c41n proporciona una configuración automatizada de varios tipos de Rogue Access Points y ataques de Evil Twin. c41n establece un punto de acceso con características definidas por el usuario (interfaz, nombre y canal para el punto de acceso), establece un servidor DHCP para el punto de acceso y proporciona al usuario capacidades de rastreo de tráfico HTTP o la configuración de un portal cautivo con sniffing de credenciales.
Instalación
La instalación consiste en clonar el repo, ejecutar un script que instalará las dependencias, y hacer ejecutable el c41n. El script sólo funciona con el gestor de paquetes apt (distribuciones basadas en Debian).
git clone https://github.com/MS-WEB-BN/c41n/
cd c41n
sudo bash install.sh
sudo chmod +x c41n
Las dependencias también pueden ser instaladas manualmente (sin el script) con el administrador de paquetes apt-get (distribuciones basadas en Debian):
sudo apt-get install net-tools hostapd dnsmasq tcpflow
Uso
c41n puede ser ejecutado en modo interactivo y rápido.
Para ejecutar el c41n en modo interactivo:
./c41n
Modo rápido:
Iniciar Rogue AP:
./c41n <AP interface> <internet connection interface> <AP name> <AP channel>
Iniciar Rogue AP + olfatear el tráfico HTTP:
./c41n sniff <AP interface> <internet connection interface> <AP name> <AP channel>
Iniciar Rogue AP + portal cautivo:
./c41n captive <ap interface> <internet connection interface> <AP name> <AP channel> <redirection parameter>
El parámetro de redireccionamiento puede tener los siguientes valores:
0: Redirects only predefined domains.
1: Redirects all traffic.
domains_file: Redirects predefined domains + domains from specified file (separated by new line).
Ejemplos:
1] Iniciar Rogue AP en la interfaz wlan0, enrutar el tráfico desde la interfaz eth0, nombre del AP: “AP”, canal AP: “1”.
./c41n wlan0 eth0 AP 1
2] Iniciar Rogue AP y olfatear el tráfico HTTP en la interfaz de wlan0, enrutar el tráfico de la interfaz de wlan1, nombre del AP: ‘Access_Point’, canal AP: ‘6’.
./c41n sniff wlan0 wlan1 Access_Point 6
3] Iniciar Rogue AP con portal cautivo en la interfaz wlp6s0, redirigir los dominios por defecto y los dominios desde el archivo personalizado (/home/name/Documents/domains.txt
), enrutar el tráfico desde la interfaz eth1, nombre AP: ‘router’, canal AP: ‘9’
./c41n captive wlp6s0 eth1 router 9 /home/name/Documents/domains.txt
Captura de Pantalla

Descargo de Responsabilidad
Cualquier acción y/o actividad realizada con el uso de c41n es de tu exclusiva responsabilidad. El mal uso de c41n puede resultar en cargos criminales contra las personas en cuestión.
c41n (este enlace se abre en una nueva ventana) por MS-WEB-BN (este enlace se abre en una nueva ventana)
Automated rogue access point setup tool.