INB COMPUTERS "Honestidad, calidad y profesionalismo"
Un punto de acceso no autorizado es un punto de acceso inalámbrico que se ha instalado en una red segura sin autorización explícita de un administrador de red local , [1] ya sea agregado por un empleado bien intencionado o por un atacante malintencionado.
Para configurar un Rogue AP hace falta un sistema que tenga dos interfaces de red. Uno de ellos será el que facilite la conexión a Internet, y el otro debe ser el interfaz wireless que ofrece el servicio.
En este caso, usaremos un portátil con dos tarjetas wireless, la propia del sistema y un interfaz usb. Además, se ejecutará la distribución Kali (virtualizada) con la que se hará toda la configuración.
El proceso consta de varias partes:
Configurar el interfaz en modo AP: para ello se usan las herramientas de aircrack-ng. Existen dos opciones, configurarla con un nombre estático o responder a todas las peticiones que se produzcan.
Enrutar el tráfico del AP al interfaz de Internet: con iptables se redirige el tráfico para que el AP funcione como puerta de enlace.
Configurar un servidor DHCP: para que cuando un cliente se conecte se le asigne una dirección IP bajo nuestro control.
Configurar un servicio DNS: para que pueda navegar debe tener DNS, en este caso, se puede configurar un servicio DNS en el propio sistema o asignarle un DNS de Internet.
Arrancar las herramientas de monitorización: con las que se harán las capturas de tráfico y credenciales.
Desglose de práctica en http://www.securitybydefault.com/2013/11/montando-un-rogue-ap-con-kali.html
Bonus: scripts
Si ahora mismo estás pensando que esto se puede automatizar con unas cuantas líneas de scripting, estás en lo cierto, pero ya te adelanto que no serás el primero, ni el segundo en hacerlo.
Todo el proceso explicado aquí está disponible en paquetes, como por ejemplo easy-creds o pwnstar, que además incluyen otras utilidades y opciones muy interesantes, como son:
Automatizar todo el proceso y ficheros de configuración.
Actualizar y compilar las herramientas necesarias.
Montar ambos tipos de puntos de acceso.
Arrancar la suite dsniff (urlsnarf) y ettercap.
Llevar a cabo ataques de FreeRadius.
Ejecutar karmetasploit, esto levantará servicios falsos de correo donde los usuarios introducirán sus contraseñas.
Montar un portal cautivo que realmente es un phishing (en Pwnstar).
Usar el punto de acceso para llevarle a un browser_autopwn (Pwnstar).
El resultado final de easy-creds es el que se muestra en la siguiente pantalla: