Rogue AP + SSL gratis + 4G redireccion

Buenas.

Hoy vamos a ver como mejorar las rogue AP.Como lo sabeis las rogue AP se pueden hacer en WPA2 con ejemplo Hostbase.Y me vas a décir que podémos hacer mas ?

Pues no sé… anadir servidor radius y un sitio en https para que se abre sola la pagina de phishing quisas :smiley:

Lo que voy a monstrar aqui es un poco sencilo lo admito pero a la epoca dondé se puede hacer mitm con las rogue AP merece la pena de hablar de eso :cool:

Teneis 2 soluciones para hacer un rogue AP con servidor https, la primera que voy a monstrar es con un router dd-wrt, la segunda es de tener una segunda tajeta wifi.En mi caso soy usando el dd-wrt porqué tengo solamente 2 tajeta wifi y una esta ocupado por hostapd y la otra por la DoS activa.

Que usas la primera solucion o la segunda, hay una cosa que no cambia: tienes que tener un accesso internet, si estas a fuera de tu casa ya veremos mas a bajo como tener este accesso internet.

El objectivo de este tutorial es de hacer una rogue AP silenciosa un phishing rapido usando un seridor https.Ahora empezamos.
Los pasos:

1- Hay que configurar Apache2 y tomar un dominio web gratis, hay muchos que existen, no sera complicado.Una vez que has encontrado el dominio ve te a configurar el DNS con el IP publica de tu router, guarda la configuracion y deja hasta 2 dias para que se cree tu dominio, mientras eso vamos a configurar apache2.

Por ejemplo habia tomado myboxadministration.cf como nombre de sitio y seguiremos con ese ejemplo para el tutorial.

2- Hacer o modificar el fichero hosts en /etc, tienes que anadir tu dirrecion de IP publica a dentro con el nombre de tu sitio en https.Ejemplo de mi fichero con un debian 8:

[code]127.0.0.1 localhost
89.XXX.XX.X maboxadministration.cf
127.0.1.1 koala.lan koala

The following lines are desirable for IPv6 capable hosts

::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters[/code]

3- Hay que ir en /etc/apache2 sites available y decir le a apache que queremos https.Activamos el ssl y el rewrite modulo:

a2enmod ssl a2enmod rewrite service apache2 restart

4- Eso hecho, tienes que ir en /etc/apache2/000-default-ssl y hacer la configuracion con el nombre del sitio que has elegido, aqui el mio:

[code]
<VirtualHost *:443>
# The ServerName directive sets the request scheme, hostname and port that
# the server uses to identify itself. This is used when creating
# redirection URLs. In the context of virtual hosts, the ServerName
# specifies what hostname must appear in the request’s Host: header to
# match this virtual host. For the default virtual host (this file) this
# value is not decisive as it is used as a last resort host regardless.
# However, you must set it for any further virtual host explicitly.
#ServerName www.example.com

ServerAdmin webmaster@localhost
DocumentRoot /var/www/
ServerName maboxadministration.cf
    <Directory />
            Options FollowSymLinks
            AllowOverride None
    </Directory>
    <Directory /var/www/>
            Options Indexes FollowSymLinks MultiViews
            AllowOverride None
            Order allow,deny
            allow from all
    </Directory>
# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,
# error, crit, alert, emerg.
# It is also possible to configure the loglevel for particular
# modules, e.g.
#LogLevel info ssl:warn

ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined

# For most configuration files from conf-available/, which are
# enabled or disabled at a global level, it is possible to
# include a line for only one particular virtual host. For example the
# following line enables the CGI configuration for this host only
# after it has been globally disabled with "a2disconf".
#Include conf-available/serve-cgi-bin.conf

vim: syntax=apache ts=4 sw=4 sts=4 sr noet

[/code]

Guarda el ficher pero no ciera lo porqué tendremos que volver despuès.

5- SSL gratis ? claro, gracias let’s encrypt ! Si no cononces let’s encrypt mira lo que es en la web, pero para hacer corto es un proyecto SSL gratis para todos que quieren la seguridad en https (lo que es el minimo a hacer por tu sitiot en nuestra epoca…) y reconocido por los navigadores.Me gusta mucho esos typos de proyecto porque permite a un pequeno sitio de estar seguro asi no solamente las grande empresas pueden tener el SSL.Ahora vamos a instalar el certificado SSL de let’s encrypt, y ya veras que es muy facil usando certbot.Certbot es una instalacion automatica del certificado (ya siento venir los ojos grande de algunos… pero todo no esta terminado).

Teneis que instalar y configurar certbot con apache2:

Lo indicamos en el sources.list

echo 'deb http://ftp.debian.org/debian jessie-backports main' | sudo tee /etc/apt/sources.list.d/backports.list apt-get update

Y lo instalamos

apt-get install python-certbot-apache -t jessie-backports

NOTA: jessie es el nombre de la version debian que soy usando (debian 8) eso cambiara con un otra version de linux.

6- Hacer una redireccion de tu router con los puertos 80 y 443 hasta tu ordenador con apache2, tienes que ir a la interfaz de administracion checkear que los 2 puertos estan configurado para que se puede conectar en http o https a tu sitio.Una vez hecho, con el dominio gratis que has elegido hay que ver si functiona bien, intentas de ver tu sitio desde otra red que la tuya, con tu telefonico en 4g por ejemplo.Si ves tu sitio bien, si no hay que esperar que el dominio gratis te lo pone.(Si tienes problemo checkea el nombre de tu sitio y tu ip publico en la configuracion de tu dominio gratis).

7- Si puedes ver tu sitio en http desde el exterior, podemos pasar a el momento tan esperado, instalar el SSL en una linea:

certbot --apache

Te va a pedir algunas informaciones pero esta muy rapido.

NOTA: Let’s encrypt esta muy usado y puede tomar tiempo antes de tener un certificado SSL, si es el caso tendras un mensaje de error asi:

Maximum certificates reached

Hay que esperar y volver intentar de tomar el certificado mas tarde.

8- Si no tienes errores, puedes pasar a el ultimo paso, anadir el certificado SSL de let’s encrypt en apache2 a dentro el fichero /etc/sites-available/000-default-ssl.conf, tiene que estar asi siguiendo el ejemplo mio de maboxadministraction.cf:

[code]
<VirtualHost *:443>
# The ServerName directive sets the request scheme, hostname and port that
# the server uses to identify itself. This is used when creating
# redirection URLs. In the context of virtual hosts, the ServerName
# specifies what hostname must appear in the request’s Host: header to
# match this virtual host. For the default virtual host (this file) this
# value is not decisive as it is used as a last resort host regardless.
# However, you must set it for any further virtual host explicitly.
#ServerName www.example.com

ServerAdmin webmaster@localhost
DocumentRoot /var/www/
ServerName maboxadministration.cf
    <Directory />
            Options FollowSymLinks
            AllowOverride None
    </Directory>
    <Directory /var/www/>
            Options Indexes FollowSymLinks MultiViews
            AllowOverride None
            Order allow,deny
            allow from all
    </Directory>
# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,
# error, crit, alert, emerg.
# It is also possible to configure the loglevel for particular
# modules, e.g.
#LogLevel info ssl:warn

SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/maboxadministracion.cf/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/maboxadministracion.cf/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/maboxadministracion.cf/chain.pem
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCompression off
SSLOptions +StrictRequire
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
Header always set Strict-Transport-Security “max-age=31536000; includeSubDomains”

ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined

# For most configuration files from conf-available/, which are
# enabled or disabled at a global level, it is possible to
# include a line for only one particular virtual host. For example the
# following line enables the CGI configuration for this host only
# after it has been globally disabled with "a2disconf".
#Include conf-available/serve-cgi-bin.conf

vim: syntax=apache ts=4 sw=4 sts=4 sr noet

[/code]

Y accabamos con el clasico:

service apache2 restart

Verifica que tu sitio esta bien en https y bienvenido en el mundo precioso del https :slight_smile:



Bueno, ya tenemos un sitio en https y ahora que ? ahora vamos a disfrutar de eso para hacer el ataque de rogue AP en https con en internet de tu telefonico para que se abre directamente la pagina de phishing.Esta ataque se puede hacer desde el exterior de tu casa por eso esta muy interesante, deja tu ordenador con tu sitio https a casa y te vas con un otro portatil a fuera hacer lo que te da la gana, en un wifi de un hostal 4 estrellas por ejemplo...

Lo unico, como he dicho en la primera parte del tutorial, tienes que tener une segunda tajeta wifi o como en el ejemplo que vamos a tomar, un pequeno router con dd-wrt.Vamos a crear el punto de accesso y hacer une bridge entre la rogue AP y el ddwrt para el accesso internet vamos a usar la 4g del telefonico.

NOTA: tener un accesso internet es importante para que el navigador verifica bien el ssl del sitio maboxadministracion.cf a distancia, si no tendras errores.

1- Inicia tu internet en tu telefonico y ponga lo en modo compartida de red.(pequeno truco: con algunos android se para la compartida de red despuès X tiempo, para que sigue compartiendo el internet, ve te a economia de bateria, y ponga lo en "Nunca apagar la luz sin apoyar el boton" es una cosa asi, no me recuerdo bien la opcion, teneis que mirar.

2- Vamos a empezar a configuras el dd-wrt en modo repetor con el telefonico, asi el bridge entre tu rogue AP y el router se tendra directamente el internet.Es muy facil, he puesto imagen para que se ve el orderen de los pasos, todo tiene que estar como el mio.

[img=1]http://zupimages.net/up/17/42/3it7.png[/img]




En las entradas a de a riba, la red donde conectar se, a bajo el nombre de la red de tu dd-wrt y guardar

[img=2]http://zupimages.net/up/17/42/d0hz.png[/img]



Ahora la seguridad a poner para que tu dd-wrt se conecta a el telefonico, en mi caso la image esta vieja y es un ejemplo con una red abierta "SFR wifi Fon" pero tendras que entrar el nombre de la red de tu telefonico y la clave de seguridad que has elegio antes en tu telefonico con la compartida de redes.No lvidad e guardar las configuracion a cada pasos.

[img=3]http://zupimages.net/up/17/42/286m.png[/img]




Verificamos que no hay firewall que puede molestar el bridge entre tu rogue AP y el router, el SPI firewall tiene que estar desactivado.

[img=4]http://zupimages.net/up/17/42/obak.png[/img]




Ahora ve te en status y wireless, apoya a site survey y conecta te a la red de tu telefonico.

[img=5]http://zupimages.net/up/17/42/g5z7.png[/img]



Réeinicia tu router despuès todos esos pasos y ahora vamos a configurar el servidor freeradius para la redireccion en tu sitio en https.

[img=6]http://zupimages.net/up/17/42/776k.png[/img]




Réeinicia otra vez y... hasta tienes une rogue AP en SSL con una pagina que se va a abrir directamente en el navigador de la victima :D


Porqué google abre esa pagina y porque no hay error de HSTS ? 

Primero: windows busca un servicio para conectar se y lo busca en primero en http porqué la mayoridad de los hotspot estan en http (camping, hotel, etc...)
Segundo: No da error porque no hay redireccion de https a https pero de http a https, el contrario no seria possible.
Tercero: El servidor radius sirve solamente para decir a windows de buscar un servicio donde conectar se, y lo enviamos a la redireccion de nuestro sitio en https


NOTA; para los que no tienen dd-wrt pero otra tajeta wifi, esta segunda parte del tutorial se puede hacer con coovachili (no he probado nunca eso, ya tengo mi dd-wrt).

Saludos

Bravo, maestro!
No encuentro mas palabras,…
No, quizas hay otras.
Fantastico trabajo !!!
:plus_un:

Gracias :cool:

Me gusta es methoda, asi la victima no perde tiempo a buscar la pagina de phishing y podémos hacer una redireccion dondé queremos en la interfaz del dd-wrt.

¡Vaya pedazo de manual! :slight_smile:
Y tremenda técnica…
Ponemos una chincheta al tema.
Creo que sería mejor ponerlo en el foro WPA “métodos alternativos a la fuerza bruta” dónde hablamos de rogue AP y estas cosas.
Muchas gracias por compartir este excelente material con tod@s

Como quieres :slight_smile:

Guau! Hay que crear un script de esto xd! Si tengo tiempo igual lo hago

[center]Segunda parte de este hilo: el SSL y las rogue AP[/center]

Desde tiempo ya veo un monton de preguntas sobre el SSL en las rogue AP.

Es facil de comprender algunas pequenitas cosas sobre la tema del SSL.

Primera pregunta

No me anda la redireccion y el certificado SSL.

Razones posible:

  • No es un certificado SSL reconicido por las navegadores y te sale un aviso
  • Estas intentado de hacer una redireccion https sobre https
  • Estas intentado de hacer una redireccion https sobre http

En esos 3 pasos, no va a andar nunca.

[center]Porqué ? [/center]

La primera cosa que se tiene que comprender es que desde ahora anos google usa el https.Si por ejemplo llegas a tu rogue AP y que estas esperando a llegar en séguida en la falsa pagina que esta en http, falla.Todo se pasa sobre el https y no se puede hacer una redireccion en https(google) a http(tu falsa pagina de phishing).

[center]Puès y si tengo un SSL certificado reconido por las navegadores ?[/center]

En este caso no pasa nada, te puedes fijar en la primera parte de este tutorial para hacer la configuracion del SSL y del servidor web.Tendra un bonito SSL para hacer buena trampa :smiley:

Pero ya sé que aqui no hay muchos que van a querer hacer tan configuracion que eso … :stuck_out_tongue:

O sea que hacer y como puedo conséguir sin certificado SSL a hacer una rogue AP perfecta ?

El objectivo es que la rogue AP aparece como un portal cativo, te conectas y en seguida aparece la pagina dondé registrarse.

La verdad es que no es complicado de hacer lo con 3 chorradas … Lo que voy a décir ahora no es ningun secreto.Para hacer lo hay que usar wireshark, wireshark es un analysis de red que te sale todo lo que quieras.En mi caso, he conectado un ordenador sobre windows a una red sin internet para ver los servicios que busca en primero el windows.

Una vez el fichero de captura de wireshark registrado, puedes empezar a ver por dondé se va todo el rollo de los servicios de windows (y hay un monton…)

En este mismo fichero encontraras la buscada de windows, que hace un ping en un url especial y si encontra esa url te sale la pagina de phishing en séguida en una nueva pantalla del navegador.Si el ping esta negativo, no te sale la falsa pagina.

Y que url esta buscando windows ?

pues es muy facil:

msftconnectest (windows 8/10) ncsi.txt (windows 7)

Y android ?

generate_204

Sin usar PFsense o otra distribuciones de linux, se puede hacer una redireccion en esas url con ettercap o dnsspoof pero lo que suelo usar en Hostbase es solamente crear las carpetas en el servidor web.

Cuando viene un android o un ordenador con windows, encontra la url y con eso detecta que hay un portal cativo y se abre en una nueva pantalla de google , la famosa pagina de phishing.

no es mas complicado que eso :cool:

Pasamos de una configuracion bonita pero un poco larga con el SSL a una configuracion rapida a hacer sin SSL solamente con las carpetas de las url que busca windows a poner en el servidor web.Y con eso tenemos mas suerte que anda el ataque por las rogue AP porqué el usario no pierde tiempo a buscar la pagina de phishing :slight_smile:

Este método fuy probado sobre windows y google chrome y los android.Firefox tiene su propio servicio de buscada.

Fin de este hilo de informaciones , solamente era para decir que no soy todavia a casa pero que no soy muerte tan poco :lol:

++ :biere:

Nos alegramos saber que estás vivo (tampoco estaba yo muy preocupado :smiley: )
Sino para mac hay también forma según comentaba Flash: [quote], gracias al (login-detect) de algunos dispositivos. Los Apple por ejemplo, nada más conectarte al fake AP se abre un navegador que dirige a la interface creada.[/quote]
Para linux me parece que quizá steam podría ser la forma, he visto peticiones raras un día. También valdría para mac y windows, steam es multiplataforma…
Sino que disfrutes del buen tiempo y de tu mega paseo
Un abrazo :biere:
PD: Y cómo siempre gracias por compartir con nostr@s tus trucos de mago :slight_smile:

Increible tu manual.

Solo una pregunta vas a ser otro con la opcion 2 la de tener otra tarjeta wifi.

Seria interesante conocer ambos metodos.

Vaya fantástico manual!!
Esto es para tenerlo en Favoritos! Creo que me hará falta para un proyecto que tengo en mente para la universidad y quiero llevar a cabo. Gracias!

Hola,

@Hunter310#

[quote]Solo una pregunta vas a ser otro con la opcion 2 la de tener otra tarjeta wifi.

Seria interesante conocer ambos metodos.[/quote]

Los servicios que busca en primero windows esta explicado en la segunda parte de este hilo, hay que trabajar con eso en tu servidor web para que te sale la redireccion, y tambien :

Tienes la possibilidad de usar coovachili.

@Flashed, gracias :wink:

Menudo tutorial!! así da gusto,si señor! mil gracias por curarte semejante post (lleno de sabiduría) y por compartirlo con tod@s de manera altruista. :plus_un:

Saludos…

Buenos dias,

Disculpen una pregunta sera que es posible realizar un video del primer metodo explicado por Koala,

Aunque esta muy bien explicado seria de mucha utilidad ver el proceso, sino es posible entendere.

Muchas Gracias.

Buenas :cool:

Actualizacion de ese tutorial

Efectivamente se han cambiado un poco las cosas desde mi primero post que era en 2017.

Voy a mostrar aqui lo que he probado hoy.En 15 minutos ya puedes tener un sitio gratis con https (SSL) y el servidor apache2.En mi caso soy usando debian11 o sea si se usa kali-linux sera sencillamente igual.

Para que hacer un sitio con apache2 y el https ?

Porqué si no se tiene el dinero para tener un dominio web albergado en la web con un sitio en https, ese tutorial te viene bien.El domino web es el nombre del sitio internet que se quiere hacer pero aqui vamos a hablar de dominio web porqué es asi que se llama.

Ademas hacer un sitio internet en 15 minutos nos viene bien si queremos hacer algo un poco… ilegal :smiley: la verdad es que yo habia usado esa tecnica para infectar mi ordenador windows con un extension chrome (crx) que recuperaba los codigos entrado en chrome por el usario.Para poder salir los datos, chrome no déjaba salir los datos si el servidor que revice los datos es en http only o sea hay que tener https(SSL).

Pero basta de hablar pasamos a la pratica :wink:

1- Para tener un dominio web gratis podemos usar freenom.Ir en: https://www.freenom.com/ y elegir un nombre de dominio web.OJO: si se cae en un pagina que pide de registrarse con gmail o facebook, vuelve atras y actualiza la pagina entrando nuevamente el dominio web hasta que se cae en esa pagina.(freenom quiere intentar que registramos en su sitio con gmail o facebook y eso no queria…)

https://zupimages.net/up/22/34/wk29.png

Una vez que tienes esa pagina déja la abierta volveremos despuès

2- Ahora que esta disponible el dominio web, podemos empezar a configurar nuestra maquina que tiene el sitio web.Modificar el fichero /etc/hosts,** el nombre de la maquina, el IP publico de tu router** y el mas importante el nombre del dominio web que has elegido en freenom.Ejemplo con mi fichiero /etc/hosts con el dominio web ofcourseyoucan.cf

[code]127.0.0.1 localhost
IPPUBLICA ofcourseyoucan.cf
127.0.1.1 koala.lan koala

The following lines are desirable for IPv6 capable hosts

::1 localhost ip6-localhost ip6-loopback
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
[/code]

3- Activar el SSL en apache2 y el rewrite (que no sirve para redirigir el trafico http en https):

a2enmod ssl a2enmod rewrite service apache2 restart

https://zupimages.net/up/22/34/vgvv.png

4- Configurar el fichero SSL de apache2 en /etc/apache2/sites-availables/default-ssl.conf ejemplo mio con el nombre del domino web a poner en “serverName”:

[code]
<VirtualHost *:443>
# The ServerName directive sets the request scheme, hostname and port that
# the server uses to identify itself. This is used when creating
# redirection URLs. In the context of virtual hosts, the ServerName
# specifies what hostname must appear in the request’s Host: header to
# match this virtual host. For the default virtual host (this file) this
# value is not decisive as it is used as a last resort host regardless.
# However, you must set it for any further virtual host explicitly.
#ServerName www.example.com

ServerAdmin webmaster@localhost
DocumentRoot /var/www/
ServerName ofcourseyoucan.cf
    <Directory />
            Options FollowSymLinks
            AllowOverride None
    </Directory>
    <Directory /var/www/>
            Options Indexes FollowSymLinks MultiViews
            AllowOverride None
            Order allow,deny
            allow from all
    </Directory>
# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,
# error, crit, alert, emerg.
# It is also possible to configure the loglevel for particular
# modules, e.g.
#LogLevel info ssl:warn

ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined

# For most configuration files from conf-available/, which are
# enabled or disabled at a global level, it is possible to
# include a line for only one particular virtual host. For example the
# following line enables the CGI configuration for this host only
# after it has been globally disabled with "a2disconf".
#Include conf-available/serve-cgi-bin.conf

vim: syntax=apache ts=4 sw=4 sts=4 sr noet

[/code]

https://zupimages.net/up/22/34/b5x3.png

5- Desde aqui (y es lo que ha cambiado un poco) preparamos la instalacion de let’s encrypt con certbot

apt install -y snapd sudo snap install core; sudo snap refresh core sudo snap install --classic certbot sudo ln -s /snap/bin/certbot /usr/bin/certbot

6- ahora vamos a hacer la redireccion del los puertos 80 y 443 de la box en el IP de la maquina que esta con el sitio internet y apache2.Mi ejemplo esta con una livebox y es muy facil ha hacer, solamente ir en “red”, elegir el dispositivo por dondé quieres hacer la redireccion y se pone en la opciones “Secure Web Server (HTTPS)” le das a crear y hasta… En la imaje no tengo la redireccion en el puerto 80 porqué le he hecho despuès de hacer la captura de pantalla pero se hace igual que la de 443.

https://zupimages.net/up/22/34/nj91.png

7- Volver en la pagina web de freenom que hemos dejado abierta antes, dar le ha “checkout” depuès “redigirir ese dominio” y “usar DNS” y ahora entra el IP publico de tu router

https://zupimages.net/up/22/34/qbi1.png

https://zupimages.net/up/22/34/o8yp.png

Ahora que hemos hecho eso, freenom nos va a pedir de registrarse.

  • entrar un email y ir a validar el email recivido de freenom
  • una pagina pidiendo mas informaciones se va a abrir, puedes entrar lo que quieres no hay verificacion, lo unico al fin elegir un codigo de conexion
  • al validar se pone une pagina de login, se conecta y se va arriba a la derecha en “services” y “my domains” para verificar que el nombre dominio web que se ha configurado antes es bien activo

Ahora antes de ir mas lejos se puede comprobar si el sitio anda en http, entra el nombre del sitio o sea en mi caso ofcourseyoucan.cf y se vera el sitio (en http solamente).

8- Terminamos la instalacion de certbot con apache para tener el famoso certificado SSL.

sudo certbot --apache

Por lo que sigue en la consola mejor que pongo una image (he escondido mi e-mail)

https://zupimages.net/up/22/34/c11p.png

Como se puede ver todo esta bueno en la console, no olvida de réiniciar apache2 al fin de la configuracion:

service apache2 restart

Ahora para probar que todo es bueno: se desconecta de la red wifi (con el telefono o otro ordenador), se activa los datos moviles y se va en el nombre del sitio desde una nueva red web, en mi caso es: ofcourseyoucan.cf

https://zupimages.net/up/22/34/g052.png

Como se puede ver tenemos un sitio en https y todo eso gratis :cool:

EDIT: que no se intenta de ir en ofcourseyoucan.cf porqué como ese sitio no me sirve para nada he quitado el dominio de la web :wink:

@++

¡WoW!
Acabo de volver de vacaciones y veo que algun@s no han parado… :smiley:
Gracias por esta actualización del manual, todos los pasos son claros y bien explicados.