crear punto de acceso de manera manual con linux


mentiroso

Miembro muy activo
NO ME HAGO RESPONSABLE DEL USO QUE LE DEIS, ES SOLO PARA ENSEÑAROS COMO SE PUEDE CREAR UN ACCESS POINT DE MANERA FÁCIL Y MANUAL PARA QUE PODAIS JUGAR CON EL UN POCO, SI ME DA UN BROTE SUBO COMO HACER UN PORTAL CAUTIVO PARA ACCEDER AL ACCESS POINT , SI ALGUIEN QUIERE APORTAR ALGO POR QUE VEA ALGO QUE NO LE CUADRE QUE LO DIGA SIN PROBLEMAS

Usaremos hostapd y crearemos un archivo de configuración con nano para hostapd


así quedaría el archivo de hostapd.conf


Enriquecido (Código BB):
interface=wlan0

driver=nl80211 # Este driver es génerico, con este driver sería válido para hacer una ap falsa

ssid=prueba

hw_mode=g # Con esto puedes configurar la velocidad de la victima al conectarse

channel=2 #Lo recomendable es poner el canal igual que el de la red victima

macaddr_acl=0 #Esto sirve para hacer un filtrado de MACS según el número puedes hacer una lista blanca o una lista negra

auth_algs=1 #Esto es para el metodo de autenticacion si tienes clave

ignore_broadcast_ssid=0 # Para que se vea o no el ssid


después configuramos el archivo de dns para nuestro punto de acceso


Enriquecido (Código BB):
interface=wlan0

dhcp-range=10.0.0.10,10.0.0.250,255.255.255.0,12h —> rango de ip y tiempo activo en mi caso son 12 horas

dhcp-option=3,10.0.0.1 —> en dnsmasq se usa para especificar la puerta de enlace predeterminada (gateway) que los clientes DHCP deben usar

dhcp-option=6,10.0.0.1  —> esto define los servidores dns por los que se van a hacer las solicitudes

server=8.8.8.8 —> servidor por el que van a salir nuestras solicitudes

log-queries —> con esta opción teneis el registro de todas las consultas DNS

log-dhcp —> tambien esta línea te permite tener un registro de las solicitudes DHCP

listen-address=127.0.0.1


antes de nada le damos una ip y una mascara de red a nuestra interfaz de red


Bash:
sudo ifconfig wlan0 10.0.0.1 netmask 255.255.255.0


una vez configurados los archivos de configuracion del dns , dhcp y la interfaz de red configuramos nuestra máquina con tablas de ruta , configuramos el firewall y configuramos nuestra máquina para que no se quede con los paquetes


para configurar la tabla de ruta hacemos los siguiente


Bash:
sudo route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1


con esto lo que haremos sera añadir a la tabla de rutas la red, la mascara de red y la puerta de enlace para llegar a dicha red


una vez que la tabla de ruta ya esta configurado , nos vamos a configurar el firewall


Bash:
sudo iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE


con esto configuramos las reglas del firewall en este caso a la red nat , justo antes de que salgan de la maquina (POSTROUTING) , y queremos que las reglas se apliquen en la interfaz eth0 , y enmascaramos nuestra ip con el comando -j MASQUERADE


Bash:
sudo iptables --append FORWARD --in-interface wlan0 -j ACCEPT


con esto lo que hacemos es hacer que el sistema trabaje con tráfico que no es para el con el “—append FORWARD”, que se trabaje desde la interfaz wlan0 y que acepte el la salida del tráfico con el -j ACCEPT


Bash:
sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"


para que nuestra maquina linux no se quede con los paquetes activamos el ipforward mandandole un valor de 1 para comprobar que esta bien haces un cat /proc/sys/net/ipv4/ip_forward si te devuelve 1 el comando esta bien escrito

NO HAY IMAGENES POR QUE SUPONGO QUE AQUI TENDREIS EL SUFICIENTE CEREBRO COMO PARA LEER Y PROBAR LAS COSAS, RECORDAD QUE ES MUY IMPORTANTE TENER UN ADAPTADOR DE RED
 
Última edición por un moderador:

Matamataos

The Anxious Generation
Noderador
Nodero
Noder
Hermano muy buena la intención y lo que quieres llegar, pero en la real academia de la lengua Española se dictamina una forma de redactar un texto por algo, por muy buen aporte que hagas si no hay una buena redacción de que sirve?

Igualmente gracias por el POST y buen aporte
 

zvadre

27
Nodero
Noder
si estuviese mejor redactado y con mejor presentación hubiese estado genialz igualmente buen post
 

druggedroot

Miembro muy activo
Noder
Buen aporte, pero pon bien los formato cerdo


interface=wlan0
driver=nl80211 # Este driver es genérico, válido para AP falso
ssid=prueba
hw_mode=g # Velocidad estándar (802.11g)
channel=2 # Recomendado usar el mismo canal que la red víctima
macaddr_acl=0 # 0 = Sin filtro MAC, 1 = lista blanca, 2 = lista negra
auth_algs=1 # Método de autenticación si se usa contraseña
ignore_broadcast_ssid=0 # 0 para mostrar SSID, 1 para ocultarlo


interface=wlan0
dhcp-range=10.0.0.10,10.0.0.250,255.255.255.0,12h # Rango IP y duración
dhcp-option=3,10.0.0.1 # Puerta de enlace predeterminada (gateway)
dhcp-option=6,10.0.0.1 # Servidor DNS proporcionado al cliente
server=8.8.8.8 # Servidor DNS externo (Google DNS)
log-queries # Registrar consultas DNS
log-dhcp # Registrar solicitudes DHCP
listen-address=127.0.0.1 # Escuchar en localhost
 
  • Regalar
  • Like
Reacciones : 4444rrrr y destapeman

mentiroso

Miembro muy activo
Aviso Importante



No me hago responsable del uso que le deis a esta información. El propósito de esta guía es únicamente educativo, para enseñaros cómo crear un Access Point de manera sencilla y manual. Podréis experimentar con él y entender mejor su funcionamiento.



Si algún día me da por hacerlo, subiré una guía sobre cómo configurar un portal cautivo para el Access Point. Mientras tanto, si alguien detecta algún error o tiene mejoras que aportar, que lo comente sin problema.







1. Creación del Access Point con Hostapd



Usaremos hostapd y crearemos un archivo de configuración con nano para definir los parámetros del punto de acceso.



Configuración de hostapd



Editamos el archivo de configuración:

sudo nano /etc/hostapd/hostapd.conf

Dentro del archivo, añadimos lo siguiente:

interface=wlan0

driver=nl80211 # Driver genérico para crear un AP falso

ssid=prueba # Nombre del punto de acceso

hw_mode=g # Configura la velocidad de conexión

channel=2 # Se recomienda usar el mismo canal que la red objetivo

macaddr_acl=0 # Control de acceso por MAC (listas blancas/negras)

auth_algs=1 # Método de autenticación si se usa clave

ignore_broadcast_ssid=0 # Define si el SSID será visible o no









2. Configuración del Servidor DHCP y DNS



Ahora configuramos el servidor DNS y DHCP para asignar direcciones IP a los dispositivos conectados.



Editamos el archivo de configuración de dnsmasq:

sudo nano /etc/dnsmasq.conf

Añadimos lo siguiente:

interface=wlan0

dhcp-range=10.0.0.10,10.0.0.250,255.255.255.0,12h # Rango de IPs y tiempo de concesión (12h)

dhcp-option=3,10.0.0.1 # Puerta de enlace predeterminada

dhcp-option=6,10.0.0.1 # Servidor DNS por defecto

server=8.8.8.8 # DNS público de Google

log-queries # Registra todas las consultas DNS

log-dhcp # Registra solicitudes DHCP

listen-address=127.0.0.1 # Dirección de escucha del servidor DNS









3. Configuración de la Interfaz de Red



Antes de iniciar el servicio, asignamos una IP estática a nuestra interfaz wlan0:

sudo ifconfig wlan0 10.0.0.1 netmask 255.255.255.0









4. Configuración de la Tabla de Rutas y Firewall



Añadir la red a la tabla de rutas



Ejecutamos el siguiente comando para definir la ruta en la red:

sudo route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

Esto indica que todo el tráfico de la subred 10.0.0.0/24 pasará por la puerta de enlace 10.0.0.1.



Configurar reglas del firewall (iptables)

1. Enmascarar el tráfico saliente en eth0 (NAT):

sudo iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE

2. Permitir el reenvío de tráfico desde wlan0:

sudo iptables --append FORWARD --in-interface wlan0 -j ACCEPT

Activar el reenvío de paquetes en Linux

sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"

Para verificar que está activado, ejecuta:

cat /proc/sys/net/ipv4/ip_forward

Si devuelve 1, el comando se ejecutó correctamente.







5. Consideraciones Finales

• No hay imágenes en esta guía porque asumo que todos aquí tienen suficiente capacidad para leer y probar las cosas por su cuenta.

• Es fundamental contar con un adaptador de red compatible para poder realizar estas configuraciones sin problemas.



Si tienes alguna duda o sugerencia, comenta sin problema
 
  • Hahaha
Reacciones : destapeman

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Corregido, hijos de puta, la verdad es que me cago en la hostia macho, es un buen post y que lo estropees por puto vago manda huevos. De todas formas el ifconfig está más descatalogado ya, ahora se utiliza el comando ip
 
  • Like
Reacciones : 4444rrrr

4444rrrr

Apaleador de jovenlandeses profesional.
Burgués de Nodo
Noderador
Nodero
Noder
Recordad chicos solo para uso con fines educativos.

Buen post crack! De la redacción mejor ni hablar!
Buen aporte!!!