hacking wifi con berate-ap

 

https://www.onlinetis.com 

hacking wifi con berate-ap

Berate-ap es una herramienta para Kali Linux (basada en el script create_ap) que permite crear un punto de acceso Wi-Fi (Punto de Acceso) de forma rápida y sencilla. Es especialmente útil para realizar auditorías de red o ataques de "Man-in-the-Middle" (MitM).

Aquí tienes una guía paso a paso sobre cómo instalarlo y usarlo.


1. Instalación

Si no lo tienes instalado, puedes clonar el repositorio oficial desde GitHub. Abre tu terminal y ejecuta:

Bash
git clone https://github.com/prahladyeri/berate-ap.git
cd berate-ap
sudo make install

2. Requisitos Previos

Antes de lanzarlo, asegúrate de tener:

  1. Una tarjeta Wi-Fi que soporte "Modo Monitor" y "Modo AP" (la mayoría de las tarjetas modernas lo hacen).

  2. Una fuente de internet: Puede ser un cable Ethernet (eth0) o una segunda tarjeta Wi-Fi.


3. Comandos Comunes de Uso

A. Crear un punto de acceso compartiendo Internet (Ethernet a Wi-Fi)

Si recibes internet por cable en eth0 y quieres crear el Wi-Fi en wlan0:

Bash
sudo berate-ap wlan0 eth0 NombreRed ClaveSegura

B. Crear un punto de acceso sin contraseña (Abierto)

Ideal para pruebas de ingeniería social:

Bash
sudo berate-ap n0 wlan0 NombreRedLibre

C. Crear un punto de acceso sin compartir internet

Si solo quieres crear una red local para que otros se conecten sin salida a la web:

Bash
sudo berate-ap -n wlan0 MiRedLocal

D. Usar un canal específico

Para evitar interferencias con otros routers cercanos (por ejemplo, el canal 6):

Bash
sudo berate-ap -c 6 wlan0 eth0 MiRedCanal6

4. Opciones Útiles (Flags)

ComandoDescripción
--list-runningMuestra los puntos de acceso que tienes activos actualmente.
--stop <ID>Detiene un punto de acceso específico usando su ID (PID).
--hiddenCrea el punto de acceso con el SSID oculto.
--client-isolationEvita que los dispositivos conectados se vean entre sí (mejora la seguridad).

💡 Consejos Importantes

  • Conflictos de red: A veces, el servicio NetworkManager intenta tomar el control de la tarjeta mientras usas Berate-ap. Si te da error, prueba a ejecutar sudo airmon-ng check kill antes de iniciar el script.

  • Puente (Bridge): Si quieres que los clientes estén en la misma subred que tu red principal, usa la opción -m bridge.

    Vamos a configurar un escenario de Evil Twin (Gemelo Malvado). El objetivo es clonar una red existente para que las víctimas se conecten a ti en lugar de al router legítimo, permitiéndote interceptar su tráfico.

    Para este escenario, lo más efectivo es combinar Berate-ap con un Portal Cautivo (una página de inicio de sesión falsa).


    Escenario: Ataque de Gemelo Malvado con Portal Cautivo

    1. Preparación del entorno

    Primero, asegúrate de que tu tarjeta de red no tenga procesos en conflicto:

    Bash
    sudo airmon-ng check kill
    

    2. Configuración del Portal Cautivo

    Para que el ataque sea creíble, necesitamos que cuando el usuario se conecte, vea una página pidiendo, por ejemplo, la contraseña del Wi-Fi por una "actualización de firmware".

    1. Instala un servidor web (si no lo tienes): sudo apt install apache2

    2. Crea la página falsa: Debes colocar tus archivos HTML/PHP en /var/www/html/.

    3. Redirección DNS: Berate-ap puede configurarse para redirigir todo el tráfico a tu IP local.

    3. Lanzamiento del punto de acceso

    Supongamos que la red original se llama "WiFi-Gratis". Ejecuta el siguiente comando:

    Bash
    sudo berate-ap --gateway 192.168.1.1 wlan0 eth0 WiFi-Gratis
    
    • --gateway 192.168.1.1: Define la IP de la puerta de enlace.

    • wlan0: Tu interfaz Wi-Fi (la que emite la señal).

    • eth0: Tu fuente de internet (para que la víctima sí tenga conexión y no sospeche).

    4. Captura de datos (Sniffing)

    Una vez que la víctima esté conectada a tu red "WiFi-Gratis", puedes abrir una nueva terminal y ver todo su tráfico en tiempo real usando Wireshark o Ettercap:

    Bash
    sudo ettercap -T -q -i br0
    

    (Nota: Berate-ap suele crear un puente llamado br0 o ap0).


    ⚠️ Consideraciones de Seguridad

    Este tipo de ataques son muy efectivos porque:

    • Fuerza de la señal: Si tu señal es más fuerte que la original, los dispositivos suelen conectarse automáticamente.

    • Engaño visual: El usuario ve el nombre de red correcto y una página de soporte técnico "oficial".

    Nota: Para que el portal cautivo redirija automáticamente (DNS Spoofing), te recomiendo integrar Berate-ap con herramientas como DNSChef o usar frameworks más automatizados como Wifiphisher.

     

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux