Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ROGUE AP
JAVIER VALLEJO
DANIELA LARA
JORGE ZIGA
GABRIELA RODRIGUEZ
DICIEMBRE 01 DE 2014
INTEGRANTES:
GABRIELA RODRIGUEZ
54
140
162
136
NOVENO SEMESTRE
PARALELO A
PERODO ACADMICO:
OCTUBRE 2014 FEBRERO 2015
III. DESARROLLO:
OBJETIVO DEL ROGUE AP
Tambin conocido como Fake AP, es un punto de acceso que tiene por objetivo que los usuarios se conecten a l
para, una vez dentro, capturar su trfico y con ello, sus credenciales. Tambin se denominan de esta forma a los
puntos de acceso ilegales que se instalan en compaas sin autorizacin de los departamentos y responsables de
sistemas. De esta forma, sirven como punto de entrada y se puedan conectar dispositivos wifi a la red o hacer
intrusiones desde otra ubicacin.
REQUERIMIENTOS:
Para configurar un Rogue AP hace falta un sistema que tenga dos interfaces de red. Uno de ellos ser el que facilite
la conexin a Internet, y el otro debe ser el interfaz wireless que ofrece el servicio.
Se usa una porttil con una tarjeta wireless propia del sistema y una tarjeta LAN Ethernet. Adems, se ejecutar la
distribucin Kali (nativa) con la que se har toda la configuracin.
PASOS:
1.
Configurar el interfaz en modo AP: Para ello se usan las herramientas de aircrack-ng. Existen dos
opciones, configurarla con un nombre esttico o responder a todas las peticiones que se produzcan.
2.
Enrutar el trfico del AP al interfaz de Internet: Con iptables se redirige el trfico para que el AP funcione
como puerta de enlace.
3.
Configurar un servidor DHCP: Para que cuando un cliente se conecte se le asigne una direccin IP bajo
nuestro control.
4.
Configurar un servicio DNS: Para que pueda navegar debe tener DNS, en este caso, se puede configurar
un servicio DNS en el propio sistema o asignarle un DNS de Internet.
5.
Arrancar las herramientas de monitorizacin: con las que se harn las capturas de trfico y
credenciales.
La utilidad airbase-ng solo responder a las peticiones para un ESSID concreto llamado "FREE", pero esto se puede
modificar de tal forma que todas las consultas que hagan los dispositivos sean respondidas por el punto de acceso.
Para esta otra configuracin airbase se debe ejecutar como en esta otra captura:
IV. CONCLUSIONES:
Los Routers Ap son falsos routers Wi-Fi, que recuperan todas las contraseas que pueden y, si pueden.
Intentarn instalar un blackdoor en los ordenadores cliente.
Un punto de acceso vulnerable puede poner en peligro la seguridad de la red inalmbrica. Se dice que un
punto de acceso es vulnerable cuando ste es instalado por un usuario sin el conocimiento o aprobacin
del responsable de la red.
Es una herramienta de gran utilidad que nos permite enriquecer nuestros conocimientos, pero en la realidad
no es tico utilizarla, por lo tanto slo nos permite hacer una prueba de concepto.
V. RECOMENDACIONES:
Realizar un apt-get update y apt-get upgrate antes de configurar el servidor dhcp para poder contar con las
herramientas necesarias y poder cargar.
VI. REFERENCIAS: