El SCRIPT WIFI de S4VITAR es una LOCURA y TIENES que SABER COMO FUNCIONA

00:09:16
https://www.youtube.com/watch?v=IccuIhIFawA

Sintesi

TLDREste video explica cómo utilizar la herramienta Evil Trust para crear un rog Access Point (punto de acceso no autorizado) en una red inalámbrica. Evil Trust fue desarrollada por Savitar para facilitar el despliegue de estos puntos de acceso con opciones de plantillas, permitiendo incluir autenticación 2FA. La herramienta es valiosa porque no requiere una conexión cableada, lo que facilita realizar el ataque desde cualquier lugar. Se enfatiza que este conocimiento tiene fines educativos, para entender y prevenir tales ataques. La demostración se realiza utilizando una máquina virtual con Kali Linux. Se requieren herramientas adicionales como dnsmasq y hostapd, que se instalan mediante comandos en la terminal. Evil Trust permite configurar plantillas personalizadas para simular el inicio de sesión de sitios como Google. El video advierte sobre la importancia de no utilizar estas técnicas sin autorización y elige cuidadosamente los canales WiFi para evitar interferencias innecesarias.

Punti di forza

  • ⚠️ Evil Trust es solo para educación, no para actos ilegales.
  • 💡 La herramienta permite crear puntos de acceso inalámbricos falsos.
  • 🖥️ Utilizada preferentemente en Kali Linux.
  • 📑 Incluye plantillas personalizables para ataques.
  • 🔓 No necesita conexión cableada, es inalámbrica.
  • 🛠️ Requiere instalar dnsmasq y hostapd.
  • 📶 Configura interfaces de red para simular puntos de acceso.
  • ⚙️ Usa ingeniería social para atraer víctimas.
  • 📡 Se recomienda usar canales WiFi 1, 6, y 12 para evitar solapamiento.
  • 📄 Php ayuda a simular páginas de inicio de sesión reales.
  • 🌐 Se aconseja máximo cuidado y autorización al usar.
  • 🔍 Herramientas adicionales explicadas en el video.

Linea temporale

  • 00:00:00 - 00:09:16

    El video introduce el concepto de "rogue Access Point", que es un punto de acceso no autorizado, y presenta la herramienta Evil Trust, desarrollada por Savitar, como una solución para crear dichos puntos. Evil Trust permite el despliegue automatizado de un rogue AP con capacidades como plantillas personalizadas y selección de plantillas con 2FA. Además, no requiere conexión por cable, lo que facilita su uso desde cualquier lugar. Se recalca que el contenido es solo con fines educativos. Para implementar la herramienta, es esencial contar con una máquina de hacking, recomendando el uso de Kali Linux, y seguir una serie de pasos que incluyen la descarga de Evil Trust desde GitHub, así como de otras herramientas necesarias como dnsmasq y hostapd para el correcto funcionamiento del ataque.

Mappa mentale

Mind Map

Domande frequenti

  • ¿Qué es un rog Access Point?

    Es un punto de acceso inalámbrico no autorizado dentro del alcance de la red.

  • ¿Cuál es la función principal de Evil Trust?

    Desplegar puntos de acceso inalámbricos automatizados con capacidad de plantillas y 2FA.

  • ¿Qué sistema operativo se utiliza en el video para ejecutar Evil Trust?

    Se utiliza Kali Linux.

  • ¿Qué herramientas adicionales se necesitan para usar Evil Trust?

    Se necesitan las herramientas dnsmasq y hostapd.

  • ¿Cuál es el propósito de usar dnsmasq en Evil Trust?

    Proporcionar almacenamiento en caché y configuración de red para que el AP parezca legítimo.

  • ¿Cómo se instalan las herramientas requeridas para Evil Trust?

    A través de la terminal de comandos con apt install en distros Debian como Kali Linux.

  • ¿Es necesario tener una conexión cableada para usar Evil Trust?

    No, se puede desplegar el ataque desde cualquier lugar de manera inalámbrica.

  • ¿Cuál es la advertencia principal del video?

    Usar la información solo con fines educativos y no maliciosos ni sin autorización.

  • ¿Cómo se logra que un punto de acceso parezca legítimo usando Evil Trust?

    Mediante la configuración de plantillas de inicio de sesión y el uso de dnsmasq.

  • ¿Qué precaución se recomienda al elegir canales WiFi para el AP?

    Utilizar canales 1, 6 y 12 para evitar solapamientos con otras redes.

Visualizza altre sintesi video

Ottenete l'accesso immediato ai riassunti gratuiti dei video di YouTube grazie all'intelligenza artificiale!
Sottotitoli
es
Scorrimento automatico:
  • 00:00:00
    un rog Access Point es cualquier punto
  • 00:00:02
    de acceso inalámbrico que se encuentre
  • 00:00:04
    dentro del alcalce de la red y no se le
  • 00:00:06
    reconoce como punto de acceso autorizado
  • 00:00:08
    ni como una excepción configurada en la
  • 00:00:11
    implementación inalámbrica en esta
  • 00:00:13
    oportunidad quiero darte a conocer Cómo
  • 00:00:15
    funciona la herramienta Evil Trust
  • 00:00:17
    desarrollado por
  • 00:00:20
    savitar Evil Trust Es una herramienta
  • 00:00:23
    ideal para el despliegue automatizado de
  • 00:00:25
    un r app con capacidad de selección de
  • 00:00:27
    plantillas + 2fa es esta herramienta
  • 00:00:30
    dispone de varias plantillas a utilizar
  • 00:00:33
    incluyendo una opción de plantilla
  • 00:00:35
    personalizada donde el atacante es capaz
  • 00:00:37
    de desplegar su propia plantilla lo
  • 00:00:40
    mejor de esta herramienta Es que no es
  • 00:00:42
    necesario contar con una conexión
  • 00:00:44
    cableada por lo que es posible desplegar
  • 00:00:46
    el ataque desde cualquier lado en
  • 00:00:48
    cualquier
  • 00:00:50
    momento antes de explicarte cualquier
  • 00:00:52
    cosa con respecto a este video Quiero
  • 00:00:54
    que sepas de que esta publicación y esta
  • 00:00:56
    información solo tiene fines educativos
  • 00:00:59
    si sabes cómo se realizan este tipo de
  • 00:01:01
    ataques sabrás defenderte mejor de ellos
  • 00:01:04
    por favor no intentes realizar esto con
  • 00:01:06
    ningún tipo de infraestructura que no
  • 00:01:08
    sea de tu propiedad o que no tengas
  • 00:01:10
    permiso para hacerlo lo primero que
  • 00:01:13
    vamos a necesitar es por supuesto tu
  • 00:01:15
    máquina de hacking en esta oportunidad
  • 00:01:17
    yo voy a utilizar Cali Linux si tienes
  • 00:01:20
    otras herramientas como parrot o
  • 00:01:22
    herramientas basadas en Linux también
  • 00:01:24
    pueden servirte pero vas a tener que
  • 00:01:26
    utilizar otros comandos A menos que
  • 00:01:28
    utilices distribuciones como devian o
  • 00:01:30
    ubuntu en esta oportunidad Tendremos que
  • 00:01:33
    entrar al perfil de github del propio
  • 00:01:35
    savitar donde como ves tiene distintas
  • 00:01:38
    herramientas en esta oportunidad
  • 00:01:40
    utilizaremos la herramienta Evil Trust
  • 00:01:42
    por tanto vamos a nuestra terminal de
  • 00:01:44
    comandos y ejecutamos El Comando apt
  • 00:01:47
    update de esta manera actualizaremos los
  • 00:01:50
    repositorios para descargar y clonar de
  • 00:01:53
    la misma herramienta que está ubicada en
  • 00:01:55
    github posteriormente vamos a descargar
  • 00:01:59
    la herramienta dnc Mask Por lo cual
  • 00:02:02
    colocamos el comando apt install dnc
  • 00:02:05
    Mask dnc Mask es un software que
  • 00:02:07
    proporciona almacenamiento en caché para
  • 00:02:10
    el sistema de nombres de dominio
  • 00:02:12
    servidor de protocolo de configuración
  • 00:02:13
    dinámica de Host enrutador de publicidad
  • 00:02:16
    y funciones de arranque de red para
  • 00:02:18
    pequeñas redes informáticas en palabras
  • 00:02:21
    simples dns Mask lo que ofrece es crear
  • 00:02:24
    un servidor de Forward y caché una vez
  • 00:02:27
    que tengamos descargada la herramienta
  • 00:02:29
    vamos a descargar una segunda
  • 00:02:31
    herramienta llamada hotpot Por lo tanto
  • 00:02:34
    colocamos el comando apt install hpad y
  • 00:02:37
    como ves empezará descargarse con todo
  • 00:02:39
    lo que necesitas para poder trabajar
  • 00:02:40
    hpad es un software damond de espacio de
  • 00:02:43
    usuario que permite que una tarjeta de
  • 00:02:46
    interfaz de red actúe como un punto de
  • 00:02:48
    acceso y servidor de autenticación es
  • 00:02:50
    decir es la herramienta que utilizaremos
  • 00:02:53
    para crear nuestro rck ap por último
  • 00:02:56
    obviamente debemos clonar o Descargar
  • 00:02:58
    desde los repositorios de de github la
  • 00:03:00
    herramienta creada por savitar en este
  • 00:03:02
    caso Evil Trust por tanto colocamos el
  • 00:03:05
    comando git má Clon y la dirección que
  • 00:03:09
    estás viendo por acá Una vez que se haya
  • 00:03:12
    descargado Simplemente tienes que
  • 00:03:14
    conectar tu antena wi-fi inalámbrica al
  • 00:03:17
    computador en esta oportunidad estoy
  • 00:03:19
    utilizando una máquina virtual basada en
  • 00:03:21
    el hipervisor de bingar por lo tanto
  • 00:03:24
    simplemente conecto mi antena wi-fi y
  • 00:03:27
    automáticamente bware la va a detectar
  • 00:03:29
    en esta oportunidad me está preguntando
  • 00:03:31
    si la quio utilizar para el Host
  • 00:03:34
    anfitrion o para la máquina virtual como
  • 00:03:36
    estoy ejecutando Cali Linux en una
  • 00:03:38
    máquina virtual simplemente le voy a
  • 00:03:40
    decir que ejecute esta maquinaria tal
  • 00:03:43
    como lo ves aquí que la ejecute sobre la
  • 00:03:45
    máquina virtual haciendo clic aquí y
  • 00:03:48
    luego en Okay de esa manera
  • 00:03:50
    automáticamente la antena va a ser
  • 00:03:52
    recibida como que está conectada a la
  • 00:03:54
    máquina virtual Cali Linux por último
  • 00:03:57
    voy a ejecutar El Comando cdil Trust de
  • 00:04:00
    esta manera podré llegar a la ruta donde
  • 00:04:02
    está almacenado el repositorio que
  • 00:04:04
    acabamos de Descargar Y por último
  • 00:04:06
    ejecuto El
  • 00:04:08
    Comando sl eviltrust sh para de esa
  • 00:04:11
    manera desplegar la herramienta si todo
  • 00:04:14
    está correctamente configurado al cabo
  • 00:04:17
    de unos segundos vas a tener desplegada
  • 00:04:19
    tu herramienta un punto importante a
  • 00:04:21
    señalarte es que automáticamente Evil
  • 00:04:23
    Trust va a comprobar si la herramienta
  • 00:04:26
    php dens Mask y hpad están instaladas si
  • 00:04:30
    es que has hecho los pasos anteriores no
  • 00:04:32
    deberías tener ningún problema pero si
  • 00:04:34
    no has descargado estas herramientas vas
  • 00:04:36
    a tener que descargarlas Sí o sí o la
  • 00:04:38
    herramienta Evil Trust no se podrá
  • 00:04:40
    desplegar la herramienta php que ves acá
  • 00:04:43
    es nativa de Cali Linux por lo tanto no
  • 00:04:46
    es necesario instalarla si estás
  • 00:04:47
    utilizando otras distribuciones como
  • 00:04:50
    buntu devian u otro sistema operativo
  • 00:04:52
    Tal vez sea necesario que la descargues
  • 00:04:54
    y una vez que todo está desplegado
  • 00:04:57
    automáticamente te hará un listado con
  • 00:04:59
    todas las interfaces de red disponible
  • 00:05:01
    en este caso ha encontrado tres la
  • 00:05:04
    primera es la interfaz e0 que
  • 00:05:06
    preferentemente la vamos a encontrar
  • 00:05:08
    como la interfaz cableada como estoy
  • 00:05:10
    utilizando una máquina virtual mi
  • 00:05:12
    interfaz eth0 está conectada primero al
  • 00:05:15
    anfitrión para luego tener conectividad
  • 00:05:18
    a internet la segunda interfaz es la
  • 00:05:21
    interfaz lookback la cual
  • 00:05:23
    predeterminadamente está configurada y
  • 00:05:25
    creada en todas las interfaces de red
  • 00:05:27
    para comprobar si el stack cpip funciona
  • 00:05:32
    correctamente Y por último tenemos
  • 00:05:34
    nuestra interfaz número tres llamada
  • 00:05:36
    gulan 0 mon es la interfaz creada por la
  • 00:05:40
    conexión de nuestra antena WIFI en el
  • 00:05:43
    primer punto nos preguntará Cuál es el
  • 00:05:45
    nombre de interfaz que deseamos utilizar
  • 00:05:47
    por supuesto elegimos la opción número
  • 00:05:49
    tres escribiendo gulan zer mon luego nos
  • 00:05:52
    va a decir cuál es el nombre del punto
  • 00:05:54
    de acceso que queremos utilizar en esta
  • 00:05:57
    oportunidad como ejemplo me dice WiFi
  • 00:05:59
    gratis y aquí va a depender de la
  • 00:06:01
    ingeniería social que el atacante quiere
  • 00:06:02
    ejecutar para realizar su maniobra en
  • 00:06:05
    esta oportunidad yo simplemente voy a
  • 00:06:07
    colocar el nombre toer free ya que
  • 00:06:11
    simplemente es un punto Roy ap de prueba
  • 00:06:16
    luego me pedirá el canal a utilizar un
  • 00:06:19
    punto importante que debes saber es que
  • 00:06:21
    a diferencia de los canales de radio en
  • 00:06:22
    las redes WiFi las frecuencias se miden
  • 00:06:25
    en gigahertz en lugar de megaherz de ahí
  • 00:06:28
    que podemos haber visto en muchas
  • 00:06:29
    ocasiones wi-fi 2,4 ghz sin embargo
  • 00:06:34
    cuando te hablan de canales significa
  • 00:06:36
    los canales que están superpuestos o
  • 00:06:38
    pueden sobreponerse uno al otro con
  • 00:06:41
    respecto a la frecuencia en que
  • 00:06:42
    transmitirán evidentemente en esta
  • 00:06:44
    oportunidad yo voy a transmitir en 2.4
  • 00:06:47
    ghz sin embargo esta propia banda va a
  • 00:06:51
    tener entre comillas subs bandas o
  • 00:06:53
    canales donde se transmitirá la
  • 00:06:55
    información si no quieres que se
  • 00:06:57
    traslapen los distintos ap que Puedes
  • 00:07:00
    configurar para una red determinada te
  • 00:07:02
    recomiendo que utilices los canales 1 6
  • 00:07:05
    y 12 ya que estos no se van a solapar
  • 00:07:09
    Posteriormente la herramienta de forma
  • 00:07:12
    automática va a empezar a configurar la
  • 00:07:14
    interfaz WiFi de tu antena conectada
  • 00:07:17
    para poder ejecutar el ry ap por eso ves
  • 00:07:20
    el anuncio Iniciando el hpad y
  • 00:07:22
    configurando el dns mas en esta
  • 00:07:24
    oportunidad la importancia de dns má es
  • 00:07:27
    para que la posible víctima no encuentre
  • 00:07:29
    un punto de diferencia entre conectarse
  • 00:07:32
    a un ap legítimo que a un r ap por
  • 00:07:35
    último va a utilizar una plantilla si
  • 00:07:39
    deseas colocar tu propia plantilla la
  • 00:07:41
    puedes ejecutar pero en este caso yo voy
  • 00:07:43
    a colocar una del logueo de Google por
  • 00:07:47
    eso es necesario la herramienta php el
  • 00:07:50
    cual se encargará de montar esa
  • 00:07:53
    plantilla una vez se ha desplegado la
  • 00:07:55
    herramienta aparecerá este anuncio que
  • 00:07:58
    te dirá a que te dirá si aprietas o
  • 00:08:01
    presionas control c finalizará la tarea
  • 00:08:04
    en este momento no hay víctimas
  • 00:08:06
    conectadas debido a que nadie por ahora
  • 00:08:08
    se ha conectado a nuestro Roy ap sin
  • 00:08:10
    embargo si hacemos un modelo de prueba y
  • 00:08:12
    vamos a un teléfono Android nos
  • 00:08:14
    encontraremos con lo siguiente como ves
  • 00:08:16
    estoy en la interfaz donde puedes
  • 00:08:18
    conectarte a una red wi-fi si dejo pasar
  • 00:08:21
    un par de segundos encontraremos que el
  • 00:08:23
    sistema descubre la red toer free por
  • 00:08:27
    tanto me voy a conectar a esta red y
  • 00:08:29
    como ves automáticamente me dice
  • 00:08:32
    conectado me da una dirección IP una
  • 00:08:35
    velocidad de conexión y también me dice
  • 00:08:37
    que debo loguearme tal como si fuera un
  • 00:08:40
    punto de acceso legítimo de cualquier
  • 00:08:41
    entidad en esta oportunidad como la
  • 00:08:44
    contraseña y el usuario que había
  • 00:08:46
    colocado la persona
  • 00:08:50
    anteriormente sin embargo existen muchas
  • 00:08:53
    otras herramientas y te las voy a
  • 00:08:55
    enseñar en el video que ves
  • 00:08:58
    acá e
Tag
  • Evil Trust
  • rog Access Point
  • seguridad inalámbrica
  • hackeo ético
  • Kali Linux
  • dnsmasq
  • hostapd
  • autenticación 2FA
  • ingeniería social
  • ciberseguridad