sábado, 17 de enero de 2015

Fake AP + brctl = MITM (te lo "XPLICO"?) - PARTE I




Hola otra vez. Muchas veces les debe haber pasado de leer un artículo o ver un video sobre algún especialista de seguridad en el que, se dirige a un bar, crea un punto de acceso wifi falso y comienza a capturar información de los usuarios que se conectan a él. Podemos ver un ejemplo en uno de los programas de "MUNDO HACKER" en el que el gran Yago Jesús va a una estación de tren y le roba la sesión de facebook a una pobre chica jeje ----> https://www.youtube.com/watch?v=P-XyKvYZNek

En esta entrada, voy a mostrarles una forma sencilla de crear un FAKE ACCESS POINT y como darle conexión a internet a la víctima.  En la próxima entrada les mostraré como capturar e interpretar la información que genera el usuario conectado y les dejaré unos scripts que armé en bash para realizarlo automáticamente.

Para esta primera parte vamos a necesitar (anote doña):

1_Un equipo conectado a internet.
2_Una máquina virtual corriendo Backtrack o Kali.
3_Un adaptador WIFI USB que acepte modo monitor.

El adaptador wifi que usaré será un Signal King ( una de esas baratas y poderosas maravillas chinas). Este adaptador tiene muy buen alcance, lo cual es muy recomendable a la hora de crear un FAKE AP (mientras mas lejos, a mas potenciales clientes podremos llegar). Podemos ver sus características técnicas aquí




Para crear nuestro ROGUE AP (o Fake AP) usaremos la máquina virtual para que obtenga la dirección de red a través de NAT (con lo cual estará conectada a internet por medio de nuestro equipo). Luego pondremos en modo monitor nuestra tarjeta WIFI USB y crearemos el punto de acceso falso. Por último crearemos un puente entre esa conexión y la interfaz conectada a través de NAT. Con esto obtendremos algo así:
Esquema de nuestro FAKE AP
Veamos como hacer esto paso a paso.

Configurando nuestra máquina virtual (usaré VIRTUAL BOX).

Antes de arrancar nuestra máquina virtual ingresaremos a la configuración, y luego, en "Red" habilitamos el Adaptador 1 (o cualquier otro) y elegimos la opción "NAT".


En "USB" recuerden agregar el filtro correspondiente a su adaptador wifi:



Luego, iniciamos Kali.

Iniciando nuestro FAKE AP

Una vez iniciada nuestra máquina virtual, abrimos la consola y ejecutamos lo siguiente para cambiar nuestra tarjeta de red wifi USB a modo monitor:

# airmon-ng start wlan1 (suplantar wlan1 por la interface que utilice su adaptador wifi USB).

Luego ingresamos:

# airbase-ng --essid FAKE_AP mon0 (suplantar FAKE_AP por el nombre que quieran darle a su punto de acceso wifi)


Con esto arrancamos nuestro punto de acceso falso. Presten atención a la nueva interface "at0" que se ha creado. Que es eso?

Una interface tap simula un dispositivo de capa de enlace, con lo cual opera con paquetes de capa 2 y se utiliza para crear puentes.

Esta interface nos permitirá proporcionarle internet a nuestra víctima, pero como?

Ese puente mágico... (como el bifrost para los nórdicos jeje)

Utilizaremos el comando "brctl" (bridge control) que viene incorporado en KALI. Este comando nos permite crear un brigde entre dos interfaces. Podemos ver mas sobre el aquí

Primero ingresamos:

#brctl addbr mitm (suplantar mitm por el nombre que deseemos darle al bridge)

Con esto creamos la interface bridge

Luego ingresamos:

#brctl addif mitm at0 (la interfaz creada al montar nuestro FAKE AP)
#brctl addif mitm eth0 (interfaz donde estamos conectados por NAT)



Con eso unimos las dos interfaces por medio del bridge

Ahora nos queda levantar las interfaces y asignarle una ip a nuestro bridge. Como lo hacemos? Con el comando "dhclient"

#dhclient mitm



Ya tenemos todo listo, ahora, a esperar que se conecte nuestra víctima:


Miren tenemos un invitado!

La parte mas interesante...a jugar con XPLICO!

Una vez que nuestra víctima se conectó a nuestro punto de acceso falso podemos hacer muchas pero muchas cosas (todo lo que se están imaginando y más). En este caso, utilizaré una gran aplicación llamada Xplico. Esta herramienta se encarga de interpretar toda la información que va sniffeando o que hemos sniffeado. Si si, eso es lo bueno, que podemos pasarle tanto un archivo .cap como realizar una captura en vivo y xplico irá interpretando todo por nosotros. Pero eso lo veremos en la próxima entrada.

Espero que les sea de utilidad

Saludos y...

HAPPY HACKING!

10 comentarios:

  1. Hola, en mi kali no tengo el brctl. He probado instalando con apt-get y me dice que no está, lo he descargado y no puedo abrirlo de ninguna forma, ni con ./configure, make, etc.. ni abriendo el install-sh ni nada. Estoy muy desesperado por que es lo único que me falla. No hay una alternativa al brctl para hacer puente?

    ResponderEliminar
    Respuestas
    1. Hola Jonatan, probaste con apt-get install bridge-utils ???

      Eliminar
    2. Mama Quiero Ser P3Nt3St3R!: Fake Ap + Brctl = Mitm (Te Lo "Xplico"?) - Parte I >>>>> Download Now

      >>>>> Download Full

      Mama Quiero Ser P3Nt3St3R!: Fake Ap + Brctl = Mitm (Te Lo "Xplico"?) - Parte I >>>>> Download LINK

      >>>>> Download Now

      Mama Quiero Ser P3Nt3St3R!: Fake Ap + Brctl = Mitm (Te Lo "Xplico"?) - Parte I >>>>> Download Full

      >>>>> Download LINK u9

      Eliminar
  2. Hola, al ingresar esta parte "airbase-ng --essid FAKE_AP mon0" me da este error
    Error: Got channel -1, expected a value > 0

    Intente descargar la ultima versión de Kali incluso cambiar de tarjeta de red inalámbrica puesto a que tengo una con Atheros y otra con Ralink y me sigue dando el error, también intente agregando "-c " espesificando el canal pero aun me sigue dando el mismo error o quizá este haciendo algo mal, crees poder ayudarme? Gracias de ante mano

    ResponderEliminar
    Respuestas
    1. Hola David, perdon por la demora. La verdad nunca me pasó algo así. Probaste asignandolé el canal a la hora de ejecutar airmon en lugar de hacerlo cuando ejecutas airbase??

      Eliminar
    2. Disculpa mi ignorancia pero como se supone que se hace eso?

      Eliminar
    3. Antes de ejecutar "airbase-ng...." debes colocar la tarjeta en modo monitor (fijate que en el articulo se explica) haciendo "airmon-ng start TU_INTERFAZ_DE_WIFI". Lo que sugiero es que en lugar de hacer eso ejecutes "airmon-ng start TU_INTERFAZ_DE_WIFI CANAL" por ejemplo si tu interfaz es wlan0 y queres ejecutarlo en el canal 11 deberías hacer "airmon-ng start wlan0 11" para mas info te dejo el enlace para el uso de airmon: http://www.aircrack-ng.org/doku.php?id=airmon-ng

      Eliminar
  3. Muy bueno, pero tengo un problema desde hace tiempos de ver este tutorial al crear mi fake AP aparece unos 5 segundos y luego desaparece :c no se porque hice unas modificaciones en las iptables y nada tampoco.

    ResponderEliminar
  4. Mama Quiero Ser P3Nt3St3R!: Fake Ap + Brctl = Mitm (Te Lo "Xplico"?) - Parte I >>>>> Download Now

    >>>>> Download Full

    Mama Quiero Ser P3Nt3St3R!: Fake Ap + Brctl = Mitm (Te Lo "Xplico"?) - Parte I >>>>> Download LINK

    >>>>> Download Now

    Mama Quiero Ser P3Nt3St3R!: Fake Ap + Brctl = Mitm (Te Lo "Xplico"?) - Parte I >>>>> Download Full

    >>>>> Download LINK

    ResponderEliminar