Evil Portal
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Un Evil Portal es una técnica utilizada en ataques de red donde se crea un punto de acceso falso que imita una red legítima. Los atacantes configuran este portal malicioso para engañar a los usuarios y hacer que se conecten a él, permitiéndoles capturar credenciales sensibles, información privada y otros datos personales. Este método es comúnmente implementado utilizando herramientas de auditoría de seguridad como las incluidas en Kali Linux, y es especialmente efectivo en entornos donde los usuarios no verifican la autenticidad de las redes a las que se conectan.
Si tienes un adaptador de red en modo monitor, puedes usar herramientas incluidas en Kali Linux como Airgeddon, Wifiphisher, Fluxion o Rogue-AP (manual con Hostapd y Dnsmasq) para crear un Evil Portal
Airgeddon es una de las mejores opciones, ya que automatiza ataques MITM y Evil Portals.
Ejecuta Airgeddon y selecciona tu adaptador en modo monitor.
Ve a la opción Rogue AP Attack > Evil Twin Attack.
Elige una red WiFi objetivo y clona su SSID.
Activa el Evil Portal y elige una plantilla (puedes personalizarla).
Inicia el ataque y espera a que las víctimas ingresen credenciales.
✅ Ventaja: Automatización total, soporte para Evil Portals personalizables.
Wifiphisher crea un Access Point falso y redirige a los usuarios a una página de phishing automáticamente.
📌 Esto creará un punto de acceso falso y mostrará una página falsa de actualización de firmware para capturar credenciales.
✅ Ventaja: Muy rápido y fácil de usar.
Fluxion usa un ataque Evil Twin para desautenticar a los clientes y redirigirlos a un portal cautivo falso.
Selecciona "Evil Twin Attack".
Clona el SSID de la red objetivo.
Activa el deautenticador para forzar a los usuarios a reconectarse.
Usa Captive Portal con una página falsa de autenticación.
Captura credenciales en tiempo real.
✅ Ventaja: Redirección con portales cautivos, fácil de configurar.
Si quieres hacerlo manualmente, puedes configurar un Rogue Access Point con Hostapd, Dnsmasq y Apache.
Edita el archivo /etc/hostapd/hostapd.conf
:
Inicia el AP:
Edita /etc/dnsmasq.conf
:
Inicia Dnsmasq:
Edita /var/www/html/index.html
:
Edita /var/www/html/login.php
:
Otorga permisos:
📌 Ahora cualquier usuario que se conecte verá la página falsa y sus credenciales se guardarán en creds.txt
.
✅ Ventaja: Control total sobre la configuración y personalización.