El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 24-02-2021 16:57:37

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,474

Evil Trust, script para Rogue AP contra clientes Android

Evil Trust: Script RogueAP para clientes Android con varios portales cautivos de "social medias" incluyendo página falsa para la recuperación del SMS de la "comprobación 2 factores" 

giphy.gif

  Hoy vamos a hablar de un script en español especialmente pensado para engañar a los clientes con Android y enfocado a redes sociales.
Pero podemos fácilmente añadir un portal cautivo propio enfocado a credenciales WiFi
Toda la documentación está en castellano así que les invito a leerla:

EvilTrust_1.jpg

No sé si se ha desarrollado en Kali Linux pero es con este sistema que rula sin tocar nada.

Puesta en funcionamiento

Debemos tener una interfaz wifi compatible con modo monitor
Necesitamos cumplir tres dependencias; php, dnsmasq y hostapd
Si falta algo:

sudo apt install php dnsmasq hostapd

Una vez hecho es cuestión de "clonar" el repositorio

git clone https://github.com/s4vitar/evilTrust.git

Situar la consola en el repositorio descargado

cd evilTrust

Y ejecutamos el script con privilegios de administrador eligiendo el modo terminal o GUI

sudo bash evilTrust.sh -m terminal

Notad que para usar el modo GUI debemos tener a whiptail instalado

sudo apt install whiptail
Probando

Si cumplimos las dependencias y que tenemos a una interfaz wlan0 compatible con modo monitor caeremos en este menú con la interfaz ya puesta en modo momnitor

[*] Listando interfaces de red disponibles...                                                                                                             
                                                                                                                                                          
1. eth0                                                                                                                                                   
                                                                                                                                                          
2. eth1                                                                                                                                                   
                                                                                                                                                          
3. lo                                                                                                                                                     
                                                                                                                                                          
4. wlan0mon                                                                                                                                               
                                                                                                                                                          
[*] Nombre de la interfaz (Ej: wlan0mon):  

Entramos wlan0mon y luego damos un eSSID al punto de acceso "diabólico" 

[*] Nombre del punto de acceso a utilizar (Ej: wifiGratis): MiFibra666

A continuación se nos pregunta por el canal wifi a emplear

[*] Canal a utilizar (1-12): 6

En unos 30 segundos  todo está listo y nos queda elegir la plantilla para el rogue AP

eviltrust_2.jpg

Se lanza el Rogue AP y vemos cuando un cliente se conecta:

eviltrust_3.jpg

Cuando nos conectamos con el móvil obtenemos la IP y tenemos a la típica pregunta que pone el gestor de redes android cuando nos conectamos a un portal cautivo y llegamos al portal
El "all_in_one" tiene esta pinta:

eviltrust_4.jpg

En cuanto la victima entra credenciales estos aparecen en nuestra consola: 

eviltrust_5.jpg

  Es rápido y el diseño es bueno, perfecto para simular un hostpot,
Para un ataque más "evil twin" debemos hacer la DoS [email protected] [email protected] con otra interfaz y poner nuestro portal en la carpeta dedicada para poder seleccionarlo.
Recuerdo que está especialmente diseñado contra los teléfonos Android, si probéis desde un PC no llegaréis a ningún portal.
No hace falta tener una conexión Internet
  Buen trabajo por parte de s4vitar biere plus_un

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Tema Respuestas Vistas Ultimo mensaje
0 31 Ayer 19:26:15 por kcdtv
2 116 Ayer 17:55:10 por Koala
Pegado:
34 21119 23-10-2021 11:17:50 por kcdtv
0 150 22-10-2021 17:12:58 por managuas
1 187 22-10-2021 09:24:04 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: Anapolis11
Usuarios registrados conectados: 0
Invitados conectados: 8

Estadisticas de los foros

Número total de usuarios registrados: 2,241
Número total de temas: 1,563
Número total de mensajes: 14,948

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36