En este manual se va a explicar como se crea un punto de acceso falso con dns, dhcp, etc En primer lugar se necesitará una interfaz en modo monitor, utilizando airmon-ng (por ejemplo). Luego se tendra que instalar un servidor DHCP, con una configuración simple. De esta forma conseguimos que el cliente se conecte sin necesidad de configurar su tarjeta de red, es decir de forma automática. Aqui tenemos los diferentes paquetes que podemos usar para crear un servidor DHCP
apt-cache search dhcp | grep -i server bootp - server for the bootp protocol with DHCP support udhcpd - Provides the busybox DHCP server implementation dhcp-probe - network DHCP or BootP server discover dhis-server - Dynamic Host Information System - server dnsmasq-base - A small caching DNS proxy and DHCP/TFTP server dnsmasq - A small caching DNS proxy and DHCP/TFTP server gadmintools - GTK+ server administration tools (meta-package) dhcp3-server - ISC DHCP server (transitional package) isc-dhcp-server-dbg - ISC DHCP server for automatic IP address assignment (debug) isc-dhcp-server-ldap - DHCP server able to use LDAP as backend isc-dhcp-server - ISC DHCP server for automatic IP address assignment ltsp-server-standalone - complete LTSP server environment python-pydhcplib - Python DHCP client/server library resolvconf - name server information handler wide-dhcpv6-server - DHCPv6 server for automatic IPv6 hosts configuration dibbler-server - Servidor de DHCPv6 adaptable
Una vez instalado, si solo queremos usarlo para casos puntuales y evitar que esté siempre corriendo:
sudo update-rc.d -f isc-dhcp-server remove
La configuración que vamos a usar para el DHCP es la siguiente:
ddns-update-style none; ignore client-updates; # ignoramos peticiones de actualizacion DDNS de los clientes authoritative; # servidor maestro de dhcp default-lease-time 86400; # 24 horas (tiempo de “vida” de la IP asignada al cliente) max-lease-time 172800; # 48 horas (tiempo de “vida” maximo de la IP asignada al cliente)
subnet 192.168.3.0 netmask 255.255.255.0 { option routers 192.168.3.1; # router de la red option broadcast-address 192.168.3.255; # direccion broadcast option domain-name-servers 80.58.61.250,80.58.61.254; # DNS para los clientes range 192.168.3.33 192.168.3.254; # rango de IPs permitidas allow unknown-clients; # no filtramos clientes asi que no seria necesario, pero asi no se olvida }
Esta es la configuración mínima recomendable que debemos tener para poder ofrecer DHCP a los clientes, podríamos crear diferentes pools con otros servidores DNS, filtrar por dirección MAC, fabricante, y un largo etcétera que no nos es vital para la ocasión, el que quiera ampliar un poco más: http://www.isc.org/software/dhcp/documentation Ahora crearemos la interface en modo monitor para ofrecer el AP: sudo iw dev wlan0 interface add wifi0 type monitor wlan0 es el nombre de la interface sobre la que vamos a crear la interface virtual wifi0 en modo monitor.
sudo iwconfig wifi0 wifi0 IEEE 802.11bg Mode:Monitor Frequency:2.462 GHz Tx-Power=15 dBm Retry long limit:7 RTS thr:off Fragment thr:off Power Management:off
Hecho esto, lanzamos airbase-ng para anunciar nuestro AP:
sudo airbase-ng -w abcdef0123 -y -I 50 wifi0 –essid OpenSec 22:46:14 Created tap interface at0 22:46:14 Trying to set MTU on at0 to 1500 22:46:14 Trying to set MTU on wifi0 to 1800 22:46:14 Access Point with BSSID 00:80:5A:4D:9B:10 started.
Con lo cual, solo creamos un AP con essid OpenSec, con clave WEP abcdef0123, a través de la interface wifi0 y mediante la opción -y le indicamos que no responda a broadcast probes y con -I le indicamos el intervalo de tiempo en milisegundos para enviar los beacons. En este caso no he especificado el canal, ya que al estar operando sobre wlan0 que está conectada a otra red, el canal ya está establecido. Ahora desde otro terminal ejecutamos:
sudo ifconfig at0 192.168.3.1 netmask 255.255.255.0 up sudo dhcpd at0
En el último comando no le especifico la ruta al fichero de configuración dhcpd.conf porque se encuentra en la ruta por defecto (/etc/dhcp/dhcpd.conf). A continuación, vamos a configurar iptables con una política por defecto DROP en INPUT/OUTPUT/FORWARD para que se vea más claro cómo tenemos que gestionar el tráfico:
#!/bin/bash
AP_RED=‘192.168.3.0/24’ AP_IFACE=‘at0’ INET_IFACE=‘wlan0’
#Limpiamos las reglas previas iptables -F iptables -X iptables -Z iptables -t nat -F
#Politica para denegar todo por defecto iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP
iptables -A INPUT -i lo -d $LOOP -j ACCEPT iptables -A OUTPUT -o lo -s $LOOP -j ACCEPT
iptables -A INPUT -i $AP_IFACE -j ACCEPT iptables -A OUTPUT -o $AP_IFACE -j ACCEPT
iptables -A FORWARD -s $AP_RED -i $AP_IFACE -o $INET_IFACE -j ACCEPT iptables -A FORWARD -d $AP_RED -o $AP_IFACE -i $INET_IFACE -j ACCEPT
iptables -t nat -A POSTROUTING -s $AP_RED -o $INET_IFACE -j MASQUERADE
iptables -A INPUT -i $INET_IFACE -j ACCEPT iptables -A OUTPUT -o $INET_IFACE -j ACCEPT
unset AP_RED AP_IFACE INET_IFACE
exit 0
Este listado de reglas pisarán a las que se tengan previamente, así que si tienes alguna regla en el equipo debes modificar el listado anterior e integrarlas con las que tengas, y cuidado con el orden en que se establecen, que no es lo mismo meter a tu novia en un barco que meter un barco en tu novia :-p Siguiendo con la línea, que no se olvide activar el forwarding:
sudo sysctl -w net.ipv4.ip_forward=1
Antes indicamos cómo evitar que el servidor DHCP se iniciase en cada inicio del sistema, pero si por el contrario esto es lo que queremos, debemos agregar las interfaces en las que se deben escuchar las peticiones en /etc/default/isc-dhcp-server y configurar manualmente los datos de la interface en /etc/network/interfaces. Y eso es todo, las peticiones DNS de los clientes serán enviadas a los servidores que hemos espeficicado en el archivo dhcpd.conf. Fuente: http://opensec.es/2011/03/30/howto-rogue-ap/