1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.
Instalación:Linset se encuentra alojada en github por lo que tendremos que tener el comando git instalado. Una vez este esté instalado, procedemos a descargar el script:
git clone https://github.com/vk496/linset.git linset/
cd linset
chmod +x linset
Uso:Iniciamos la herramienta mediante el comando:
./linset
Acto seguido, Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos indicará cuales nos faltan y procederemos a descargarlas hasta que en todas salga un OK!
Cuando este todo preparado, empieza la diversión, se nos preguntará, que interfáz de red usaremos para levantar el AP falso, esta interfaz debe ser la inalambrica.
Luego, se nos preguntará el canal en el que queremos emitir, yo recomiendo la opción 1
Ahora, el script ejecutará aircrack para detectar los puntos de acceso a atacar, se nos abrirá una ventana de Xterm que cerraremos cuando haya aparecido la red que deseamos atacar y posteriormente, la elegiremos desde Linset.
Ahora, se nos pedirá elegir, el método por el cual se verificará la contraseña (en este caso usaremos la primera opción):
Para finalizar, se nos mostrará un resumen de la información de nuestro AP y pasaremos a ejecutar el ataque:
Ahora, elegimos por medio de que herramienta comprobaremos el Handshake. (elegimos cualquiera de las dos)
Finalmente, se nos pedirá que elijamos el tipo de desautenticación que queremos hacer en los clientes de la AP original y finalmente, se lanzara el AP y script que comprobará la PASS que algún cliente meta en la web.
Fuente: Para poder ver los links necesitas estar registrado -
[• Registrarse •] [• Iniciar Sesión •]