Está en la página 1de 11

El hostapd nos permite crear la red inalámbrica, aquí es donde vamos a decirle como se

llamará la red inalámbrica, si va a transmitir SSID o no, entre otras cosas.

Ethical hacking III

Nayari Gutierrez
16 DE SEPTIEMBRE DEL 2023
ÍNDICE

1. ENUNCIADO......................................................................................................................2
2. Crear el AP falso...................................................................................................................3
1. ENUNCIADO

Montar un fake AP para poder obtener la contraseña WPA de la red Wireless, puede
usarse un método manual con airbase-ng, o algún script automatizado como airgeddon

Crear el AP falso  50% Obtener la contraseña  50%

Obtener la contraseña  50%


2. Crear el AP falso.

Tarjeta de red modelo: TP-LINK AC600, tiene un chipset RTL8812AU, para usarla como
modo monitor. descargue los drivers de la siguiente dirección:
Git clone https: github.com/aircrack-ng/rtl8812au.git
Una vez instalada la tarjeta, podemos configurar la tarjeta de Wireless en modo
monitor que nos ayudara a capturar y escuchar paquetes que están en el aire.
Usando la suite de airmon-ng start wlan0 configurare la tarjeta en modo monitor.

Figura1. Configuración de interfaz de red Wireless modo monitor.


Primero creo una carpeta que se llame Pandora será el nombre del ap falso y dentro de esta
carpeta estará el archivo dnsmasq.conf .

Comando utilizado:

Mkdir Pandora

Figura 2. Creación de carpeta Pandora

Configuro el archivo: dnsmasq.conf

El dnsmasq se usa para crear un servidor dhcp es decir entregar una dirección ip a las
maquinas que se conecten contra la red falsa.

Figura3. Configuracion de parámetros de hostadp.config

Figura 4. Visualización del archivo hostapd.config


Hostapd Descripción
Interface=wlan0 la interfaz de red es wlan0
Driver=nl80211 Driver genérico
ssid=pandora Nombre que le damos a la red
hw_mode=g Modo g
channel=11 Canal 11
macaddr_acl=0 No le pongo filtrado de MAC
auth_algs=1 No le pongo autentificación (WPA, WP2)
ignore_broadcast_ssid=0 Ignorar el broadcast
Tabla 1. Descripción del archivo Hostapd.conf

Figura 5. Ejecutando hostapd obtenemos en las redes WIFI esta la red Pandora.

Ahora se configura dnsmasq

Figura 6. Configuracion de parámetros de dnsmasq.conf


dnsmasq Descripción
Interface=wlan0 la interfaz de red es wlan0
Dhcp-range=10.0.30, 10.0.0.50 Rango dhcp, usare solo 20 direcciones ip, la
255.255.255.0 12h submascara clase C y el tiempo que va durar
asignada las direcciones: 12 horas
Dhcp-option=3, 10.0.0.1 El 3 es el Gateway la red inalámbrica
Dhcp-option=6,10.0.0.1 La opción 6 es el DNS
Server=8.8.8.8 Servidor DNS para resolver hacia afuera
Log-queries Log de consultas
Log-dhcp Log dhcp
Listen-address=127.0.0.1 Dirección de escucha que es la 127.0.0.1
Tabla 2. Descripción del archivo dnsmasq.conf

Ahora para ejecutar dnsmasq, se debe usar una serien de parámetros para eso hacemos un
dnsmasq --help

Figura7. Opciones de dnsmasq

Comando: dnsmasq -C dnsmasq.conf -d

-C= cual es el archivo de configuración (conf-file=<path>

-d= que no se cree como demonio (no –daemon)

Ahora hay que configurar la interfaz de la tarjeta de Wireless porque haciendo un ifconfig
veremos que no tenemos una dirección ip asignada a dicha tarjeta.
Figura 8. Visualización de la interfaz de red wlan0 sin dirección ip
Otra manera de hacer un apfalso
Figura 9. Configuracion de la interfaz wlan0 con una dirección ip y mascara

Creando el punto de acceso falso con airbase

También podría gustarte