Crear un Fake AP en muy pocos pasos con Gerix



La herramienta Gerix IT es, básicamente, es una extensión visual de las tradicionales “macchanger”, “aircrack-ng” y otras, que presenta un proceso automatizado de todas estas herramientas. Gerix IT viene incluida en Backtrack 5 pero no está dentro de Backtrack 4. Por lo tanto los usuarios de Backtrack 5 deberán ir al punto 2 del tutorial, mientras que pero los usuarios de la versión 4 deberán comenzar por el principio:

1) Descargar Gerix wifi cracker

Para descargar Gerix wifi cracker ng r20, se puede hacer desde https://github.com/TigerSecurity/gerix-wifi-cracker
NOTA: para que no de el error de que no se pudo encontrar el “module qt” se deberá instalar el paquete “python-qt3”, y para eso se abre un terminal y se escribe lo siguiente:
apt-get install python-qt3

2) Ejecutar Gerix wifi cracker


Backtrack 4:

Para correr Gerix wifi cracker ng r20 mediante un terminal, se deberá escribir lo siguiente:
sudo python /home/user/gerix-wifi-cracker-ng-r20/gerix.py

Backtrack 5:

El programa se encuentra en: Applications > BackTrack > Exploitation Tools > Wireless Exploitation > WLAN Exploitation > gerix-wifi-cracker-ng como se puede apreciar en la siguiente imagen.


3) Configurar Gerix wifi cracker

Para configurar la herramienta se deberá hacer clic en Configuration. En esta pantalla lo primero que se hará es habilitar el modo monitor. Para ello se deberá pulsar en Enable/Disable Monitor Mode (ver siguiente imagen), y se podrá observar que aparece otra interfaz llamada mon0, y esa será la placa monitor.


NOTA: En caso de que no aparezca ninguna interface, se deberá estar seguro de que la placa esté correctamente conectada y funcionando (mediante ifconfig e iwconfig).Luego se deberá pulsar el botón Reload wireless interfaces

Una vez que esté el modo monitor activado, como una medida adicional de seguridad se podrá cambiar la MAC Address de la “nueva placa”. Para ello se seleccionará la interface mon0 y luego el botón Set random MAC address. En la siguiente imagen se puede observar que ha cambiado la MAC address de mon0.


4) Crear Fake AP

Para crear el falso access point, se deberá acceder a la pestaña Fake AP. Dentro de ella deberemos configurar las siguientes opciones:
  • Access point ESSID: Es el nombre que va a llevar la red, la cual verán las víctimas cuando deban seleccionar a que red se quieren conectar.
  • Access point channel: Corresponde al canal en el que se quiere montar la red.
  • Cryptography tags: Se selecciona el sistema de cifrado que se querrá utilizar en la red que se montará: WEP, None (si se desea que la red sea abierta), WPA y WPA2.
  • Key in Hex: Está será la clave que utilizará la red para establecer la conexión. Si se desea que la red sea abierta, se deberá dejar en blanco este campo.
  • WPA/WPA2 types: Es el sistema de cifrado que se utilizará en los paquetes transaccionados a través de la red. Lógicamente que si se desea crear una red abierta (sin contraseña), no se deberá darle importancia a esta opción.
  • AdHoc mode: Esta opción es para crear una red sin necesidad de usar dispositivos adicionales como routers o puntos de acceso, sino usando las tarjetas inalámbricas que tengan instaladas los propios equipos.
  • Hidden SSID: Con esta opción lo que se puede establecer es esconder el nombre de la red, por lo tanto cuando un cliente haga un escaneo de las redes que hay a su alcance, no verá la red que se esta creando.
  • Disable broadcast probes: Seleccionando esta opción, la red no contestará ante las emisiones broadcast.
  • Respond to all probes: Seleccionando esta opción, la red contestará ante todas las emisiones recibidas.En la siguiente imagen se muestra una configuración para la creación de una red abierta (sin clave de autenticación).



  • 4) Activar la red creada

    Para finalizar de lanzar la red, se deberá pulsar sobre el botón Start Fake Access Point. Esto hará que se ejecuten los comandos apropiados para lanzar la red.


    5) Verificar la red creada

    Para comprobar que la red ha sido creada con éxito, se usará otra maquina (o la misma con otra placa de red wifi) para escanear las redes activas, y se podrá ver que la misma se creó con éxito.


    6) Instalar y configurar dhcp3-server

    Para instalar dhcp3-server y poder brindar a cada cliente que se conecte una IP y toda la configuración necesaria de la red de forma automatizada, se deberá ejecutar la siguiente sintaxis:
    apt-get install dhcp3-server
    Luego, para configurar el servidor DHCP se deberá modificar el archivo /etc/dhcp3/dhcpd.conf, pero antes de realizarlo es aconsejable crear un backup de dicho archivo, y se puede hacer de la siguiente manera:
    mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup
    El nuevo contenido del dhcp.conf para que contenga un rango de IPs de clase C, deberá contener lo siguiente:
    ddns-update-style ad-hoc;
    default-lease-time 600;
    max-lease-time 7200;
    subnet 192.168.2.128 netmask 255.255.255.128 {
    option subnet-mask 255.255.255.128;
    option broadcast-address 192.168.2.255;
    option routers 192.168.2.129;
    option domain-name-servers 8.8.8.8;
    range 192.168.2.130 192.168.2.140;
    }
    La explicación de la configuración anterior es la siguiente:
  • ddns-update-style: El modo de conexión será ad-hoc
  • default-lease-time: Si el cliente no ha solicitado un intervalo de tiempo específico, la concesión de la dirección IP por defecto será de 600 segundos
  • max-lease-time: De lo contrario a lo anterior, el máximo (permitido) de concesión de IP será de 7200 segundos.
  • subnet: La subred será 192.168.2.128
  • netmask: La máscara de subred será 255.255.255.128
  • option subnet-mask: El servidor aconsejará al cliente que use la máscara de red 255.255.255.128
  • option broadcast-address: El servidor aconsejará al cliente que use la dirección de broadcast 192.168.2.255
  • option routers: El servidor aconsejará al cliente que use la dirección de gateway 192.168.2.129
  • option domain-name-servers: El servidor aconsejará al cliente que use la dirección de DNS 8.8.8.8. Lógicamente acá se podrá poner otro valor si es que se instala algún servidor de DNS en el equipo.
  • range: El servidor entregará 10 direcciones IP, las cuales irán desde la 192.168.2.130 hasta la 192.168.2.140. Si se desea agregar otro rango diferente (por ejemplo desde 192.168.2.200 hasta la 192.168.2.220), se deberá poner una nueva línea debajo con el comando range y los valores deseados.

  • 7) Crear una interfaz virtual

    Se deberá crear una interfaz virtual, a la cual se le dará el nombre at0. Para realizarlo, se deberá ejecutar la siguiente acción:
    ifconfig at0 up
    Luego, se deberá configurar la nueva interfaz at0 para ir junto con el servidor DHCP:
    ifconfig at0 192.168.2.129 netmask 255.255.255.128
    Como se puede notar, la dirección 192.168.2.129 es la que se había configurado como la dirección de gateway y la dirección 255.255.255.128 se había configurado como la dirección de subred en el punto 6 de este artículo. Luego se deberá crear una ruta y se hará con el siguiente comando:
    route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129
    Para recordar, los valores que se establecieron son los siguientes:
    • 192.168.2.128: La primer IP reservada para la red
    • 255.255.255.128: La subred, la cual es /25
    • 192.168.2.129: El gateway

    8) Finalizar la configuración del servidor DHCP

    Para terminar de configurar el servidor DHCP, se deberá apuntar la nueva configuración de dhcpd.conf al dhcp3-server y especificar la interfaz at0. Esto se hará de la siguiente manera:

    En Backtrack 4:

    dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0

    En Backtrack 5:

    En el archivo /etc/default/dhcp3-server simplemente añadir la línea INTERFACES="at0"

    9) Iniciar el servidor DHCP

    Para iniciar el servidor DHCP, se deberá ejecutar el siguiente comando:
    /etc/init.d/dhcp3-server start
    Luego se deberá ejecutar los siguientes comandos para eliminar todas las tablas IP y establecer la configuración de las nuevas tablas:
    iptables --flush
    iptables --table nat --flush
    iptables --delete-chain
    iptables --table nat --delete-chain
    iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
    iptables --append FORWARD --in-interface at0 -j ACCEPT
    echo 1 > /proc/sys/net/ipv4/ip_forward
    Se debe tener en cuenta que en la quinta línea, donde dice --out-interface eth0 se debe poner la interfaz con la cual el terminal anfitrión (en el que se está configurando todo) sale a internet. Por lo general los equipos salen con la interfaz eth0 (por eso se utiliza esa en el ejemplo), pero si no lo es, se deberá incluir la correspondiente. A modo de consejo si es que se quiere utilizar varias veces los comandos anteriormente citados, se pueden copiar los mismos en un documento con extensión .sh y luego ejecutarlo. El siguiente es un ejemplo del archivo batch basado en los comandos anteriores:
    iptables –flush && iptables --table nat –flush && iptables --delete-chain && iptables --table nat --delete-chain && iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE && iptables --append FORWARD --in-interface at0 -j ACCEPT && echo 1 > /proc/sys/net/ipv4/ip_forward

    10) Escanear el tráfico de la red creada

    Para escanear el tráfico de la red que se acaba de crear y ver todo lo que pasa por ella (obviamente todo lo que sean protocolos no cifrados o información en texto plano), se podrá utilizar un scanner de red. En este tutorial se utilizará Wireshark. Una vez abierto el Wireshark, se deberá escoger la placa utilizada para la red, que en este caso ha sido mon0.


    Cuando empiece a capturar tráfico, se podrán ver muchos paquetes del tipo beacon. Esos paquetes son "señales", como los faros, para anunciar la existencia de la red y que todas las estaciones que estén en el rango sepan cuales access point están disponibles.


    Como esos paquetes no contienen información relevante, se utilizará un filtro para no visualizarlos, y el mismo será el que se ve a continuación:
    wlan.fc.type_subtype != 0x08
    Luego se estará a la expectativa de que alguna persona se conecte a la red que se acaba de crear para poder ver todo el tráfico que ella envíe o reciba, y mediante los filtros de Wireshark se podrá obtener información valiosa. Entonces, ahora que la gente se conecta a un access point creado manualmente, no es necesario hacer un envenenamiento ARP, ya que desde ahora el terminal configurado se ha convertido en el router para los clientes. Como adicional y futura línea de investigación, se podrá crear un servidor DNS y con el mismo se podrá no solo ver la información que los clientes soliciten, sino que también se podrá modificar la información que los sitios le devuelvan al cliente (incluyendo código HTML creado específicamente) y hasta redireccionar determinadas peticiones hacia sitios que se deseen, lógicamente adaptados para solicitarle a la persona información adicional, pero eso queda para un futuro post.

    Referencias y mas información:

    https://help.ubuntu.com/community/dhcp3-server - dhcp3-server - Community Ubuntu Documentation
    http://teh-geek.com/?p=512 - Access Point BackTrack 5

    Entradas populares de este blog

    Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

    Cómo extraer el handshake WPA/WPA2 de archivos de captura grandes

    HTTP Fingerprinting