🌐Evil Portal
¿Qué es un Evil Portal?
Un Evil Portal es una técnica utilizada en ataques de red donde se crea un punto de acceso falso que imita una red legítima. Los atacantes configuran este portal malicioso para engañar a los usuarios y hacer que se conecten a él, permitiéndoles capturar credenciales sensibles, información privada y otros datos personales. Este método es comúnmente implementado utilizando herramientas de auditoría de seguridad como las incluidas en Kali Linux, y es especialmente efectivo en entornos donde los usuarios no verifican la autenticidad de las redes a las que se conectan.
Si tienes un adaptador de red en modo monitor, puedes usar herramientas incluidas en Kali Linux como Airgeddon, Wifiphisher, Fluxion o Rogue-AP (manual con Hostapd y Dnsmasq) para crear un Evil Portal
Airgeddon
Airgeddon es una de las mejores opciones, ya que automatiza ataques MITM y Evil Portals.
Instalar Airgeddon
Iniciar el Ataque
Ejecuta Airgeddon y selecciona tu adaptador en modo monitor.
Ve a la opción Rogue AP Attack > Evil Twin Attack.
Elige una red WiFi objetivo y clona su SSID.
Activa el Evil Portal y elige una plantilla (puedes personalizarla).
Inicia el ataque y espera a que las víctimas ingresen credenciales.
✅ Ventaja: Automatización total, soporte para Evil Portals personalizables.
Wifiphisher
Wifiphisher crea un Access Point falso y redirige a los usuarios a una página de phishing automáticamente.
Instalar Wifiphisher
Iniciar el Ataque
📌 Esto creará un punto de acceso falso y mostrará una página falsa de actualización de firmware para capturar credenciales.
✅ Ventaja: Muy rápido y fácil de usar.
Fluxion
Fluxion usa un ataque Evil Twin para desautenticar a los clientes y redirigirlos a un portal cautivo falso.
Instalar Fluxion
Guia del Captive Portal
Iniciar el Ataque
Selecciona "Evil Twin Attack".
Clona el SSID de la red objetivo.
Activa el deautenticador para forzar a los usuarios a reconectarse.
Usa Captive Portal con una página falsa de autenticación.
Captura credenciales en tiempo real.
✅ Ventaja: Redirección con portales cautivos, fácil de configurar.
Rogue AP Manual con Hostapd + Dnsmasq + Apache
Si quieres hacerlo manualmente, puedes configurar un Rogue Access Point con Hostapd, Dnsmasq y Apache.
1️⃣ Instalar Dependencias
2️⃣ Configurar Hostapd
Edita el archivo
/etc/hostapd/hostapd.conf:
Inicia el AP:
Configurar DHCP y Redirección con Dnsmasq
Edita
/etc/dnsmasq.conf:
Inicia Dnsmasq:
Configurar el Evil Portal en Apache
Edita
/var/www/html/index.html:
Edita
/var/www/html/login.php:
Otorga permisos:
Iniciar el Evil Portal
📌 Ahora cualquier usuario que se conecte verá la página falsa y sus credenciales se guardarán en creds.txt.
✅ Ventaja: Control total sobre la configuración y personalización.
Última actualización
¿Te fue útil?