Sei sulla pagina 1di 13

CRACKING WPA/WPA2 EVIL TWIN.

Como obtener una clave WPA/WPA2 de un punto de acceso mediante un Fake AP (red falsa). El ataque consiste en suplantar la identidad de una red, con el fin de que los clientes del AP legitimo, se conecten a nuestro FAKE AP para as poder conseguir la clave WPA mediante una pgina de phishing que alojaremos en un servidor, en este caso Apache. Los requisitos para esta tcnica sern los siguientes : 1 -Backtrack 5, el sistema que utilizaremos. Dentro del cual debemos tener instalado dhcp3,sudo apt-get install dhcp3 indispensable para configurar el FAKE AP. 2 -Estar conectado a una red ya sea por cable o por wireless. 3 -Disponer de una tarjeta wireless compatible con el modo monitor

(Nota: Para todo yo usare mi red).

1er Paso Creacin de la pagina Phishing :


Los archivos que tendremos sern los siguientes, los cuales dejare un link debajo del articulo para que los puedan descargar.

Ahora dar una breve explicacin, de cual es la funcin de cada archivo, no los describir todos.

-Bueno en primer archivo como vemos en la imagen, es el archivo index, el cual se encargara de mostrar a la vctima la siguiente imagen en su navegador.

El archivo savekey, es la configuracin que se encargara de que cuando la vctima introduzca su clave, quede almacenada en una base de datos MYSQL, que crearemos mas adelante.

Estos son los archivos de mayor prioridad, los cuales una vez descargados,

deben ser copiando a la ruta /var/www que es donde acta el servidor Apache.
NOTA: Como ya dije los archivos los dejare en un link debajo del documento. Bueno y sin mas a la practica.

1er Paso identificacin la red a la que suplantaremos:


En este paso lo primero que debemos hacer, es poner nuestra tarjeta wireless en modo monitor, para ello utilizaremos el comando airmon-ng start wlan0 y luego de que este activo, haremos un escaneo de redes con el comando airodump-ng mon0 y obtendremos la lista de redes, la cual debemos seleccionar, a la que se le practique la tcnica. Para parar de escanear, pulsamos ctrl+c

De la red seleccionada, solo coger el nombre y el canal.

2 Configuracin del dhcp3 para permitir la conexin del


Fake AP:
En este paso crearemos las configuracin que tendr en FAKE AP, en la primera imagen, el primero comando es para crear una copia del archivo que modificaremos.

La segunda imagen, es la configuracin que tendremos que poner, ya que sera la configuracin del FAKE AP, donde se indica la puerta de enlace, la netmask y el rango de ip que tendrn las vctimas que se conecten. Una vez creado solo tenemos que pulsa ctrl.+o para guardarlo.

3er Paso creando el Fake AP:


En este paso como su titulo dice, vamos a crear el FAKE AP, par a ello lo primero que debemos hacer, desactivar el modo monitor de nuestra tarjeta, para volverlo a activar de nuevo Lo siguiente sera utilizar el comando airbase-ng essid nombre red -c canal con este comando lo que estas haciendo es crear una red, la cual tiene el mismo nombre y canal que la red legitima. Y a su vez este mismo comando no esta creando la interfaz at0 que es la que utiliza el FAKE AP, esta terminal debe permanecer abierta durante todo el proceso.

4 Paso reglas de iptables


En este paso tenemos que crear la configuracin de la interfaz at0, como vemos son solo reglas de iptables debajo del articulo dejara un link de apoyo por si queris conocer mas a fondo iptables, ! Dar una breve explicacin -Los cuatro primero comandos, limpian las reglas del firewall para crearlas de nuevo -El quinto indica que el indica la interfaz del salida en este caso la ma wlan0 que es con la que estoy conectado a internet -El sexto indica que todos los paquetes sern aceptados por la interfaz at0 -Y los ltimos comando son reglas para permitir las peticiones, en la cual indicamos el gateway del router al que estamos conectados por internet y seleccionamos el puerto 80 para la escucha, para saber el gateway, podemos abrir wicd gestor de conexiones y debajo a la izquierda tendremos la ip de nuestra maquina en mi caso 192.168.1.35 Con esto ya tenemos configuradas las reglas de iptables.

NOTA: Recordar poner bien vuestra interfaz y ip correcta, si no todo fallara.

5 Paso iniciar el servido apache y mySQL


En este paso como su nombre indica, vamos a iniciar el servidor Apache y MYQL

6 Paso Creacin de base de datos.


En este paso vamos a crear la base de datos donde se almacenaran las claves que obtendremos con la pagina de phishing. Lo primero escribiremos el comando mysql -u root -p despues de poner este comando nos pedir una password, la cual es toor la que trae por defecto Backtrack, la pondremos y listo.

En la siguiente imagen, lo primero que escribiremos sera show databases;, con este comando veremos las tablas disponibles. El segundo comando, se

puede deducir que es con el que crearemos la base de datos llamada wp2, el tercer comando es para ver la la base se creo correctamente, el cuarto comando es con el que seleccionaremos la base wp2 y el quinto es con el que crearemos la tabla en la base de datos que almacenara key1 y key2 como en el archivo sabekey esta configurado en contenido de este comando lleva VARCHAR, que es para determinar la longitud de los caracteres, y eso es todo Ahora podemos comprobar de nuevo y ver que todo esta correctamente, no olvidar luego de cada comando poner ; si no, no sera correcta la sintaxis.

7 Paso dando los ltimos ajustes al Fake ap:


Bueno en este paso daremos los ltimos ajustes a la interfaz at0. Con el primer comando lo que hacemos es levantar la red, en segundo comando , lo que hace es es definir la direccin ip de gateway y la netmask de la red que configuramos en el archivo dhcpd.conf,el tercer comando lo que hace es aadir el enroutamiento para la red, el cuarto comando lo que hace es crear un enlace apuntando a pid y el ultimo comando lo que hace es poner en funcionamiento el dhcp3 y listo Ya hemos terminado.

8 Paso desautentifica al cliente legitimo del ap legitimo.


Bueno, en este paso lo que tenemos que hacer es un desauth al ap legitimo, para ello hacemos un escaneo de red con el comando airodump-ng mon0 ya veremos que estn los dos puntos visibles el legitimo y el fake, bueno ahora le que tenemos que hacer es usar el comando aireplay-ng -0 0 -a bssid de ap legtimo mon0 haciendo esto estamos desconectando a todos los clientes del ap legtimos, explico el comando un poco, el -0 es el ataque para desutentificar, al cual le aadimos y un 0, este cero es como enviar desauth infinitos, hasta que no paremos con ctrl+c no parara del enviar desauth.

Cuando en la pantalla del airbase-ng, veamos algo como esto, significara que el cliente se ha conectado a nuestra red, hasta entonces mantener el desauth.

-----------------------------------------------------------------------------------------------Bueno ya est todo listo y el cliente conectado, vamos al PC de la vctima a ver que es lo que sucede, cuando la vctima intente conectar a la red legitima y vea que no puede optar por la nuestra

Bueno como vemos una vez que la victima inicie el navegador, vera lo siguiente, y hay es cuando yo digo LOLOL XD

Bueno y para personalizar un poco mas cuando introduzca la clave, le aparecer esto:

Y una vez haya introducido la contrasea podemos mirar nuestra base de datos. (Por cierto, el archivo error que metimos en el servidor apache sirve para que la vctima cuando introduzca dos contraseas diferentes les mande un error y tenga que escribirla de nuevo).

9 Paso comprobando nuestro logro


Bueno pues lo dicho a comprobar el resultado, para ello escribiremos los comandos anteriores, y despus de seleccionar la tabla, usaremos show tables; y hay estarn las contraseas almacenas. Listo

RECOMENDACIN :
Recomiendo que cuando obtengamos la clave rpidamente cortemos el FAKE AP, para que as la vctima no sospeche.

Y eso es todo espero disfruten y les sirva de ayuda

-Link pagina utilizada: http://www.mediafire.com/?ayf334c9k60m92g -Apoyo sobre el documento: http://en.wikipedia.org/wiki/Iptables http://es.wikipedia.org/wiki/MySQL


Salud2s!!! BY: NEXT XPERIA

Potrebbero piacerti anche