Crear un Punto de Acceso Suave con airbase-ng

Beginner
Practicar Ahora

Introducción

En este laboratorio, explorará airbase-ng, una herramienta versátil de la suite Aircrack-ng. airbase-ng se utiliza principalmente para crear puntos de acceso basados en software, a menudo denominados "soft APs". Esta capacidad es fundamental para diversas evaluaciones de seguridad inalámbrica, como la realización de ataques man-in-the-middle (MITM), la captura de handshakes WPA/WPA2 para el cracking de contraseñas, o simplemente la creación de un honeypot para estudiar el comportamiento de los atacantes.

A lo largo de este laboratorio, se le guiará paso a paso para configurar su propio soft AP. Aprenderá a configurar una interfaz inalámbrica para este propósito, a lanzar el punto de acceso con un nombre personalizado y a prepararlo para manejar conexiones de clientes. Esta experiencia práctica proporcionará una base sólida para comprender y utilizar una de las herramientas clave en las pruebas de penetración inalámbrica.

Para este laboratorio, utilizaremos un entorno inalámbrico simulado, por lo que no necesitará una tarjeta inalámbrica física.

Poner su tarjeta inalámbrica en modo monitor

En este paso, preparará su interfaz inalámbrica para crear un soft AP. La primera acción requerida es poner la tarjeta inalámbrica en "modo monitor". El modo monitor permite que la interfaz de red capture todo el tráfico inalámbrico en un canal específico, no solo el tráfico dirigido a ella. Esto es esencial para que airbase-ng funcione correctamente.

Primero, identifiquemos nuestra interfaz inalámbrica simulada. Ejecute el comando iw dev para listar los dispositivos inalámbricos.

iw dev

Debería ver una interfaz llamada wlan0.

phy#0
	Interface wlan0
		ifindex 3
		wdev 0x1
		addr 02:00:00:00:00:00
		type managed
		txpower 0.00 dBm

Ahora, utilice la herramienta airmon-ng para iniciar el modo monitor en la interfaz wlan0.

sudo airmon-ng start wlan0

Después de ejecutar el comando, airmon-ng creará una nueva interfaz en modo monitor, típicamente llamada wlan0mon. La salida lo confirmará.

PHY	Interface	Driver		Chipset

phy0	wlan0		mac80211_hwsim	Software-only virtual MAC
		(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
		(mac80211 station mode vif disabled for [phy0]wlan0)

Puede verificar que la nueva interfaz está presente ejecutando iw dev nuevamente.

iw dev

Ahora verá wlan0mon listada con type monitor.

phy#0
	Interface wlan0mon
		ifindex 4
		wdev 0x2
		addr 02:00:00:00:00:00
		type monitor
		txpower 0.00 dBm
	Interface wlan0
		ifindex 3
		wdev 0x1
		addr 02:00:00:00:00:00
		type managed
		txpower 0.00 dBm

Iniciar airbase-ng con un ESSID y canal especificados

En este paso, utilizará airbase-ng para comenzar a transmitir su nuevo soft AP. Necesita especificar el nombre de la red (ESSID) y el canal inalámbrico en el que operará.

Crearemos un soft AP con el nombre "MyFakeAP" en el canal 6. El comando requiere la interfaz monitor que creó en el paso anterior, que es wlan0mon.

Ejecute el siguiente comando en su terminal. airbase-ng se iniciará y se ejecutará en primer plano, transmitiendo continuamente la nueva red.

sudo airbase-ng -e "MyFakeAP" -c 6 wlan0mon
  • -e "MyFakeAP": Establece el Extended Service Set Identifier (ESSID), que es el nombre de la red Wi-Fi que será visible para otros dispositivos.
  • -c 6: Establece el canal inalámbrico en 6. Es una buena práctica elegir un canal que no esté muy congestionado.
  • wlan0mon: La interfaz en modo monitor que se utilizará.

Después de ejecutar el comando, airbase-ng se iniciará y mostrará un mensaje indicando que se está ejecutando.

20:30:10  Created tap interface at0
20:30:10  Trying to set MTU on at0 to 1500
20:30:10  Access Point with BSSID 02:00:00:00:00:00 started on channel 6

Importante: Este proceso ocupará su terminal actual. Para los siguientes pasos, necesita abrir una nueva terminal. Puede hacerlo haciendo clic en el icono + en la barra de pestañas de la terminal en la parte superior de la ventana de la terminal. Todos los comandos subsiguientes en este laboratorio deben ejecutarse en la nueva terminal.

Observar la creación de una nueva interfaz 'at0'

En este paso, confirmará que airbase-ng ha creado con éxito una nueva interfaz de red. Cuando airbase-ng se inicia, crea automáticamente una interfaz TAP virtual, que normalmente se llama at0 por defecto. Esta interfaz actúa como un puente, permitiéndole interactuar con los clientes que se conectan a su soft AP.

En la nueva terminal que abrió, utilice el comando ifconfig -a para listar todas las interfaces de red del sistema.

ifconfig -a

En la salida, ahora debería ver una nueva interfaz llamada at0. Esto confirma que airbase-ng se está ejecutando correctamente y ha configurado la infraestructura necesaria.

at0: flags=4098<BROADCAST,MULTICAST>  mtu 1500
        ether 02:00:00:00:00:00  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

... (other interfaces) ...

Esta interfaz at0 está actualmente inactiva y no tiene una dirección IP. La configurará en el siguiente paso.

Configurar la interfaz 'at0' con una dirección IP

En este paso, configurará la interfaz at0 para que pueda funcionar como una puerta de enlace (gateway) para su soft AP. Para ello, deberá activar la interfaz y asignarle una dirección IP estática. Esta dirección IP será la puerta de enlace para cualquier cliente que se conecte a su red "MyFakeAP".

Primero, utilice ifconfig para activar la interfaz at0. Recuerde ejecutar esto en su nueva terminal.

sudo ifconfig at0 up

A continuación, asigne una dirección IP y una máscara de red a la interfaz at0. Utilizaremos la dirección IP 192.168.2.1, que será la puerta de enlace para nuestra nueva red privada.

sudo ifconfig at0 192.168.2.1 netmask 255.255.255.0

Ahora, puede verificar que la dirección IP se ha asignado correctamente comprobando nuevamente la configuración de la interfaz at0.

ifconfig at0

La salida ahora debería mostrar que la interfaz está UP y tiene la dirección inet que usted asignó.

at0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.2.1  netmask 255.255.255.0  broadcast 192.168.2.255
        ether 02:00:00:00:00:00  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Su soft AP ahora está completamente configurado y listo para aceptar conexiones de clientes.

Observar la conexión de clientes a su nuevo soft AP

En este paso, observará lo que sucede cuando un cliente se conecta a su soft AP. Su punto de acceso "MyFakeAP" ahora está transmitiendo y completamente configurado.

Vuelva a su primera terminal, donde se está ejecutando airbase-ng. Esta terminal sirve como su consola de monitoreo para el soft AP.

En un escenario del mundo real, tomaría otro dispositivo (como un smartphone o un portátil), buscaría redes Wi-Fi disponibles y vería "MyFakeAP" en la lista. Cuando un dispositivo intente conectarse y se asocie con su AP, airbase-ng imprimirá un mensaje en la consola.

El mensaje se parecerá a esto, mostrando la dirección MAC del cliente que se conecta:

20:35:01  Client 12:34:56:78:9A:BC associated (WPA1)

Dado que estamos en un entorno simulado, no podrá conectar un dispositivo real. Sin embargo, comprender esta salida es la pieza final del rompecabezas.

Para completar el laboratorio, necesita limpiar el entorno.

  1. Vaya a la terminal donde se está ejecutando airbase-ng y presione Ctrl+C para detenerlo.
  2. En cualquier terminal, detenga la interfaz en modo monitor para devolver su tarjeta inalámbrica a su estado normal.
sudo airmon-ng stop wlan0mon

Esto eliminará la interfaz wlan0mon y restaurará wlan0 al modo gestionado (managed mode).

Resumen

¡Felicitaciones por completar el laboratorio! Ha utilizado con éxito airbase-ng para crear y configurar un punto de acceso inalámbrico basado en software.

En este laboratorio, aprendió a:

  • Instalar el conjunto de herramientas aircrack-ng.
  • Poner una interfaz inalámbrica en modo monitor utilizando airmon-ng.
  • Lanzar un soft AP con un ESSID y canal personalizados utilizando airbase-ng.
  • Identificar la interfaz TAP at0 recién creada.
  • Configurar la interfaz at0 con una dirección IP estática para que actúe como puerta de enlace.
  • Comprender cómo monitorear las conexiones de clientes.

Estas habilidades son fundamentales para muchos temas avanzados en seguridad inalámbrica, incluyendo el reconocimiento de redes, el despliegue de honeypots y los ataques man-in-the-middle. Ahora está mejor equipado para explorar el fascinante mundo de la seguridad inalámbrica.