no sospeche.
Y eso es todo espero disfruten y les sirva de ayuda…
-Link pagina utilizada:
http://www.mediafire.com/?ayf334c9k60m92g -Apoyo sobre el documento: http://en.wikipedia.org/wiki/Iptables
http://es.wikipedia.org/wiki/MySQL Salud2s!!! BY: NEXT XPERIA
View more...
Comments