“Cazando” a un vecino en nuestro WiFi

NOTA: esta entrada ha sido recuperada de mi antiguo blog por lo que las herramientas usadas pueden verse desactualizadas en los pantallazos, pero puede resultar curioso o de interés de leer.

¿Quien no se ha encontrado alguna visita inesperada en su Wi-Fi? Si amigos, aquí tenemos al nuevo hacker del siglo XXI, un vecino toca pelotas que mientras nos “hackea” el Wi-Fi comienza a reírse malvadamente mientras piensa que es el rey del mundo.

Es gracioso que alguien se te meta al Wi-Fi y que tu no puedas pegarle fuego a su casa (vale, me he pasado) así que…hoy os traigo una cosa que seguro utilizareis en el futuro. Necesitaremos:

-Maquina Linux preferiblemente (se puede hacer con Windows server también, pero…).

-Recomiendo Webmin a la hora de administrar nuestro Linux (genial para novatos de este sistema)

-Un vecino tocapelotas y ser bastante retorcido-planificador.

Comencemos, para este tutorial voy a usar mi Ubuntu que tengo instalado en el disco duro, pero ya sabeis, podeis usar una maquina virtual con cualquier distribución de linux para no modificar nada de nuestro DD.

1. Instalación de Webmin

Para el que no sepa que es Webmin…:

Webmin es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones libres, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros. By Wikipedia

Nos vamos a su página web sin contemplaciones y seleccionamos el paquete de nuestra distro, yo elegiré el paquete .deb debido a que uso Ubuntu.

Una vez descargado, en nuestra terminal tecleamos esto para instalar sus dependencias:

apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

Sin olvidarnos de hacer un update para actualizar nuestros repositorios. Una vez instalados, empezamos a instalar webmin:

dpkg --install webmin_1.600_all.deb

Terminada la instalación, abrimos nuestro navegador y tecleamos:

localhost:10000

Y nos logueamos con un usuario que tenga permisos de root (sudo):

2. Instalación de servidor DNS

Como siempre, para los que no sepan que es un servidor DNS:

Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. By Wikipedia

¿Aún no sabéis lo que vamos a hacer a nuestro querido vecino? Pues sigamos adelante.

Nos situamos en Un-used Modules:

Y buscamos uno que se llame servidor DNS BIND. Lo instalamos y refrescamos los módulos:

Una vez hecho esto nos debería salir en el apartado Servidores. Pinchamos en Servidor de DNS BIND y nos aparecerá una ventana:

Lo primero será irnos a Reenvío y Tranferencias, allí le indicaremos a nuestro DNS que las consultas que no sepa resolver las mande al DNS de google que es 8.8.8.8:

Esto nos servirá para no levantar sospecha de que le vamos a putear pero bien MUAHAHAHAAH.

3. Creando nombres de dominio falsos

Aquí llega lo divertido, instalamos Apache de la misma forma que instalamos el servidor DNS BIND:

Y nos dirigimos a /var/www que es donde se alojaran los archivos HTML:

Editamos el HTML para dejarlo en forma de “mensaje” para nuestro querido intruso:

Estaría bastante mas chulo que nos curraramos mas la página, pero yo os dejo esto en forma de ejemplo. Después de esto nos vamos a nuestro querido DNS y nos vamos a “Crar” (crear xd) una nueva zona maestra:

Que llamaremos (casualmente jaja) google.com

Una vez creada la zona nos metemos en dirección

Y allí añadiremos esto:

Cuando realicemos todos los cambios, nos debemos acordar siempre de dar en Apply Configuratión, si no, no se guardará ningún cambio:

 

4. Configurar DHCP

Y como siempre, definición:

DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. By Wikipedia

Bueno, debemos suponer que nuestro querido vecino usa DHCP para la asignación de su IP, y ese DHCP lo esta pidiendo desde nuestro router. Entre otras cosas, el DHCP, a parte de dar IP, también da los DNS, y es ahí donde entraremos nosotros con nuestro “servidor casero”.

Nos metemos en nuestro router y cambiamos esta configuración, que suele estar en opciones LAN, dependiendo del router, y como servidor DNS nos ponemos a nosotros mismos:

Resultado al visitar www.google.com desde el navegador:

5. Conclusiones

Practicamente la conexión a internet del vecino está en nuestras manos, dependiendo de las entradas que añadamos a nuestro DNS le saldrá mas veces nuestro mensaje a nuestro querido vecino. Estaría bien pensar en añadir páginas como:

  1. www.google.es
  2. www.facebook.com
  3. www.instagram.com
  4. www.marca.com

En fin, el límite de ownear a tu vecino juanker te lo pones TU! 😉

Ya se que es darle muchas vueltas solamente para mandarle un mensaje a tu vecino, y el manual puede ser complicado, pero yo creo que vale la pena tener preparado todo esto por si algún día nos pasa, y nunca está de mas conocer estas cosas.

Un saludo!!

 

Matías Moreno Cárdenas

Publicado por: Matías Moreno Cárdenas

Analista de Seguridad IT y hacking ético / Desarrollador de Software Multiplataforma. Actualmente analista de seguridad informática y hacking ético en Grupo SIA

Deja un comentario