Blog

Linset, Tirando el Anzuelo

linset

Hola a todos!

Hoy voy a hablar sobre Linset, una herramienta muy curiosa y efectiva en lo que a Hacking WiFi se refiere. Linset, desarrollada por vk496, trabaja de la siguiente manera:

1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.

2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.

3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.


Instalación:

Linset se encuentra alojada en github por lo que tendremos que tener el comando git instalado. Una vez este esté instalado, procedemos a descargar el script:

git clone https://github.com/vk496/linset.git linset/
cd linset
chmod +x linset

Uso:

Iniciamos la herramienta mediante el comando:

./linset

Acto seguido, Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos indicará cuales nos faltan y procederemos a descargarlas hasta que en todas salga un OK!

ok

Cuando este todo preparado, empieza la diversión, se nos preguntará, que interfáz de red usaremos para levantar el AP falso, esta interfaz debe ser la inalambrica.

interfaces

 

Luego, se nos preguntará el canal en el que queremos emitir, yo recomiendo la opción 1

channel

 

Ahora, el script ejecutará aircrack para detectar los puntos de acceso a atacar, se nos abrirá una ventana de Xterm que cerraremos cuando haya aparecido la red que deseamos atacar y posteriormente, la elegiremos desde Linset.

APs

 

Ahora, se nos pedirá elegir, el método por el cual se verificará la contraseña (en este caso usaremos la primera opción):

handshake

Para finalizar, se nos mostrará un resumen de la información de nuestro AP y pasaremos a ejecutar el ataque:

infoAP

Ahora, elegimos por medio de que herramienta comprobaremos el Handshake. (elegimos cualquiera de las dos)

airvspy

 

Finalmente, se nos pedirá que elijamos el tipo de desautenticación que queremos hacer en los clientes de la AP original y finalmente, se lanzara el AP y script que comprobará la PASS que algún cliente meta en la web.

desauth

final

 


Eso es todo por hoy, espero que os haya gustado y sido de ayuda.

Un Saludo!

 

Autor: Salva Corts – salva@highsec.es

@SalvaCorts

  1. adrian
    adrian10-21-2014

    Guau! Muy chula la entrada muchisimas gracias por compartir. La verdad es que hay mil formas de hacer cosas en wifi, no importa que wpa no se pueda romper, hay maneras de dar la vuelta a la tortilla.
    Por cierto, desde que descubrí este blog estoy leyéndolo un poco cada día y me encanta!!! ¿Habría alguna forma de poder descargar todo el contenido para tenerlo en mi biblioteca personal de cosas que me gusta releer y conservar, por si algún día caen enlaces u os da por cerrar?
    Un abrazo salva y demás gente

    • Salva Corts
      Salva Corts10-21-2014

      Hola Adrian!
      Muchas gracias 🙂
      Pues creo que lo que puedes hacer es pasar el post a PDF y guardarlos pero no tenemos ningun FTP donde almacenemos los posts :/

      • Adrian
        Adrian10-21-2014

        Gracias Salva, me pondré a ello cuando tenga todo leído(os leo hasta cuando voy al baño ;D )
        Un abrazo.

  2. Gabedlord
    Gabedlord11-27-2014

    Linset es técnicamente muy efectivo, pero bastante burdo, me refiero a que depende de que, al otro lado, el usuario no sospeche que la interfaz web frente a sus ojos sea realmente digna de dudar, porque en realidad de la forma en que está hecha es muy muy poco creíble; es lo único malo, si pudieran cambiarla por algo más simple y con un mensaje menos de “estafa” sería ideal, por ej: “La conexión se ha perdido, reingrese su clave de red” y la página sin tanto color y biseles…

    • Salva Corts
      Salva Corts11-27-2014

      Coincido ampliamente con tigo, te invito a que se lo comenres a los creadores y lo dejes en GitHub

  3. dex
    dex01-10-2015

    Coincido tambien

  4. carlos corredor
    carlos corredor01-16-2015

    Este modulo ” linset” no fusiona con el protocolo httpS//, terminado en S?
    Me di cuenta despues de realizar muchos procesos; que el mensaje “por seguridad ingrese la contraseña wpa” solo aparece con el protocolo http// sin la S al final; teniendo en cuenta que la mayoría de navegadores manejan el protocolo seguro https//.

    existe alguna corrección del modulo linset para este caso, pues me parece que si no es asi, en este momento Linset seria prácticamente un modelo de auditoria casi que obsoleto, usted conoce mas del tema, que opina?

    • Salva Corts
      Salva Corts01-17-2015

      Bueno, no lo veo un problema tan grande debido a dos razones:
      En la wifi que crea Linset solo estaran conectados el atacante y la victima (que obviamente no tendra mucho conocimiento de informatica) por lo que no me parece un problema un posible mitm.
      Por otro lado, la implementacion de un certificado ssl supone un problema tecnico que haria a Linset mas lento.

      Respecto a lo de que Linset esta obsoleto por que no utiliza el protocolo https es falso, de hecho, millones de paginas webs no usan SSL

    • Salva Corts
      Salva Corts01-17-2015

      No obstante, no deja de ser una propuesta intetesante, por que no se lo comentas en GitHub?

  5. Dan
    Dan01-17-2015

    Hola muchas gracias por el tutorial pero tengo un problema al instalar Dhcp
    me dice: Nota, seleccionando «udhcpd» en lugar de «dhcpd»
    udhcpd ya está en su versión más reciente.

    Y es el unico que me falta, como podre hacerlo?
    Muchas Gracias

    • Salva Corts
      Salva Corts01-17-2015

      Significa que ya esta instalado y esta en su version mas reciente, si linset te pide exclusivamente < > instalalo manualmente buscando el .deb en internet.

      • Dan
        Dan01-17-2015

        Muchas Gracias por tu respuesta, ahora pude instalar el paquete faltante por medio de synaptic, ya corre linset!!! ahora a probarlo.

Leave a Reply

*

    No Twitter Messages