Quantcast
Channel: THE HACKING DAY BLOG
Viewing all articles
Browse latest Browse all 217

Fake AP con AirSsl en Kali

$
0
0


Quiero compartir con ustedes una modificación realizada al script airssl, creada por “killadninja” en el 2009 y modificada por G60Jon en el 2010.
 
Las mejoras que hice, es para optimizar el script con el fin de ser funcional en KALI-Linux.
 
Antes que nada asegúrese que KALI cuenta con las siguientes, herramientas:
 
  • ettercap
  • sslstrip
  • driftnet
  • isc-dhcp-server
 
 
Nada que un “apt-get install”, pueda solucionar.
 
Tenga en cuenta que es necesario que Kali cuente con la placa Wireless que será utilizada para el AP Falso.
El objetivo es levantar un Access Point falso, la aplicación “kali-airssl” descifrara las conexiones SSL de los requerimientos de los clientes conectados a nuestro AP.
 
 
1.   Creamos una carpeta llamada “airssl” dentro de las herramientas wireless.

                     mkdir –p /usr/share/wireless/airssl

2.   Descargamos el archivo “kali-airssl.sh” del sitio:
 
 
                    http://www.thehackingday.com/thd/kali-airssl.sh
 
      Este lo guardamos dentro de la carpeta “/usr/share/wireless/airssl”
 
3.   Ejecutamos el script “kali-airssl.sh” y damos los siguientes pasos:
 
                     cd /usr/share/wireless/airssl
                     sh kali-airssl.sh
  • Introducimos la IP del Gateway
  • Introducimos la Interfaz por donde navega nuestro Kali (eth0, eth1, wlan0,etc).
  • Introducimos la Interfaz para el falso Access Point (wlano, wlan1, etc).
  • Introducimos el nombre para el ESSID que mostraremos, ejemplo: WifiLibre.
  • Presionamos “N” para la pregunta de los complementos de “airbase-ng”.
  • Presionamos “N” para la pregunta de los complementos de “ettercap”.
  • Presionamos “Y” o “N” si deseamos capturar pantallazos de la víctima.
A partir de este momento observe la ventana que muestra los log del “sslstrip” y una vez los clientes accedan a nuestro AP falso y naveguen por sitios con conexiones seguras, podrá ver las credenciales capturadas.
  • Presionamos “Y” en la consola donde se está ejecutando “kali-airssl.sh” para terminar la captura
Que los disfruten.....
 
 
ThDJca
 

Viewing all articles
Browse latest Browse all 217