Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Rogue Ap PDF
Rogue Ap PDF
ROGUE AP
JAVIER VALLEJO
DANIELA LARA
JORGE ZIGA
GABRIELA RODRIGUEZ
DICIEMBRE 01 DE 2014
ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO
FIE
INTEGRANTES:
GABRIELA RODRIGUEZ 54
JAVIER VALLEJO MOLINA 140
DANIELA KARINA LARA TUZ 162
JORGE LUIS ZIGA MAYORGA 136
NOVENO SEMESTRE
PARALELO A
PERODO ACADMICO:
OCTUBRE 2014 FEBRERO 2015
ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO
FIE
II. INTRODUCCIN:
Un punto de acceso no autorizado es un punto de acceso inalmbrico que ha sido o bien instalado en una red de
empresa segura sin autorizacin explcita de una red local de administrador o ha sido creado para permitir a un hacker
realizar una the-middle man-in-ataque.
Para evitar la instalacin de puntos de acceso no autorizados, las organizaciones pueden instalar sistemas de
prevencin de intrusiones inalmbricas para monitorear el espectro radioelctrico para los puntos de acceso no
autorizados.
III. DESARROLLO:
Tambin conocido como Fake AP, es un punto de acceso que tiene por objetivo que los usuarios se conecten a l
para, una vez dentro, capturar su trfico y con ello, sus credenciales. Tambin se denominan de esta forma a los
puntos de acceso ilegales que se instalan en compaas sin autorizacin de los departamentos y responsables de
sistemas. De esta forma, sirven como punto de entrada y se puedan conectar dispositivos wifi a la red o hacer
intrusiones desde otra ubicacin.
REQUERIMIENTOS:
Para configurar un Rogue AP hace falta un sistema que tenga dos interfaces de red. Uno de ellos ser el que facilite
la conexin a Internet, y el otro debe ser el interfaz wireless que ofrece el servicio.
Se usa una porttil con una tarjeta wireless propia del sistema y una tarjeta LAN Ethernet. Adems, se ejecutar la
distribucin Kali (nativa) con la que se har toda la configuracin.
PASOS:
1. Configurar el interfaz en modo AP: Para ello se usan las herramientas de aircrack-ng. Existen dos
opciones, configurarla con un nombre esttico o responder a todas las peticiones que se produzcan.
2. Enrutar el trfico del AP al interfaz de Internet: Con iptables se redirige el trfico para que el AP funcione
como puerta de enlace.
3. Configurar un servidor DHCP: Para que cuando un cliente se conecte se le asigne una direccin IP bajo
nuestro control.
4. Configurar un servicio DNS: Para que pueda navegar debe tener DNS, en este caso, se puede configurar
un servicio DNS en el propio sistema o asignarle un DNS de Internet.
5. Arrancar las herramientas de monitorizacin: con las que se harn las capturas de trfico y
credenciales.
ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO
FIE
PROCEDIMIENTO:
La utilidad airbase-ng solo responder a las peticiones para un ESSID concreto llamado "FREE", pero esto se puede
modificar de tal forma que todas las consultas que hagan los dispositivos sean respondidas por el punto de acceso.
Para esta otra configuracin airbase se debe ejecutar como en esta otra captura:
ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO
FIE
Se instala el paquete correspondiente (apt-get install isc-dhcp-server) y se arranca con un fichero de configuracin,
tal y como se muestra en esta captura.
ESCUELA SUPERIOR POLITCNICA DEL CHIMBORAZO
FIE
FIE
IV. CONCLUSIONES:
Los Routers Ap son falsos routers Wi-Fi, que recuperan todas las contraseas que pueden y, si pueden.
Intentarn instalar un blackdoor en los ordenadores cliente.
Un punto de acceso vulnerable puede poner en peligro la seguridad de la red inalmbrica. Se dice que un
punto de acceso es vulnerable cuando ste es instalado por un usuario sin el conocimiento o aprobacin
del responsable de la red.
Es una herramienta de gran utilidad que nos permite enriquecer nuestros conocimientos, pero en la realidad
no es tico utilizarla, por lo tanto slo nos permite hacer una prueba de concepto.
V. RECOMENDACIONES:
Realizar un apt-get update y apt-get upgrate antes de configurar el servidor dhcp para poder contar con las
herramientas necesarias y poder cargar.
VI. REFERENCIAS: