Quiero compartir con ustedes una modificación realizada al script airssl, creada por “killadninja” en el 2009 y modificada por G60Jon en el 2010.
Antes que nada asegúrese que KALI cuenta con las siguientes, herramientas:
- ettercap
- sslstrip
- driftnet
- isc-dhcp-server
Nada que un “apt-get install”, pueda solucionar.
Tenga en cuenta que es necesario que Kali cuente con la placa Wireless que será utilizada para el AP Falso.
El objetivo es levantar un Access Point falso, la aplicación “kali-airssl” descifrara las conexiones SSL de los requerimientos de los clientes conectados a nuestro AP.
mkdir –p /usr/share/wireless/airssl
2. Descargamos el archivo “kali-airssl.sh” del sitio:
Este lo guardamos dentro de la carpeta “/usr/share/wireless/airssl”
3. Ejecutamos el script “kali-airssl.sh” y damos los siguientes pasos:
cd /usr/share/wireless/airssl
sh kali-airssl.sh
- Introducimos la IP del Gateway
- Introducimos la Interfaz por donde navega nuestro Kali (eth0, eth1, wlan0,etc).
- Introducimos la Interfaz para el falso Access Point (wlano, wlan1, etc).
- Introducimos el nombre para el ESSID que mostraremos, ejemplo: WifiLibre.
- Presionamos “N” para la pregunta de los complementos de “airbase-ng”.
- Presionamos “N” para la pregunta de los complementos de “ettercap”.
- Presionamos “Y” o “N” si deseamos capturar pantallazos de la víctima.
A partir de este momento observe la ventana que muestra los log del “sslstrip” y una vez los clientes accedan a nuestro AP falso y naveguen por sitios con conexiones seguras, podrá ver las credenciales capturadas.
- Presionamos “Y” en la consola donde se está ejecutando “kali-airssl.sh” para terminar la captura
Que los disfruten.....
ThDJca