viernes, 4 de mayo de 2018

Práctica de seguridad: Ataque Evil Twin contra AP con clientes

ATENCIÓN: Esta práctica se recomienda realizarla contra equipos de nuestra propiedad no interfiriendo equipos ajenos.

NOTA: Las antenas de sensibilidad media tales como la usada en esta práctica (TP-Link WN722N con chip Atheros y antena de 9db USB) no dá buenos resultados por su baja potencia de injección de tráfico.

Este ataque consiste en desautorizar a un cliente hasta que se desconecte de su AP para ser trasladado a una Web de validación de credenciales, la cual le solicitará al usuario su clave de acceso de su AP.

Todo se automatiza a través del script airgeddon.sh. el cual ahorra mucho tiempo que de la forma tradicional a través del suite aircrack-ng en Kali Linux.

El primer paso es instalar airgeddon y luego ejecutarlo:
  1. root@kali:-#git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git 
    root@kali:-#cd airgeddon
    root@kali:-#bash ./airgeddon.sh
instalar los paquetes que indica el programa que faltan con:
  1. root@kali:-#apt-get install paquete_que_falte
poner la tarjeta wireless en modo monitor:
  1. root@kali:-#airmon-ng start wlan0
se creará la interfaz wlan0mon.

cambiar el mac a una aleatoria:

  1. root@kali:-#ifconfig wlan0mon down
    root@kali:-#macchanger wlan0mon -r
    root@kali:-#ifconfig wlan0mon up

Seleccionar la interfaz wlan, selecionar la opción 7 "Evil atacs menu"
seleccionar la opción 9, esta opción crea un portal web cautivo el cual se le pedirán las credenciales.
seleccionar el BSSID objetivo, en el siguente menú "Evil Twin deauth" selecconar 2 (deautentificacion a través de Aireplay) en "DoS persuit mode" e "Internet interface metod" decir no.

A continuación se ejecutará el siguente script, que tal como se ve en la captura inferior consta de un AP, el sistema de Routing iptables, un DHCP, un injector de trafico de broadcast de desautentificacion de clientes, un servidor web, un servicio de DNS spoofing, y un monitor de control de conexiones.

Las credennciales se guardarán en un archivo en el escritorio.


El script funciona correctamente en una Raspberry Pi 3 con Kali ARM. Recordar que sólo funcinará  bajo interfaz gràfica, por lo cual habra que activar el modo grafico con el comando vncserver para conectarse por consola a travès de la tablet o startx para consola directa si hemos iniicado la Raspy con teclado/ratón/pantalla.


Autor: Roland / Operador de Red

2 comentarios:

  1. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  2. En el caso de quedarse sin acceso a internet una vez salimos del modo monitor, restablecer la red con el siguiente comando: service network-manager restart

    ResponderEliminar