domingo, 23 de julio de 2017

Creación de falso AP y captura de credenciales con mitmAP

El pasado viernes a horas de la tarde mientras me encontraba preparando algo de material que mostraría a los chicos en el curso de EH que estoy dando en la academia Tekhne (@Tekhne_), me dispuse a hacer pruebas con esta herramienta escrita en python creada por el investigador de seguridad húngaro David Schütz (@xdavidhu).
Bien, para ello en primer lugar, me dispuse a revisar el GitHub del aplicativo (https://github.com/xdavidhu/mitmAP) y me percaté que esa misma tarde se acaba de actualizar la herramienta desde la versión 2.1 a la versión 2.2. Por lo tanto, procedí a descargar dicha actualización a ya que estaba con ello, me dio por preparar este breve tutorial.

El paso inicial será descargarnos el aplicativo desde el GitHub a través de la siguiente orden:

git clone https://github.com/xdavidhu/mitmAP.git



Luego la ejecución del script no tiene mucho misterio, es tan solo teclear:

sudo python3 mitmAP.py


Se iniciará la ejecución del script en donde debemos de realizar unas configuraciones previas antes de tener en funcionamiento nuestra herramienta. Estas configuraciones se realizarán de manera práctica y ágil. El script nos hará una serie de preguntas y muchas de estas podrán ser contestada de manera afirmativa o de manera negativa. “Y” para indicar que sí y “N” para indicar que no.

La primera pregunta que debemos contestar es: “[?] Please enter the name of your wireless interface (for the AP)”, aquí definimos la interfaz auxiliar que emplearemos como AP. En mi caso “wlan1”.

Luego indicaremos nuestra interfaz principal, con la que recibimos internet. “[?] Please enter the name of your internet connected interface”, en mi caso ”wlan0”.

Las siguientes preguntas a responder son las siguientes:

[?] Use SSLSTRIP 2.0? Y/n

[?] Capture unencrypted images with DRIFTNET? Y/n

[?] Create new HOSTAPD config file at '/etc/hostapd/hostapd.conf' Y/n

Contestaremos si o no, en función a nuestra necesidad.

A través de la pregunta: “[?] Please enter the SSID for the AP”, debemos indicar como llamaremos a nuestro AP. En mi caso use el nombre de “WiFi-Free”.

Indicaremos un canal “[?] Please enter the channel for the AP”.

Y lo siguiente que tocará es “[?] Enable WPA2 encryption? y/N”, que en este punto debemos determinar si queremos establecer contraseña o no a nuestro AP creado.
En algún momento nos interesará asignar una contraseña al AP, esto no por limitar las incorporaciones a nuestro punto de acceso, sino para producir a los usuarios que se encuentran ante un AP real y que aparentemente cuenta con clave de seguridad. Esta clave de seguridad puede llegar a ser una prácticamente adivinable o asumible. Los usuarios tendrán la falsa sensación de haber logrado romper nuestra seguridad y adentrarse en nuestra red WiFi.

También vamos a poder definir el límite de velocidad de lo usuarios que se conecten a nuestro AP. “[?] Set speed limit for the clients? Y/n”.

Y finalmente nos preguntará: “[?] Start WIRESHARK on wlan1? Y/n” y “[?] Spoof DNS manually? y/N”. Yo daré primeramente a “Y” y posteriormente a “N”.

Con todas estas configuraciones asumidas ya es hora de iniciar nuestro aplicativo.
Se abrirá el Wireshark y es aquí en donde se empezará a capturar todo el tráfico que se genere en la nueva red inalámbrica creada. A continuación se muestra un resumen:


Las pruebas como “víctima” las realice desde mi dispositivo móvil. Desde allí y con el fin de mostrar una PoC (prueba de concepto), hago una inserción de usuario y contraseña en un panel de acceso.

Al tener capturado todo el tráfico, me centro en Wireshark y usando algunos filtros (por ejemplo: http contains “texto”), logro identificar cuales han sido mis credenciales introducidas. A continuación se muestra la PoC.



No lo he comentado antes pero para lograr obtener una interfaz adicional me he apoyado de un adaptador USB inalámbrico de TP-Link. Su valor en el mercado es de unos 20$ aproximadamente.

Espero que os sea de utilidad y no hagáis tanto el mal.

Autor: UnD3sc0n0c1d0
Playlist: Unaussprechlichen Kulten - Keziah Lilith Medea (Chapter X) (https://youtu.be/UoDBuXkv_Uk)

No hay comentarios:

Publicar un comentario