real time web analytics

Evil Twin Attack con Airgeddon en Kali Linux

Las conexiones Wi-Fi están en todas partes, en el hogar, la escuela, la oficina, la cafetería, el aeropuerto, el hotel, los restaurantes y muchos otros lugares. Algunos de los Wi-Fi están protegidos y otros están abiertos al público. Como hacker, a veces puede preguntarse cuál es la contraseña de ese Wi-Fi protegido, ¿no es así?

Hay dos métodos para lograr su objetivo. Ya sea descifrando el protocolo de enlace WPA capturado que se basa en un archivo de lista de palabras, o configurando un ataque Evil Twin que solo requiere algo de tiempo hasta que un cliente nos da la contraseña. ¿Cuál es el ataque más confiable y eficiente entre ambos? Por supuesto, el ataque Evil Twin, ¿verdad? De hecho, es muy fácil configurar un ataque Evil Twin con Kali Linux hoy.

Aprenderemos los siguientes temas en detalle:

  • Captura de protocolo de enlace WPA/WPA2
  • punto de acceso falso
  • Ataque de desautorización
  • Ataque de portal cautivo

Ataque gemelo malvado

El ataque Evil Twin es una combinación de varios ataques inalámbricos, que incluyen un punto de acceso falso, un ataque de desautorización o interferencia inalámbrica, un ataque de portal cautivo y descifrar una contraseña WPA/WPA2. muy complicado no? Pero no te preocupes, podemos hacer un ataque gemelo malvado en Kali Linux usando Airgeddon.

fluxión vs. Airgeddon

Hay dos herramientas más populares relacionadas con los ataques Evil Twin, son Fluxion y Airgeddon. Al escribir este tutorial he probado ambos. Los comparé. No encontré suerte al usar Fluxion, el AP falso, el servidor DHCP y el servidor DNS son lentos, muy lentos. Y también, Fluxion hizo tantas preguntas que en realidad podrían acortarse. Por el contrario, me impresionó mucho el rendimiento general de Airgeddon. Realmente recomiendo Airgeddon en lugar de Fluxion, por ahora. Hasta que tal vez el desarrollador realice una mejora en el rendimiento de Fluxion que podría superar a Airgeddon.

Ataque Evil Twin usando Airgeddon en Kali Linux

El término más simple que podría explicarles Airgeddon es una herramienta de código abierto que se usa para piratear una contraseña de Wi-Fi usando ataques Evil Twin, y he mencionado anteriormente que un ataque Evil Twin usa tantos métodos de ataque a la vez. Te contaré uno por uno de esos ataques a medida que avanzamos.

Tarjeta inalámbrica para ataque Evil Twin

Asegúrese de que su tarjeta inalámbrica admita el modo de monitor, el modo de inyección y también la interfaz virtual. En este tutorial, estoy usando un adaptador Wi-Fi USB externo TP-Link TL-WN722N versión 1. Tenga cuidado al elegir este modelo. TP-Link TL-WN722N versión 1 utiliza un conjunto de chips Qualcomm Atheros, no solo es compatible con el modo de monitor e inyección, sino que también es compatible con una interfaz virtual. Lo cual se requiere para hacer un ataque Evil Twin.

Mientras que la versión superior, v2 y v3, utiliza el conjunto de chips Realtek. Con la instalación de algunos controladores, el conjunto de chips Realtek en este modelo (v2 y v3) solo admite los modos de monitor e inyección. No funcionará en un ataque Evil Twin porque no admite una interfaz virtual. Obtenga más información sobre las tarjetas y el conjunto de chips recomendados en la página de Airgeddon GitHub en

Instalar Airgeddon en Kali Linux

Airgeddon no está preinstalado en Kali Linux. Puede descargar el proyecto Airgeddon en GitHub en La forma más sencilla de descargar cualquier cosa desde GitHub es clonando el proyecto en nuestro Kali Linux usando el comando git clone.

clonar clonar https://github.com/v1s1t0r1sh3r3/airgeddon

Una vez que se descargan los archivos de Airgeddon, cambie el directorio a su carpeta.

Dentro de un directorio Airgeddon, verá un archivo bash llamado Airgeddon.sh. Ejecute ese archivo con un sudo en la terminal Kali Linux escribiendo:

Primero verificará las dependencias, cuando falten dependencias, Airgeddon instalará automáticamente el paquete, si no, instálelo usted mismo. Disfruta de tu tiempo y tómate una taza de café.

Cómo usar Airgeddon en Kali Linux

Airgeddon está diseñado para ser una herramienta semiautomática; no se nos da una opción de argumentos para ejecutarlo. Sin embargo, seremos guiados secuencialmente en cada paso de la configuración. Supongo que ya no tiene ningún problema de dependencias faltantes. Ejecute Airgeddon en la terminal Kali Linux con sudo, nuevamente.

Lo primero que se le pedirá que seleccione es su interfaz inalámbrica.

Luego, asegúrese de que su interfaz esté en modo monitor. Si no, seleccione la opción 2 para poner su interfaz en modo monitor.

El nombre de su interfaz se cambiará en modo monitor, ahora tiene el sufijo ‘mon’. Este formato de nombres ayuda a decirnos que la interfaz está en modo monitor.

Luego, todavía en el menú principal. Seleccione la opción 7 Para configurar un Ataque del gemelo malvado.

Luego, seleccione la opción 9 para activar el portal cautivo.

Luego, Airgeddon lanzará una exploración de objetivos, escaneará los puntos de acceso inalámbricos circundantes usando airodump-ng.

Una vez que su punto de acceso de destino esté en la lista, finalice la ventana xterm.

Desde la exploración de objetivos anterior, airgeddon enumerará el punto de acceso capturado. Seleccione su punto de acceso de destino y tenga en cuenta que el texto en color indica que el punto de acceso tiene un cliente conectado.

Luego, se le pedirá que elija el Ataque de desautorización método. La desasociación amok usando mdk4 (la última versión ahora es mdk5) es más agresiva y puede dañar su tarjeta de interfaz. Pero recomiendo usar aireplay-ng, opción número 2.

Después de eso, inmediatamente, Airgeddon lanzará una ventana xterm para capturar el protocolo de enlace, mientras que se genera otra ventana xterm al ejecutar un ataque De-auth. Estas ventanas xterm se cerrarán una vez que haya capturado con éxito el protocolo de enlace WPA.

Después de eso, se le pedirán varias cosas, como elegir la ubicación o la ruta para almacenar el protocolo de enlace WPA capturado y el informe de resultados cuando el ataque tenga éxito. No haga que esto le lleve su tiempo, simplemente presione Entrar para confirmar la configuración predeterminada y airgeddon lo administrará por usted.
Luego, el último paso es elegir el idioma de su portal cautivo. Si su idioma no aparece en la lista, simplemente elija inglés.

Finalmente, Airgeddon lanzará los ataques Evil Twin. Generará varias ventanas xterm para manejar servicios como:

punto de acceso falso

Servidor DHCP

Servidor web, utilizado para Portal cautivo

servidor DNS

Ataque de desautorización usando aireplay-ng

Y el panel de controlesta ventana le dirá cualquier información.

Del lado del cliente o víctima, verán que hay dos puntos de acceso, que tienen el mismo nombre. Pero el original está protegido, mientras que el punto de acceso falso está abierto.

Debido al ataque de desautorización que lanzamos anteriormente, el cliente víctima se desconectará del punto de acceso original y no podrá volver a conectarse a él. En su lugar, intentarán conectarse a nuestro punto de acceso falso.

Una vez que el cliente-víctima esté conectado a nuestro punto de acceso falso, será redirigido automáticamente para abrir su navegador accediendo a nuestra página de Portal cautivo como se muestra en la figura a continuación. El portal cautivo le pedirá la contraseña de Wi-Fi.

Cuando el cliente-víctima envió la contraseña, nuestro portal cautivo capturará la contraseña, luego airgeddon descifrará el protocolo de enlace WPA capturado antes, con la contraseña proporcionada por la víctima del cliente.
Si la contraseña coincide con el protocolo de enlace WPA capturado, Airgeddon cerrará el ataque Evil Twin, cerrando todas las ventanas xterm en el paso 11, excepto la ventana del panel de control. La ventana del panel de control mostrará la contraseña, como se muestra a continuación.

Del lado del cliente-víctima, habrá un mensaje diciendo que la contraseña es correcta.

Ahora, puede conectarse al punto de acceso original (AP de destino) con esa contraseña.

RESUMEN

Los ataques Evil Twin son fáciles de configurar, solo necesita una tarjeta inalámbrica adecuada. Que admite, modo de monitor, modo de inyección y una interfaz virtual. Asegúrese de realizar este ataque solo en el entorno que tiene bajo control.

Leave a Comment