Crear un Fake AP en muy pocos pasos con Gerix

1) Descargar Gerix wifi cracker
Para descargar Gerix wifi cracker ng r20, se puede hacer desde https://github.com/TigerSecurity/gerix-wifi-crackerNOTA: para que no de el error de que no se pudo encontrar el “module qt” se deberá instalar el paquete “python-qt3”, y para eso se abre un terminal y se escribe lo siguiente:
apt-get install python-qt3
2) Ejecutar Gerix wifi cracker
Backtrack 4:
Para correr Gerix wifi cracker ng r20 mediante un terminal, se deberá escribir lo siguiente:sudo python /home/user/gerix-wifi-cracker-ng-r20/gerix.py
Backtrack 5:
El programa se encuentra en: Applications > BackTrack > Exploitation Tools > Wireless Exploitation > WLAN Exploitation > gerix-wifi-cracker-ng como se puede apreciar en la siguiente imagen.
3) Configurar Gerix wifi cracker
Para configurar la herramienta se deberá hacer clic en Configuration. En esta pantalla lo primero que se hará es habilitar el modo monitor. Para ello se deberá pulsar en Enable/Disable Monitor Mode (ver siguiente imagen), y se podrá observar que aparece otra interfaz llamada mon0, y esa será la placa monitor.
NOTA: En caso de que no aparezca ninguna interface, se deberá estar seguro de que la placa esté correctamente conectada y funcionando (mediante ifconfig e iwconfig).Luego se deberá pulsar el botón Reload wireless interfaces
Una vez que esté el modo monitor activado, como una medida adicional de seguridad se podrá cambiar la MAC Address de la “nueva placa”. Para ello se seleccionará la interface mon0 y luego el botón Set random MAC address. En la siguiente imagen se puede observar que ha cambiado la MAC address de mon0.

4) Crear Fake AP
Para crear el falso access point, se deberá acceder a la pestaña Fake AP. Dentro de ella deberemos configurar las siguientes opciones:
4) Activar la red creada
Para finalizar de lanzar la red, se deberá pulsar sobre el botón Start Fake Access Point. Esto hará que se ejecuten los comandos apropiados para lanzar la red.
5) Verificar la red creada
Para comprobar que la red ha sido creada con éxito, se usará otra maquina (o la misma con otra placa de red wifi) para escanear las redes activas, y se podrá ver que la misma se creó con éxito.
6) Instalar y configurar dhcp3-server
Para instalar dhcp3-server y poder brindar a cada cliente que se conecte una IP y toda la configuración necesaria de la red de forma automatizada, se deberá ejecutar la siguiente sintaxis:apt-get install dhcp3-serverLuego, para configurar el servidor DHCP se deberá modificar el archivo /etc/dhcp3/dhcpd.conf, pero antes de realizarlo es aconsejable crear un backup de dicho archivo, y se puede hacer de la siguiente manera:
mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backupEl nuevo contenido del dhcp.conf para que contenga un rango de IPs de clase C, deberá contener lo siguiente:
La explicación de la configuración anterior es la siguiente:ddns-update-style ad-hoc; default-lease-time 600; max-lease-time 7200; subnet 192.168.2.128 netmask 255.255.255.128 { option subnet-mask 255.255.255.128; option broadcast-address 192.168.2.255; option routers 192.168.2.129; option domain-name-servers 8.8.8.8; range 192.168.2.130 192.168.2.140; }
7) Crear una interfaz virtual
Se deberá crear una interfaz virtual, a la cual se le dará el nombre at0. Para realizarlo, se deberá ejecutar la siguiente acción:ifconfig at0 up
Luego, se deberá configurar la nueva interfaz at0 para ir junto con el servidor DHCP:
Como se puede notar, la dirección 192.168.2.129 es la que se había configurado como la dirección de gateway y la dirección 255.255.255.128 se había configurado como la dirección de subred en el punto 6 de este artículo. Luego se deberá crear una ruta y se hará con el siguiente comando:ifconfig at0 192.168.2.129 netmask 255.255.255.128
Para recordar, los valores que se establecieron son los siguientes:route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129
- 192.168.2.128: La primer IP reservada para la red
- 255.255.255.128: La subred, la cual es /25
- 192.168.2.129: El gateway
8) Finalizar la configuración del servidor DHCP
Para terminar de configurar el servidor DHCP, se deberá apuntar la nueva configuración de dhcpd.conf al dhcp3-server y especificar la interfaz at0. Esto se hará de la siguiente manera:En Backtrack 4:
dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0
En Backtrack 5:
En el archivo /etc/default/dhcp3-server simplemente añadir la línea INTERFACES="at0"
9) Iniciar el servidor DHCP
Para iniciar el servidor DHCP, se deberá ejecutar el siguiente comando:/etc/init.d/dhcp3-server startLuego se deberá ejecutar los siguientes comandos para eliminar todas las tablas IP y establecer la configuración de las nuevas tablas:
Se debe tener en cuenta que en la quinta línea, donde dice --out-interface eth0 se debe poner la interfaz con la cual el terminal anfitrión (en el que se está configurando todo) sale a internet. Por lo general los equipos salen con la interfaz eth0 (por eso se utiliza esa en el ejemplo), pero si no lo es, se deberá incluir la correspondiente. A modo de consejo si es que se quiere utilizar varias veces los comandos anteriormente citados, se pueden copiar los mismos en un documento con extensión .sh y luego ejecutarlo. El siguiente es un ejemplo del archivo batch basado en los comandos anteriores:iptables --flush iptables --table nat --flush iptables --delete-chain iptables --table nat --delete-chain iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface at0 -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward
iptables –flush && iptables --table nat –flush && iptables --delete-chain && iptables --table nat --delete-chain && iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE && iptables --append FORWARD --in-interface at0 -j ACCEPT && echo 1 > /proc/sys/net/ipv4/ip_forward
10) Escanear el tráfico de la red creada
Para escanear el tráfico de la red que se acaba de crear y ver todo lo que pasa por ella (obviamente todo lo que sean protocolos no cifrados o información en texto plano), se podrá utilizar un scanner de red. En este tutorial se utilizará Wireshark. Una vez abierto el Wireshark, se deberá escoger la placa utilizada para la red, que en este caso ha sido mon0.
Cuando empiece a capturar tráfico, se podrán ver muchos paquetes del tipo beacon. Esos paquetes son "señales", como los faros, para anunciar la existencia de la red y que todas las estaciones que estén en el rango sepan cuales access point están disponibles.

Como esos paquetes no contienen información relevante, se utilizará un filtro para no visualizarlos, y el mismo será el que se ve a continuación:
Luego se estará a la expectativa de que alguna persona se conecte a la red que se acaba de crear para poder ver todo el tráfico que ella envíe o reciba, y mediante los filtros de Wireshark se podrá obtener información valiosa. Entonces, ahora que la gente se conecta a un access point creado manualmente, no es necesario hacer un envenenamiento ARP, ya que desde ahora el terminal configurado se ha convertido en el router para los clientes. Como adicional y futura línea de investigación, se podrá crear un servidor DNS y con el mismo se podrá no solo ver la información que los clientes soliciten, sino que también se podrá modificar la información que los sitios le devuelvan al cliente (incluyendo código HTML creado específicamente) y hasta redireccionar determinadas peticiones hacia sitios que se deseen, lógicamente adaptados para solicitarle a la persona información adicional, pero eso queda para un futuro post.wlan.fc.type_subtype != 0x08
Referencias y mas información:
https://help.ubuntu.com/community/dhcp3-server - dhcp3-server - Community Ubuntu Documentation
http://teh-geek.com/?p=512 - Access Point BackTrack 5
Buenas!
ResponderEliminarTengo que contaros dos cosas, la primera que he hecho una prueba de concepto acerca del "Fake AP" y he conseguido hacerlo funcionar exitosamene. Exelente post, bravo!
Y la segunda es que el para indicar el interfaz al servidor dhcp3-server en el comando "dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0" no funciona porque dhcp3-server utiliza en este caso,backtrack 5 basado en ubuntu, el fichero "/etc/default/dhcp3-server" ahí simplemente añadir dentro del fichero en INTERFACES="at0"
Eso es todo espero que alguien actualice la web que está superbien! UN SALUDO!!
una pregunta, acabo de leerlo y entiendo lo que haces, pero si yo quiero conectarme a una aplicacion en internet que permite una sola conexion por ip, podria conectarme varias veces desde la misma pc?
ResponderEliminarHola Jonathan Aste,
EliminarCreo que la pregunta excede el alcance del post, pero a priori, creo que eso es muy relativo y depende de la aplicación. Puede que la misma acepte o no conexiones simultáneas provenientes de la misma IP.
el fake ap no me da salida a internet, asigna bien las ip, pero no consigo tener internet desde otro pc, en el fake ap si tengo, e puesto eth0 y he probado con wlan0 tambien y nada. Agradeceria la ayuda
ResponderEliminarHola estimado,
Eliminar¿Te has asegurado que en la línea "iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUE" donde dice "eth0" esté la interfáz correcta por la cual el equipo anfitrión tiene salida a internet?
Una mala configuración en ese parámetro hará que tu equipo no tenga salida a Internet.
Espero tu respuesta.
Saludos!
Hola tienes idea de porque no puedo crear la interfaz at0 ??
ResponderEliminarEstimado Jonathan H.A,
Eliminar¿Podrías dar mas detalles acerca de porqué no la podes crear?
Con tan pocos datos es casi imposible ayudarte
Cuando hago un ifconfig "interfaz virutal" up me sale esto:
ResponderEliminarERROR while getting interface flags: No such device
Es una notebook, en el archivo /etc/network/interfaces me sale esto:
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
auto eth1
iface eth1 inet dhcp
auto eth2
iface eth2 inet dhcp
auto ath0
iface ath0 inet dhcp
auto wlan0
iface wlan0 inet dhcp
El at0 debe ser generado por el Gerix (que utiliza airbase).
EliminarComproba que tengas el Fake AP levantado correctamente antes de levantar la interface at0
Gracias ya me salio (solo que tuve que seguir lo que dice en bro de arriba "/etc/default/dhcp3-server" ahí simplemente añadir dentro del fichero en INTERFACES="at0") por cierto cada vez que entro a tu blog me salta el antivirus creo que tiene que ver con esto.
ResponderEliminarSaludos y gracias nuevamente
***input type='hidden' value='http://www.csirtuni.org/favicon.ico'***
Estimado,
EliminarHe puesto la aclaración sobre el archivo "/etc/default/dhcp3-server" en Backtrack 5.
Con respecto al antivirus, el mismo tira una alerta debido a que en el panel de la derecha se incluye contenido de los blogs que leo y, aparentemente, hay algun problema con la URL 'http://www.csirtuni.org/favicon.ico', pero ya saqué ese blog de la lista.
Me alegro mucho que hayas podido configurar tu Fake AP correctamente.
Saludos!
Puedo crear 20 redes fake ap al mismo tiempo??
ResponderEliminarHola Pekoro,
EliminarPodrás crear tantos falsos access points falsos como tarjetas de red tengas disponible para ello ya que cada placa de red puede levantar un sólo access point.
Hola de nuevo, disculpa amigo al hacer todo lo que indicas en este post y durante el proceso no me marco ningún error, me crea el fake ap y todo bien, pero ya cuando intento conectarme a la wifi simulado me dice que no se puede conectar a esta red. Sabes a que se deba este problema?
Eliminar