Puedes crear una red WiFi con
Airbase, te dejo parte de un artículo que escribí hace unos meses:
Crear un punto de acceso es bastante facil, hay que emplear una herramienta contenida en la suite aircrack-ng llamada
Airbase-ng, abajo dejo la ayuda del programa:
Airbase-ng 1.0 - (C) 2008, 2009 Thomas d'Otreppe
Original work: Martin Beck
http://www.aircrack-ng.org
usage: airbase-ng <options> <replay interface>
Options:
-a bssid : set Access Point MAC address
-i iface : capture packets from this interface
-w WEP key : use this WEP key to en-/decrypt packets
-h MAC : source mac for MITM mode
-f disallow : disallow specified client MACs (default: allow)
-W 0|1 : [don't] set WEP flag in beacons 0|1 (default: auto)
-q : quiet (do not print statistics)
-v : verbose (print more messages)
-A : Ad-Hoc Mode (allows other clients to peer)
-Y in|out|both : external packet processing
-c channel : selecciona el canal del AP
-X : esconde el punto de acceso
-s : force shared key authentication (default: auto)
-S : set shared key challenge length (default: 128)
-L : Caffe-Latte WEP attack (use if driver can't send frags)
-N : cfrag WEP attack (recommended)
-x nbpps : number of packets per second (default: 100)
-y : disables responses to broadcast probes
-0 : set all WPA,WEP,open tags. can't be used with -z & -Z
-z type : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
-Z type : same as -z, but for WPA2
-V type : fake EAPOL 1=MD5 2=SHA1 3=auto
-F prefix : write all sent and received frames into pcap file
-P : respond to all probes, even when specifying ESSIDs
-I interval : sets the beacon interval value in ms
-C seconds : enables beaconing of probed ESSID values (requires -P)
Filter options:
--bssid MAC : BSSID to filter/use
--bssids file : read a list of BSSIDs out of that file
--client MAC : MAC of client to filter
--clients file : read a list of MACs out of that file
--essid ESSID : specify a single ESSID (default: default)
--essids file : read a list of ESSIDs out of that file
--help : Displays this usage screen
Vamos a crear un punto de acceso para comprobar lo fácil que es llevar esta técnica al cabo.
Primero ponemos la antena wifi en modo monitor:
Después, usando airbase, creamos el punto de acceso”
airbase-ng -P -a 00:11:22:33:44:55 -C 5 -c 11 --essid "Fake Wifi" mon0
Ahora si probamos con airodump, veremos nuestra red activa:
La red que hemos creado es la primera.
Si intentamos conectarnos el equipo se quedara en estado de “Petición de dirección”. Puesto que no tenemos un servidor DHCP que asigne direcciones el usuario no podrá navegador.
Esto es todo, solo pretendía dar una pequeña introducción, aun así, si queréis profundizar en la creación de puntos de acceso falsos os sugiero que leáis los tutoriales y lo documentación que os dejo mas abajo.
Enlaces:_
Documentacion oficial Airbase-ng_
Creando un punto de acceso falso _
Creando un punto de acceso falso [II]