En este post veremos como crear un punto de acceso WiFi falso (FakeAP) que sustituya a otro ya existente clonando su ESSID, su MAC y desautentificando a sus usuarios para provocar que se conecten automáticamente a nuestro FakeAp.
En este caso el punto de acceso víctima será el de un hotel simulado(ironHOTEL) que nos pida credenciales para navegar. El objetivo será robar esas credenciales.

Lo primero tenemos que recabar información sobre el objetivo, para ello nos conectaremos a la red WiFi y vemos que para navegar se nos abre un portal cautivo con este aspecto.



Para simular este punto de acceso necesitaremos clonar este login de la manera más realista posible. Podemos utilizar alguna herramienta automática o bien clonar directamente copiando el cádigo fuente de la página.



Una vez clonado el sitio procederemos a la instalación de una herramienta que automatiza el proceso de creación un punto de acceso y desautentificación de los usuarios.

WIFIPHISER

Es una herramienta sencilla que es muy versátil y tiene muchas funcionalidades que podeis consultar en su página de GitHub.
Su instalación es muy sencilla.



Una vez instalada necesitaremos contar con al menos dos interfaces WiFi, una se utilizará para levantar el punto de acceso y la otra para desauntentificar a los usuarios.
La tarjeta WiFi que levante el punto de acceso debe poder ponerse en modo monitor. Yo usaré una Alfa que son de las más utilizadas para auditorias WiFi.


Preparación del ataque

Para la configuración de nuestro sitio debemos acceder a la carpeta donde se encuentran los páginas que sirve WifiPhiser.

/usr/local/lib/python2.7/dist-packages/wifiphisher-1.4-py2.7.egg/wifiphisher/data/phishing-pages/

Ahora debemos copiar alguna de las páginas ya preparadas para configurar nuestra página clonada. Yo por ejemplo copié la carpeta de oauth-login.
Posteriormente modificaremos las páginas existentes cambiandolas por las clonadas pero manteniendo el archivo de configuracion, el cual podemos modificar a nuestro gusto.
Nuestro formulario debe apuntar a otro html en el que pongamos que ha dado un error de la manera mas confiable posible para no alertar en exceso a las víctimas.
Una vez comprobada nuestra página procederemos al siguiente paso.



Comienzo del ataque

Ahora prodeceremos a iniciar la herramienta WifiPhiser.

wifiphiser -aI wlan1 -eI wlan0 --force-hostapd

El parámetro -aI será nuestra interfaz de red que levantará el punto de acceso y el párametro -eI indicará la interfaz que realizará la desautentificación. *–force-hostapd no es necesario, lo puse por problemas con el programa por defecto que usa WifiPhiser para levantar el punto de acceso

Se ejecutará el programa que es bastante gráfico y solo tendremos que seleccionar el punto de acceso víctima y en la siguiente pestaña bajaremos hasta encontrar la nueva carpeta que añadimos en las páginas de WifiPhiser.



Ahora si vemos las redes WiFi existentes desde la confuguración WiFi de nuestro dispositivo móvil veremos que nuestra red se desconecta unos instantes. En este momento se están enviando paquetes de desautentificación a los usuarios conectados al punto de acceso original. Tardará unos instantes pero veremos como el dispositivo se conecta automáticamente a nuestro punto de acceso falso.



Ahora, nuestra víctima que estaba navegando por Internet será desconectada por nuestros paquetes de desautenticatión y se conectará automáticamente a nuestro FakeAp. Será redireccionado a nuestra página de inicio de sesión falso, pensará que hubo un error en la conexión e intentará acceder de nuevo con sus credenciales. Aunque aparecerá la página de error que creamos, tendremos sus credenciales en nuestra máquina.




Como podemos ver conectarse a un punto de acceso puede ser un peligro real.
Solo se recomienda conectarse a puntos de acceso conocidos

Herramientas:
WifiPhiser

¿Me ayudas a compatirlo?