Hola a todos!
Hoy voy a hablar sobre Linset, una herramienta muy curiosa y efectiva en lo que a Hacking WiFi se refiere. Linset, desarrollada por vk496, trabaja de la siguiente manera:
1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.
Instalación:
Linset se encuentra alojada en github por lo que tendremos que tener el comando git instalado. Una vez este esté instalado, procedemos a descargar el script:
git clone https://github.com/vk496/linset.git linset/
cd linset
chmod +x linset
Uso:
Iniciamos la herramienta mediante el comando:
./linset
Acto seguido, Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos indicará cuales nos faltan y procederemos a descargarlas hasta que en todas salga un OK!
Cuando este todo preparado, empieza la diversión, se nos preguntará, que interfáz de red usaremos para levantar el AP falso, esta interfaz debe ser la inalambrica.
Luego, se nos preguntará el canal en el que queremos emitir, yo recomiendo la opción 1
Ahora, el script ejecutará aircrack para detectar los puntos de acceso a atacar, se nos abrirá una ventana de Xterm que cerraremos cuando haya aparecido la red que deseamos atacar y posteriormente, la elegiremos desde Linset.
Ahora, se nos pedirá elegir, el método por el cual se verificará la contraseña (en este caso usaremos la primera opción):
Para finalizar, se nos mostrará un resumen de la información de nuestro AP y pasaremos a ejecutar el ataque:
Ahora, elegimos por medio de que herramienta comprobaremos el Handshake. (elegimos cualquiera de las dos)
Finalmente, se nos pedirá que elijamos el tipo de desautenticación que queremos hacer en los clientes de la AP original y finalmente, se lanzara el AP y script que comprobará la PASS que algún cliente meta en la web.
Eso es todo por hoy, espero que os haya gustado y sido de ayuda.
Un Saludo!
Autor: Salva Corts – salva@highsec.es
@SalvaCorts
Guau! Muy chula la entrada muchisimas gracias por compartir. La verdad es que hay mil formas de hacer cosas en wifi, no importa que wpa no se pueda romper, hay maneras de dar la vuelta a la tortilla.
Por cierto, desde que descubrí este blog estoy leyéndolo un poco cada día y me encanta!!! ¿Habría alguna forma de poder descargar todo el contenido para tenerlo en mi biblioteca personal de cosas que me gusta releer y conservar, por si algún día caen enlaces u os da por cerrar?
Un abrazo salva y demás gente
Hola Adrian!
Muchas gracias 🙂
Pues creo que lo que puedes hacer es pasar el post a PDF y guardarlos pero no tenemos ningun FTP donde almacenemos los posts :/
Gracias Salva, me pondré a ello cuando tenga todo leído(os leo hasta cuando voy al baño ;D )
Un abrazo.
Linset es técnicamente muy efectivo, pero bastante burdo, me refiero a que depende de que, al otro lado, el usuario no sospeche que la interfaz web frente a sus ojos sea realmente digna de dudar, porque en realidad de la forma en que está hecha es muy muy poco creíble; es lo único malo, si pudieran cambiarla por algo más simple y con un mensaje menos de “estafa” sería ideal, por ej: “La conexión se ha perdido, reingrese su clave de red” y la página sin tanto color y biseles…
Coincido ampliamente con tigo, te invito a que se lo comenres a los creadores y lo dejes en GitHub
Coincido tambien
Este modulo ” linset” no fusiona con el protocolo httpS//, terminado en S?
Me di cuenta despues de realizar muchos procesos; que el mensaje “por seguridad ingrese la contraseña wpa” solo aparece con el protocolo http// sin la S al final; teniendo en cuenta que la mayoría de navegadores manejan el protocolo seguro https//.
existe alguna corrección del modulo linset para este caso, pues me parece que si no es asi, en este momento Linset seria prácticamente un modelo de auditoria casi que obsoleto, usted conoce mas del tema, que opina?
Bueno, no lo veo un problema tan grande debido a dos razones:
En la wifi que crea Linset solo estaran conectados el atacante y la victima (que obviamente no tendra mucho conocimiento de informatica) por lo que no me parece un problema un posible mitm.
Por otro lado, la implementacion de un certificado ssl supone un problema tecnico que haria a Linset mas lento.
Respecto a lo de que Linset esta obsoleto por que no utiliza el protocolo https es falso, de hecho, millones de paginas webs no usan SSL
No obstante, no deja de ser una propuesta intetesante, por que no se lo comentas en GitHub?
Hola muchas gracias por el tutorial pero tengo un problema al instalar Dhcp
me dice: Nota, seleccionando «udhcpd» en lugar de «dhcpd»
udhcpd ya está en su versión más reciente.
Y es el unico que me falta, como podre hacerlo?
Muchas Gracias
Significa que ya esta instalado y esta en su version mas reciente, si linset te pide exclusivamente <> instalalo manualmente buscando el .deb en internet.
Muchas Gracias por tu respuesta, ahora pude instalar el paquete faltante por medio de synaptic, ya corre linset!!! ahora a probarlo.