Professional Documents
Culture Documents
Como obtener una clave WPA/WPA2 de un punto de acceso mediante un Fake AP (red falsa). El ataque consiste en suplantar la identidad de una red, con el fin de que los clientes del AP legitimo, se conecten a nuestro FAKE AP para as poder conseguir la clave WPA mediante una pgina de phishing que alojaremos en un servidor, en este caso Apache. Los requisitos para esta tcnica sern los siguientes : 1 -Backtrack 5, el sistema que utilizaremos. Dentro del cual debemos tener instalado dhcp3,sudo apt-get install dhcp3 indispensable para configurar el FAKE AP. 2 -Estar conectado a una red ya sea por cable o por wireless. 3 -Disponer de una tarjeta wireless compatible con el modo monitor
Ahora dar una breve explicacin, de cual es la funcin de cada archivo, no los describir todos.
-Bueno en primer archivo como vemos en la imagen, es el archivo index, el cual se encargara de mostrar a la vctima la siguiente imagen en su navegador.
El archivo savekey, es la configuracin que se encargara de que cuando la vctima introduzca su clave, quede almacenada en una base de datos MYSQL, que crearemos mas adelante.
Estos son los archivos de mayor prioridad, los cuales una vez descargados,
deben ser copiando a la ruta /var/www que es donde acta el servidor Apache.
NOTA: Como ya dije los archivos los dejare en un link debajo del documento. Bueno y sin mas a la practica.
La segunda imagen, es la configuracin que tendremos que poner, ya que sera la configuracin del FAKE AP, donde se indica la puerta de enlace, la netmask y el rango de ip que tendrn las vctimas que se conecten. Una vez creado solo tenemos que pulsa ctrl.+o para guardarlo.
En la siguiente imagen, lo primero que escribiremos sera show databases;, con este comando veremos las tablas disponibles. El segundo comando, se
puede deducir que es con el que crearemos la base de datos llamada wp2, el tercer comando es para ver la la base se creo correctamente, el cuarto comando es con el que seleccionaremos la base wp2 y el quinto es con el que crearemos la tabla en la base de datos que almacenara key1 y key2 como en el archivo sabekey esta configurado en contenido de este comando lleva VARCHAR, que es para determinar la longitud de los caracteres, y eso es todo Ahora podemos comprobar de nuevo y ver que todo esta correctamente, no olvidar luego de cada comando poner ; si no, no sera correcta la sintaxis.
Cuando en la pantalla del airbase-ng, veamos algo como esto, significara que el cliente se ha conectado a nuestra red, hasta entonces mantener el desauth.
-----------------------------------------------------------------------------------------------Bueno ya est todo listo y el cliente conectado, vamos al PC de la vctima a ver que es lo que sucede, cuando la vctima intente conectar a la red legitima y vea que no puede optar por la nuestra
Bueno como vemos una vez que la victima inicie el navegador, vera lo siguiente, y hay es cuando yo digo LOLOL XD
Bueno y para personalizar un poco mas cuando introduzca la clave, le aparecer esto:
Y una vez haya introducido la contrasea podemos mirar nuestra base de datos. (Por cierto, el archivo error que metimos en el servidor apache sirve para que la vctima cuando introduzca dos contraseas diferentes les mande un error y tenga que escribirla de nuevo).
RECOMENDACIN :
Recomiendo que cuando obtengamos la clave rpidamente cortemos el FAKE AP, para que as la vctima no sospeche.