Sei sulla pagina 1di 7

2014

ROGUE AP

JAVIER VALLEJO

DANIELA LARA
JORGE ZIGA
GABRIELA RODRIGUEZ
DICIEMBRE 01 DE 2014

ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO


FIE

FACULTAD DE INFORMTICA Y ELECTRNICA


ESCUELA DE INGENIERA ELECTRNICA, TELECOMUNICACIONES
Y REDES
SEGURIDAD EN REDES
ING. DAVID GARCS
PROYECTO
TEMA:
ROGUE ACCESS POINT

INTEGRANTES:
GABRIELA RODRIGUEZ

54

JAVIER VALLEJO MOLINA

140

DANIELA KARINA LARA TUZ

162

JORGE LUIS ZIGA MAYORGA

136

NOVENO SEMESTRE
PARALELO A
PERODO ACADMICO:
OCTUBRE 2014 FEBRERO 2015

ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO


FIE

I. TEMA: ROGUE ACCESS POINT


II. INTRODUCCIN:
Un punto de acceso no autorizado es un punto de acceso inalmbrico que ha sido o bien instalado en una red de
empresa segura sin autorizacin explcita de una red local de administrador o ha sido creado para permitir a un hacker
realizar una the-middle man-in-ataque.
Para evitar la instalacin de puntos de acceso no autorizados, las organizaciones pueden instalar sistemas de
prevencin de intrusiones inalmbricas para monitorear el espectro radioelctrico para los puntos de acceso no
autorizados.

III. DESARROLLO:
OBJETIVO DEL ROGUE AP
Tambin conocido como Fake AP, es un punto de acceso que tiene por objetivo que los usuarios se conecten a l
para, una vez dentro, capturar su trfico y con ello, sus credenciales. Tambin se denominan de esta forma a los
puntos de acceso ilegales que se instalan en compaas sin autorizacin de los departamentos y responsables de
sistemas. De esta forma, sirven como punto de entrada y se puedan conectar dispositivos wifi a la red o hacer
intrusiones desde otra ubicacin.
REQUERIMIENTOS:
Para configurar un Rogue AP hace falta un sistema que tenga dos interfaces de red. Uno de ellos ser el que facilite
la conexin a Internet, y el otro debe ser el interfaz wireless que ofrece el servicio.
Se usa una porttil con una tarjeta wireless propia del sistema y una tarjeta LAN Ethernet. Adems, se ejecutar la
distribucin Kali (nativa) con la que se har toda la configuracin.
PASOS:
1.

Configurar el interfaz en modo AP: Para ello se usan las herramientas de aircrack-ng. Existen dos
opciones, configurarla con un nombre esttico o responder a todas las peticiones que se produzcan.

2.

Enrutar el trfico del AP al interfaz de Internet: Con iptables se redirige el trfico para que el AP funcione
como puerta de enlace.

3.

Configurar un servidor DHCP: Para que cuando un cliente se conecte se le asigne una direccin IP bajo
nuestro control.

4.

Configurar un servicio DNS: Para que pueda navegar debe tener DNS, en este caso, se puede configurar
un servicio DNS en el propio sistema o asignarle un DNS de Internet.

5.

Arrancar las herramientas de monitorizacin: con las que se harn las capturas de trfico y
credenciales.

ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO


FIE
PROCEDIMIENTO:
1.- Configurar el interfaz en modo AP
Se usa el conjunto de herramientas de aircrack-ng, en concreto, la utilidad airbase-ng. Es necesario que previamente
la interfaz wireless est configurada en modo monitor.
En la siguiente captura se ve como se paran los servicios conflictivos (como network-manager) y el wpa_supplicant y
dhclient del interfaz de red. Adems se cambia la direccin MAC por una al azar con la herramienta macchanger.
Hay que tener presente que airbase-ng ofrece un resultado muy lento como punto de acceso, por lo que los usuarios
navegarn con problemas.

La utilidad airbase-ng solo responder a las peticiones para un ESSID concreto llamado "FREE", pero esto se puede
modificar de tal forma que todas las consultas que hagan los dispositivos sean respondidas por el punto de acceso.
Para esta otra configuracin airbase se debe ejecutar como en esta otra captura:

ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO


FIE
2.-Enrutar el trfico del AP al interfaz de Internet
Una vez arrancado airbase, se procede a redirigir y configurar la red con iptables. Todo el trfico debe ser pasado al
interfaz de red local para que los usuarios puedan navegar.
Los cuatro primeros comandos eliminan configuraciones previas de iptables, para luego activar el ip_forwarding y
configurar la red (ifconfig/route). Finalmente se redirige el trfico y se aade una redireccin para que todo el trfico
que tenga como destino el puerto 80 se mande al puerto 10000, donde ms adelante se arrancar la utilidad ssltrip
que intercepte este trfico.

3.-Configurar un servidor DHCP


Se instala el paquete correspondiente (apt-get install isc-dhcp-server) y se arranca con un fichero de configuracin,
tal y como se muestra en esta captura.

ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO


FIE
4.- Configurar un servicio DNS
Se instala dnsmasq y se arrancando el servicio. La ventaja de tener un servidor DNS propio es que se pueden apuntar
dominios a pginas propias y llevar a cabo un pharming. Si se desea obviar esta parte, se debe especificar en el
fichero de configuracin del DHCP los DNS de otro servidor, en la lnea de "domain-name-servers", por ejemplo, los
de Google.

5.-Arrancar las herramientas de monitorizacin


La configuracin del Rogue AP finaliza levantando ssltrip y las herramientas de sniffing, es habitual usar el paquete
dsniff y ettercap.

ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO


FIE

IV. CONCLUSIONES:

Los Routers Ap son falsos routers Wi-Fi, que recuperan todas las contraseas que pueden y, si pueden.
Intentarn instalar un blackdoor en los ordenadores cliente.

Un punto de acceso vulnerable puede poner en peligro la seguridad de la red inalmbrica. Se dice que un
punto de acceso es vulnerable cuando ste es instalado por un usuario sin el conocimiento o aprobacin
del responsable de la red.

Es una herramienta de gran utilidad que nos permite enriquecer nuestros conocimientos, pero en la realidad
no es tico utilizarla, por lo tanto slo nos permite hacer una prueba de concepto.

V. RECOMENDACIONES:

Realizar un apt-get update y apt-get upgrate antes de configurar el servidor dhcp para poder contar con las
herramientas necesarias y poder cargar.

VI. REFERENCIAS:

Ramos, A. (11 de Noviembre de 2013). securitybydefault.com. Montando un Rogue AP con Kali .


Recopilado el 01 de Diciembre de 2014 de http://www.securitybydefault.com/2013/11/montando-un-rogueap-con-kali.html
Flores, F. (04 de Marzo de 2013). blogspot.com. Puntos de acceso no autorizados. Recopilado el 01 de
Diciembre de 2014 de http://blogbonyz.blogspot.com/2013/03/punto-de-acceso-no-autorizado.html

Potrebbero piacerti anche