Solicitamos su permiso para obtener datos estadísticos de su navegación en esta web, en cumplimiento del Real Decreto-ley 13/2012. Si continúa navegando consideramos que acepta el uso de cookies.

Aceptar Más información
WINTXCODERS Terminal
[[email protected] ~]:$ Bienvenido a la comunidad
Recuerda que puedes participar en nuestra comunidad registrándote

Autor Tema:  Linset WPA/2 - Tirando el anzuelo  (Leído 525 veces)

0 Usuarios y 1 Visitante están viendo este tema.

WIитX

  • Administrador
  • Desconectado
  • *
  • 1370
    7478
    72
  • Texto personal
    I'm not a hacker I'm security professional.
    • Ver Perfil
    • WINTXCODERS.COM
Linset WPA/2 - Tirando el anzuelo
« en: Enero 09, 2015, 08:05:52 pm »

1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.

Instalación:

Linset se encuentra alojada en github por lo que tendremos que tener el comando git instalado. Una vez este esté instalado, procedemos a descargar el script:
Código:
Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
git clone https://github.com/vk496/linset.git linset/
Código:
Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
cd linset
Código:
Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
chmod +x linset
Uso:

Iniciamos la herramienta mediante el comando:
Código:
Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
./linset
Acto seguido, Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos indicará cuales nos faltan y procederemos a descargarlas hasta que en todas salga un OK!


Cuando este todo preparado, empieza la diversión, se nos preguntará, que interfáz de red usaremos para levantar el AP falso, esta interfaz debe ser la inalambrica.


Luego, se nos preguntará el canal en el que queremos emitir, yo recomiendo la opción 1


Ahora, el script ejecutará aircrack para detectar los puntos de acceso a atacar, se nos abrirá una ventana de Xterm que cerraremos cuando haya aparecido la red que deseamos atacar y posteriormente, la elegiremos desde Linset.


Ahora, se nos pedirá elegir, el método por el cual se verificará la contraseña (en este caso usaremos la primera opción):


Para finalizar, se nos mostrará un resumen de la información de nuestro AP y pasaremos a ejecutar el ataque:


Ahora, elegimos por medio de que herramienta comprobaremos el Handshake. (elegimos cualquiera de las dos)


Finalmente, se nos pedirá que elijamos el tipo de desautenticación que queremos hacer en los clientes de la AP original y finalmente, se lanzara el AP y script que comprobará la PASS que algún cliente meta en la web.


Fuente:
Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
Entrar a la web
Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
"Es más divertido hacerse pirata que unirse a la marina." (Steve Jobs)
Dudas / Sugerencias: [email protected]

paulitah.16

  • Visitante
  • Desconectado
  • *
  • 10
    0
    0
    • Ver Perfil
Re:Linset WPA/2 - Tirando el anzuelo
« Respuesta #1 en: Enero 10, 2015, 04:33:28 pm »
Holii !

No pille nada xddé .
¿Para que sirve?...

Un saludito !!!

Newton

  • Visitante
  • Desconectado
  • *
  • 13
    0
    0
  • Texto personal
    Isaac Newton
    • Ver Perfil
    • WintxCoders
Re:Linset WPA/2 - Tirando el anzuelo
« Respuesta #2 en: Enero 10, 2015, 04:43:01 pm »

Para poder ver los links necesitas estar [• Registrado •]
[• Iniciar Sesión •]
Holii !

No pille nada xddé .
¿Para que sirve?...

Un saludito !!!
Hola paula,
No es por nada, pero aqui te dejo una cita de la primera parte del post:
Citar
1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.

Y por lo que he pillado supongo que es un programa o algo que sirve para crear un acceso wifi y robar datos a los usuarios. (Supongo, no lo se)

Saludos

paulitah.16

  • Visitante
  • Desconectado
  • *
  • 10
    0
    0
    • Ver Perfil
Re:Linset WPA/2 - Tirando el anzuelo
« Respuesta #3 en: Enero 10, 2015, 06:11:37 pm »
Holiii ! <3

Eso estaba pensando , y gracias.

Un saludito!

#i[J]0SEE

  • Maestro
  • Desconectado
  • *
  • 370
    649
    1
    • Ver Perfil
Re:Linset WPA/2 - Tirando el anzuelo
« Respuesta #4 en: Enero 12, 2015, 08:17:40 pm »
Gran post, ¿Que S.O usa en la imagen? Kali modificado?? Tiene muy buena pinta.

@η∂яєѕмσяєησ

  • Experto
  • Desconectado
  • *
  • 252
    539
    0
    • Ver Perfil
Re:Linset WPA/2 - Tirando el anzuelo
« Respuesta #5 en: Enero 22, 2015, 03:57:06 pm »
Excelente tutorial, trabajaste bastante y lo explicaste todo muy bien para la gente que no sabe mucho. Un saludo  ;)

 

Powered by Advanced Topic Prefix Pro