Вы находитесь на странице: 1из 11

GHOST PHISHER

MANUAL
FAKE ACCESS POINT
GHOST PHISHER

• GHOST PHISHER ES UNA HERRAMIENTA PARA REALIZAR ATAQUES DE PHISHING Y DE


SEGURIDAD INALÁMBRICA, ESTA ESCRITA UTILIZANDO EL LENGUAJE DE PROGRAMACIÓN
PYTHON Y LA BIBLIOTECA GUI DE PYTHON QT, EL PROGRAMA PUEDE EMULAR PUNTOS DE
ACCESO.
• LA HERRAMIENTA VIENE CON UN SERVIDOR DNS, SERVIDOR DHCP Y UN SERVIDOR HTTP.
TAMBIÉN TIENE UN ÁREA INTEGRADA PARA LA CAPTURA AUTOMÁTICA DE REGISTRO DE
CREDENCIALES DESDE UN FORMULARIO HTTP EN UNA BASE DE DATOS. LA HERRAMIENTA
PODRÍA SER UTILIZADO PARA EL SERVICIO DE SOLICITUDES DHCP, DNS O ATAQUES DE
PHISHING.
FAKE ACCESS POINT

CREANDO UN PUNTO DE ACCESO FALSO, COMPARTIENDO LA CONEXION WIFI.


• ES UN PUNTO DE ACCESO A INTERNET UTILIZANDO GHOST PHISHER, PERMITE A OTROS USUARIOS USAR NUESTRA CONEXIÓN A INTERNET
PASANDO POR MEDIO DE NUESTRAS INTERFACES DE RED, DE ESTA FORMA, PODREMOS OBTENER INFORMACION SOBRE LA DIRECCIÓN MAC DEL
ORDENADOR QUE SE CONECTE A NUESTRA RED, YA QUE TODOS LOS QUE SE CONECTEN AL PUNTO DE ACCESO PASARÁN POR MEDIO DE
NOSOTROS, DADO QUE NO ESTABLECEMOS UNA CLAVE A NUESTRA WIFI TODOS LOS USUARIOS PODRÁN CONECTARSE A ELLA SIN NINGÚN
TIPO DE RESTRICCIÓN, AUNQUE SE PODRÍA ESTABLECER CLAVES WEP/WPA SI ASÍ LO DESEAMOS, SIN EMBARGO EL ATRACTIVO DE TENER LA
CONEXIÓN SIN NINGÚN TIPO DE PROTECCIÓN ES QUE EL NÚMERO DE CLIENTES QUE ACCEDERÁN A ELLA SERÁ MAYOR.
PARA REALIZAR UN FAKE ACCESS POINT SE DEBE UTILIZAR:
• LA INTERFACE DE RED CABLEADA: ETH0
• LA INTERFACE DE RED INALÁMBRICA: WLAN0
• LA INTERFACE EN MODO MONITOR ES: MON0
• LA INTERFACE RESULTANTE DEL COMANDO AIRBASE (EL SOFTAP) ES: AT0
MANUAL GHOST PHISHER
FAKE ACCESS POINT
PASO 1: PARA USAR LA HERRAMIENTA GHOST PHISHER DE KALI LINUX INGRESAMOS A LA PESTAÑA
APLICACIONES, SELECCIONAMOS EL NUMERAL 13 –SOCIAL ENGINEERING TOOLS, SALDRÁN VARIAS
HERRAMIENTAS, SELECCIONAMOS LA QUE NOS INTERESA.
PASO 2: DESPUÉS DE INGRESAR A LA HERRAMIENTA SELECCIONAMOS LA PESTAÑA FAKE ACCESS POINT QUE
ES LA OPCIÓN QUE NOS VA A SERVIR PARA REALIZAR NUESTRO PUNTO DE ACCESO FALSO. ANTES DE
COMENZAR A USAR LA HERRAMIENTA VAMOS A IR A LAS REDES INALÁMBRICAS PARA VERIFICAR LAS
CONEXIONES QUE EXISTEN.
PASO 3: SELECCIONAMOS LA INTERFAZ QUE NECESITAMOS UTILIZAR, PARA ELLO VAMOS A LA OPCIÓN
REFRESH CARD LIST Y LA ACTUALIZAMOS.

YA ACTUALIZADO APARECE LA INTERFAZ CORRECTA, LA DIRECCIÓN MAC DE NUESTRA PC, EL DRIVER Y NOS
MARCA QUE NO ESTA EN MODO MONITOR, PARA ELLO DEBEMOS ESTABLECER NUESTRA TARJETA DE RED
EN MODO MONITOR
PASO 4: PARA COLOCAR LA TARJETA DE RED EN MODO MONITOR SELECCIONAMOS LA OPCIÓN
SET MONITOR, DESPUÉS DE ESTO SE HABILITARA LA WLAN0 EN MODO MONITOR

TENIENDO LA INTERFAZ EN MODO MONITOR PODEMOS VERIFICAR QUE LA RED WIFI YA NO ESTA
DISPONIBLE, YA QUE TENEMOS LA PC EN MODO MONITOR.
PASO 5: EN LA OPCION ACCESS POINT SETTINGS REALIZAMOS LO SIGUENTE.
• EN SSID COLOCAMOS EL NOMBRE DE LA RED, EN ESTE CASO COLOCAMOS UMG_XSEMESTRE

• EN IP ADDRESS COLOCAMOS LA DIRECCION 192.168.1.1 O LA DIRECCION QUE QUERAMOS

• EN CHANNET DEJAMOS 1

• EN LA OPCIÓN CRYPTOGRAPHY O SEGURIDAD DE LA RED ELEGIMOS NONE, PARA DEJAR LA RED SIN SEGURIDAD Y QUE PUEDAN
ACCEDER A ELLA MAYOR NUMERO DE VICTIMAS DEL ATAQUE
• PASO 6: TENIENDO LISTO TODO LEVANTAMOS LOS SERVICIOS EN LA OPCION START.
TENIENDO TODO PREPARADO LAS VICTIMAS PODRAN ACCEDER A LA RED FALS QUE CREAMOS.
• PASO 10: COMO EJEMPLO NOS CONECTAMOS A UN CELULAR Y A OTRA PC. COMO VEMOS
EN LA IMAGEN LA RED UMG_XSEMESTRE APARECE SIN NINGUNA SEGURIDAD
CONECCION CON LA PC PARA OBTENER SU DIRECCION MAC

COMO RESULTADO DE ESTO OBTENEMOS LA DIRECCION MAC DE LOS DISPOSITIVOS QUE SE


CONECTARON A NUESTRA RED.

DIRECCION MAC CELULAR

DIRECCION MAC PC

Вам также может понравиться