evil twin wpa wpa2

13
CRACKING WPA/WPA2 EVIL TWIN. Como obtener una clave “WPA/WPA2” de un punto de acceso mediante un “Fake AP” (red falsa). El ataque consiste en suplantar la identidad de una red, con el fin de que los clientes del “AP” legitimo, se conecten a nuestro “FAKE AP” para así poder conseguir la clave “WPA” mediante una página de “phishing” que alojaremos en un servidor, en este caso Apache. Los requisitos para esta técnica serán los siguientes : 1 -Backtrack 5, el sistema que utilizaremos. Dentro del cual debemos tener instalado dhcp3,“sudo apt-get install dhcp3” indispensable para configurar el “FAKE AP”. 2 -Estar conectado a una red ya sea por cable o por wireless. 3 -Disponer de una tarjeta wireless compatible con el modo monitor (Nota: Para todo yo usare mi red). 1er Paso Creación de la pagina “Phishing” : Los archivos que tendremos serán los siguientes, los cuales dejare un link debajo del articulo para que los puedan descargar.

Upload: pitmikpado

Post on 20-Jan-2016

100 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Evil Twin Wpa Wpa2

CRACKING WPA/WPA2

EVIL TWIN.

Como obtener una clave “WPA/WPA2” de un punto de acceso mediante un “Fake

AP” (red falsa).

El ataque consiste en suplantar la identidad de una red, con el fin de que los clientes

del “AP” legitimo, se conecten a nuestro “FAKE AP” para así poder conseguir la

clave “WPA” mediante una página de “phishing” que alojaremos en un servidor, en

este caso Apache.

Los requisitos para esta técnica serán los siguientes :

1 -Backtrack 5, el sistema que utilizaremos. Dentro del cual debemos tener instalado

dhcp3,“sudo apt-get install dhcp3” indispensable para configurar el “FAKE AP”.

2 -Estar conectado a una red ya sea por cable o por wireless.

3 -Disponer de una tarjeta wireless compatible con el modo monitor

(Nota: Para todo yo usare mi red).

1er Paso Creación de la pagina “Phishing” :

Los archivos que tendremos serán los siguientes, los cuales dejare un link

debajo del articulo para que los puedan descargar.

Page 2: Evil Twin Wpa Wpa2

Ahora daré una breve explicación, de cual es la función de cada archivo, no los

describiré todos.

-

-Bueno en primer archivo como vemos en la imagen, es el archivo index, el

cual se encargara de mostrar a la víctima la siguiente imagen en su navegador.

Page 3: Evil Twin Wpa Wpa2

El archivo “savekey”, es la configuración que se encargara de que cuando la

víctima introduzca su clave, quede almacenada en una base de datos MYSQL,

que crearemos mas adelante.

Estos son los archivos de mayor prioridad, los cuales una vez descargados,

Page 4: Evil Twin Wpa Wpa2

deben ser copiando a la ruta “/var/www” que es donde actúa el servidor

Apache.

NOTA: Como ya dije los archivos los dejare en un link debajo del documento.

Bueno y sin mas a la practica.

1er Paso identificación la red a la que suplantaremos:

En este paso lo primero que debemos hacer, es poner nuestra tarjeta wireless en

modo monitor, para ello utilizaremos el comando “airmon-ng start wlan0” y

luego de que este activo, haremos un escaneo de redes con el comando

“airodump-ng mon0” y obtendremos la lista de redes, la cual debemos

seleccionar, a la que se le practique la técnica. Para parar de escanear, pulsamos

“ctrl+c”

De la red seleccionada, solo coger el nombre y el canal.

2º Configuración del “dhcp3” para permitir la conexión del

“Fake AP”:

En este paso crearemos las configuración que tendrá en “FAKE AP”, en la

primera imagen, el primero comando es para crear una copia del archivo que

modificaremos.

La segunda imagen, es la configuración que tendremos que poner, ya que sera

la configuración del “FAKE AP”, donde se indica la puerta de enlace, la

netmask y el rango de ip que tendrán las víctimas que se conecten.

Una vez creado solo tenemos que pulsa “ctrl.+o” para guardarlo.

Page 5: Evil Twin Wpa Wpa2

3er Paso creando el Fake AP:

En este paso como su titulo dice, vamos a crear el “FAKE AP”, para ello lo

primero que debemos hacer, desactivar el modo monitor de nuestra tarjeta, para

volverlo a activar de nuevo

Lo siguiente sera utilizar el comando “airbase-ng –essid “nombre red -c “canal”

con este comando lo que estas haciendo es crear una red, la cual tiene el mismo

nombre y canal que la red legitima.

Y a su vez este mismo comando no esta creando la interfaz “at0” que es la que

utiliza el “FAKE AP”, esta terminal debe permanecer abierta durante todo el

proceso.

Page 6: Evil Twin Wpa Wpa2

4º Paso reglas de “iptables”

En este paso tenemos que crear la configuración de la interfaz “at0”, como

vemos son solo reglas de “iptables” debajo del articulo dejara un link de apoyo

por si queréis conocer mas a fondo iptables, ! Daré una breve explicación ¡

-Los cuatro primero comandos, limpian las reglas del firewall para crearlas de

nuevo

-El quinto indica que el indica la interfaz del salida en este caso la mía wlan0

que es con la que estoy conectado a internet

-El sexto indica que todos los paquetes serán aceptados por la interfaz “at0”

-Y los últimos comando son reglas para permitir las peticiones, en la cual

indicamos el gateway del router al que estamos conectados por internet y

seleccionamos el puerto 80 para la escucha, para saber el gateway, podemos

abrir “wicd gestor de conexiones” y debajo a la izquierda tendremos la ip de

nuestra maquina en mi caso “ 192.168.1.35 ”

Con esto ya tenemos configuradas las reglas de iptables.

NOTA: Recordar poner bien vuestra interfaz y ip correcta, si no todo fallara.

Page 7: Evil Twin Wpa Wpa2

5º Paso iniciar el servido apache y mySQL

En este paso como su nombre indica, vamos a iniciar el servidor Apache y

MYQL

6º Paso Creación de base de datos.

En este paso vamos a crear la base de datos donde se almacenaran las claves

que obtendremos con la pagina de phishing. Lo primero escribiremos el

comando “mysql -u root -p” despues de poner este comando nos pedirá una

password, la cual es “toor” la que trae por defecto Backtrack, la pondremos y

listo.

En la siguiente imagen, lo primero que escribiremos sera “show databases;”,

con este comando veremos las tablas disponibles. El segundo comando, se

Page 8: Evil Twin Wpa Wpa2

puede deducir que es con el que crearemos la base de datos llamada wp2, el

tercer comando es para ver la la base se creo correctamente, el cuarto comando

es con el que seleccionaremos la base “wp2” y el quinto es con el que

crearemos la tabla en la base de datos que almacenara key1 y key2 como en el

archivo sabekey esta configurado en contenido de este comando lleva

VARCHAR, que es para determinar la longitud de los caracteres, y eso es todo

Ahora podemos comprobar de nuevo y ver que todo esta correctamente, no

olvidar luego de cada comando poner “;” si no, no sera correcta la sintaxis.

7º Paso dando los últimos ajustes al Fake ap:

Bueno en este paso daremos los últimos ajustes a la interfaz “at0”.

Con el primer comando lo que hacemos es levantar la red, en segundo comando

, lo que hace es es definir la dirección ip de gateway y la netmask de la red que

configuramos en el archivo dhcpd.conf,el tercer comando lo que hace es añadir

el enroutamiento para la red, el cuarto comando lo que hace es crear un enlace

apuntando a “pid” y el ultimo comando lo que hace es poner en funcionamiento

el dhcp3 y listo Ya hemos terminado.

Page 9: Evil Twin Wpa Wpa2

8º Paso desautentifica al cliente legitimo del ap legitimo.

Bueno, en este paso lo que tenemos que hacer es un desauth al ap legitimo, para

ello hacemos un escaneo de red con el comando “airodump-ng mon0” ya

veremos que están los dos puntos visibles el legitimo y el fake, bueno ahora le

que tenemos que hacer es usar el comando “aireplay-ng -0 0 -a “bssid de ap

legítimo” mon0” haciendo esto estamos desconectando a todos los clientes del

ap legítimos, explico el comando un poco, el “-0 es el ataque para

desutentificar, al cual le añadimos y un 0, este cero es como enviar desauth

infinitos, hasta que no paremos con “ctrl+c no parara del enviar desauth””.

Cuando en la pantalla del airbase-ng, veamos algo como esto, significara que el

cliente se ha conectado a nuestra red, hasta entonces mantener el desauth.

Page 10: Evil Twin Wpa Wpa2

------------------------------------------------------------------------------------------------

Bueno ya está todo listo y el cliente conectado, vamos al PC de la víctima a ver

que es lo que sucede, cuando la víctima intente conectar a la red legitima y vea

que no puede optará por la nuestra ¬ ¬

Page 11: Evil Twin Wpa Wpa2

Bueno como vemos una vez que la victima inicie el navegador, vera lo

siguiente, y hay es cuando yo digo LOLOL XD

Bueno y para personalizar un poco mas cuando introduzca la clave, le aparecerá

esto:

Page 12: Evil Twin Wpa Wpa2

Y una vez haya introducido la contraseña podemos mirar nuestra base de datos.

(Por cierto, el archivo “error” que metimos en el servidor apache sirve para que

la víctima cuando introduzca dos contraseñas diferentes les mande un error y

tenga que escribirla de nuevo).

9º Paso comprobando nuestro logro

Bueno pues lo dicho a comprobar el resultado, para ello escribiremos los

comandos anteriores, y después de seleccionar la tabla, usaremos show tables; y

hay estarán las contraseñas almacenas. Listo

RECOMENDACIÓN : Recomiendo que cuando obtengamos la clave rápidamente cortemos el “FAKE

AP”, para que así la víctima no sospeche.

Page 13: Evil Twin Wpa Wpa2

Y eso es todo espero disfruten y les sirva de ayuda…

-Link pagina utilizada:

http://www.mediafire.com/?ayf334c9k60m92g

-Apoyo sobre el documento:

http://en.wikipedia.org/wiki/Iptables

http://es.wikipedia.org/wiki/MySQL

Salud2s!!! BY: NEXT XPERIA