(https://cdn2.iconfinder.com/data/icons/crystalproject/128x128/apps/wifi.png)
1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.
Instalación:Linset se encuentra alojada en github por lo que tendremos que tener el comando git instalado. Una vez este esté instalado, procedemos a descargar el script:
git clone https://github.com/vk496/linset.git linset/
cd linset
chmod +x linset
Uso:Iniciamos la herramienta mediante el comando:
./linset
Acto seguido, Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos indicará cuales nos faltan y procederemos a descargarlas hasta que en todas salga un OK!
Spoiler
(http://highsec.es/wp-content/uploads/2014/10/ok.png)
Cuando este todo preparado, empieza la diversión, se nos preguntará, que interfáz de red usaremos para levantar el AP falso, esta interfaz debe ser la inalambrica.
Spoiler
(http://highsec.es/wp-content/uploads/2014/10/interfaces.png)
Luego, se nos preguntará el canal en el que queremos emitir, yo recomiendo la opción 1
Spoiler
(http://highsec.es/wp-content/uploads/2014/10/channel.png)
Ahora, el script ejecutará aircrack para detectar los puntos de acceso a atacar, se nos abrirá una ventana de Xterm que cerraremos cuando haya aparecido la red que deseamos atacar y posteriormente, la elegiremos desde Linset.
Spoiler
(http://highsec.es/wp-content/uploads/2014/10/APs.png)
Ahora, se nos pedirá elegir, el método por el cual se verificará la contraseña (en este caso usaremos la primera opción):
Spoiler
(http://highsec.es/wp-content/uploads/2014/10/handshake.png)
Para finalizar, se nos mostrará un resumen de la información de nuestro AP y pasaremos a ejecutar el ataque:
Spoiler
(http://highsec.es/wp-content/uploads/2014/10/infoAP.png)
Ahora, elegimos por medio de que herramienta comprobaremos el Handshake. (elegimos cualquiera de las dos)
Spoiler
(http://highsec.es/wp-content/uploads/2014/10/airvspy.png)
Finalmente, se nos pedirá que elijamos el tipo de desautenticación que queremos hacer en los clientes de la AP original y finalmente, se lanzara el AP y script que comprobará la PASS que algún cliente meta en la web.
Spoiler
(http://highsec.es/wp-content/uploads/2014/10/desauth1.png)
(http://highsec.es/wp-content/uploads/2014/10/final.png)
Fuente: http://highsec.es (http://highsec.es/2014/10/linset-tirando-el-anzuelo/)
You are not allowed to view links.
Register or Login
Holii !
No pille nada xddé .
¿Para que sirve?...
Un saludito !!!
Hola paula,
No es por nada, pero aqui te dejo una cita de la primera parte del post:
Citar
1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.
Y por lo que he pillado supongo que es un programa o algo que sirve para crear un acceso wifi y robar datos a los usuarios. (Supongo, no lo se)
Saludos
Gran post, ¿Que S.O usa en la imagen? Kali modificado?? Tiene muy buena pinta.
Excelente tutorial, trabajaste bastante y lo explicaste todo muy bien para la gente que no sabe mucho. Un saludo ;)