c41n Herramienta Automatizada Configuración Rogue Access Points
c41n Herramienta Automatizada Configuración Rogue Access Points

c41n: Herramienta Automatizada de Configuración de Rogue Access Points

c41n proporciona una configuración automatizada de varios tipos de Rogue Access Points y ataques de Evil Twin. c41n establece un punto de acceso con características definidas por el usuario (interfaz, nombre y canal para el punto de acceso), establece un servidor DHCP para el punto de acceso y proporciona al usuario capacidades de rastreo de tráfico HTTP o la configuración de un portal cautivo con sniffing de credenciales.

Instalación

La instalación consiste en clonar el repo, ejecutar un script que instalará las dependencias, y hacer ejecutable el c41n. El script sólo funciona con el gestor de paquetes apt (distribuciones basadas en Debian).

git clone https://github.com/MS-WEB-BN/c41n/
cd c41n
sudo bash install.sh
sudo chmod +x c41n

Las dependencias también pueden ser instaladas manualmente (sin el script) con el administrador de paquetes apt-get (distribuciones basadas en Debian):

sudo apt-get install net-tools hostapd dnsmasq tcpflow

Uso

c41n puede ser ejecutado en modo interactivo y rápido.

Para ejecutar el c41n en modo interactivo:

./c41n

Modo rápido:

Iniciar Rogue AP:

./c41n <AP interface> <internet connection interface> <AP name> <AP channel>

Iniciar Rogue AP + olfatear el tráfico HTTP:

./c41n sniff <AP interface> <internet connection interface> <AP name> <AP channel>

Iniciar Rogue AP + portal cautivo:

./c41n captive <ap interface> <internet connection interface> <AP name> <AP channel> <redirection parameter>

El parámetro de redireccionamiento puede tener los siguientes valores:

0: Redirects only predefined domains.
1: Redirects all traffic.
domains_file: Redirects predefined domains + domains from specified file (separated by new line).

Ejemplos:

1] Iniciar Rogue AP en la interfaz wlan0, enrutar el tráfico desde la interfaz eth0, nombre del AP: “AP”, canal AP: “1”.

./c41n wlan0 eth0 AP 1

2] Iniciar Rogue AP y olfatear el tráfico HTTP en la interfaz de wlan0, enrutar el tráfico de la interfaz de wlan1, nombre del AP: ‘Access_Point’, canal AP: ‘6’.

./c41n sniff wlan0 wlan1 Access_Point 6

3] Iniciar Rogue AP con portal cautivo en la interfaz wlp6s0, redirigir los dominios por defecto y los dominios desde el archivo personalizado (/home/name/Documents/domains.txt), enrutar el tráfico desde la interfaz eth1, nombre AP: ‘router’, canal AP: ‘9’

./c41n captive wlp6s0 eth1 router 9 /home/name/Documents/domains.txt

Captura de Pantalla

Captura de c41n
Captura de c41n

Descargo de Responsabilidad

Cualquier acción y/o actividad realizada con el uso de c41n es de tu exclusiva responsabilidad. El mal uso de c41n puede resultar en cargos criminales contra las personas en cuestión.

Legal

El autor no será responsable en caso de que se presenten cargos criminales contra cualquier persona que use indebidamente el c41n para infringir la ley.

Más artículos
Top 5 mejores emuladores Android para PC