hacking wifi con berate-ap
hacking wifi con berate-ap
Berate-ap es una herramienta para Kali Linux (basada en el script create_ap) que permite crear un punto de acceso Wi-Fi (Punto de Acceso) de forma rápida y sencilla. Es especialmente útil para realizar auditorías de red o ataques de "Man-in-the-Middle" (MitM).
Aquí tienes una guía paso a paso sobre cómo instalarlo y usarlo.
1. Instalación
Si no lo tienes instalado, puedes clonar el repositorio oficial desde GitHub. Abre tu terminal y ejecuta:
git clone https://github.com/prahladyeri/berate-ap.git
cd berate-ap
sudo make install
2. Requisitos Previos
Antes de lanzarlo, asegúrate de tener:
Una tarjeta Wi-Fi que soporte "Modo Monitor" y "Modo AP" (la mayoría de las tarjetas modernas lo hacen).
Una fuente de internet: Puede ser un cable Ethernet (
eth0) o una segunda tarjeta Wi-Fi.
3. Comandos Comunes de Uso
A. Crear un punto de acceso compartiendo Internet (Ethernet a Wi-Fi)
Si recibes internet por cable en eth0 y quieres crear el Wi-Fi en wlan0:
sudo berate-ap wlan0 eth0 NombreRed ClaveSegura
B. Crear un punto de acceso sin contraseña (Abierto)
Ideal para pruebas de ingeniería social:
sudo berate-ap n0 wlan0 NombreRedLibre
C. Crear un punto de acceso sin compartir internet
Si solo quieres crear una red local para que otros se conecten sin salida a la web:
sudo berate-ap -n wlan0 MiRedLocal
D. Usar un canal específico
Para evitar interferencias con otros routers cercanos (por ejemplo, el canal 6):
sudo berate-ap -c 6 wlan0 eth0 MiRedCanal6
4. Opciones Útiles (Flags)
| Comando | Descripción |
--list-running | Muestra los puntos de acceso que tienes activos actualmente. |
--stop <ID> | Detiene un punto de acceso específico usando su ID (PID). |
--hidden | Crea el punto de acceso con el SSID oculto. |
--client-isolation | Evita que los dispositivos conectados se vean entre sí (mejora la seguridad). |
💡 Consejos Importantes
Conflictos de red: A veces, el servicio
NetworkManagerintenta tomar el control de la tarjeta mientras usas Berate-ap. Si te da error, prueba a ejecutarsudo airmon-ng check killantes de iniciar el script.Puente (Bridge): Si quieres que los clientes estén en la misma subred que tu red principal, usa la opción
-m bridge.Vamos a configurar un escenario de Evil Twin (Gemelo Malvado). El objetivo es clonar una red existente para que las víctimas se conecten a ti en lugar de al router legítimo, permitiéndote interceptar su tráfico.
Para este escenario, lo más efectivo es combinar Berate-ap con un Portal Cautivo (una página de inicio de sesión falsa).
Escenario: Ataque de Gemelo Malvado con Portal Cautivo
1. Preparación del entorno
Primero, asegúrate de que tu tarjeta de red no tenga procesos en conflicto:
Bashsudo airmon-ng check kill2. Configuración del Portal Cautivo
Para que el ataque sea creíble, necesitamos que cuando el usuario se conecte, vea una página pidiendo, por ejemplo, la contraseña del Wi-Fi por una "actualización de firmware".
Instala un servidor web (si no lo tienes):
sudo apt install apache2Crea la página falsa: Debes colocar tus archivos HTML/PHP en
/var/www/html/.Redirección DNS: Berate-ap puede configurarse para redirigir todo el tráfico a tu IP local.
3. Lanzamiento del punto de acceso
Supongamos que la red original se llama "WiFi-Gratis". Ejecuta el siguiente comando:
Bashsudo berate-ap --gateway 192.168.1.1 wlan0 eth0 WiFi-Gratis--gateway 192.168.1.1: Define la IP de la puerta de enlace.wlan0: Tu interfaz Wi-Fi (la que emite la señal).eth0: Tu fuente de internet (para que la víctima sí tenga conexión y no sospeche).
4. Captura de datos (Sniffing)
Una vez que la víctima esté conectada a tu red "WiFi-Gratis", puedes abrir una nueva terminal y ver todo su tráfico en tiempo real usando Wireshark o Ettercap:
Bashsudo ettercap -T -q -i br0(Nota: Berate-ap suele crear un puente llamado
br0oap0).⚠️ Consideraciones de Seguridad
Este tipo de ataques son muy efectivos porque:
Fuerza de la señal: Si tu señal es más fuerte que la original, los dispositivos suelen conectarse automáticamente.
Engaño visual: El usuario ve el nombre de red correcto y una página de soporte técnico "oficial".
Nota: Para que el portal cautivo redirija automáticamente (DNS Spoofing), te recomiendo integrar Berate-ap con herramientas como DNSChef o usar frameworks más automatizados como Wifiphisher.