WINTXCODERS

Seguridad informática => Auditorias WiFi => Mensaje iniciado por: WIитX en Enero 09, 2015, 08:05:52 PM

Título: Linset WPA/2 - Tirando el anzuelo
Publicado por: WIитX en Enero 09, 2015, 08:05:52 PM
(https://cdn2.iconfinder.com/data/icons/crystalproject/128x128/apps/wifi.png)

1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.

Instalación:

Linset se encuentra alojada en github por lo que tendremos que tener el comando git instalado. Una vez este esté instalado, procedemos a descargar el script:
git clone https://github.com/vk496/linset.git linset/
cd linset
chmod +x linset

Uso:

Iniciamos la herramienta mediante el comando:
./linset

Acto seguido, Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos indicará cuales nos faltan y procederemos a descargarlas hasta que en todas salga un OK!

Spoiler
(http://highsec.es/wp-content/uploads/2014/10/ok.png)
[close]

Cuando este todo preparado, empieza la diversión, se nos preguntará, que interfáz de red usaremos para levantar el AP falso, esta interfaz debe ser la inalambrica.

Spoiler
(http://highsec.es/wp-content/uploads/2014/10/interfaces.png)
[close]

Luego, se nos preguntará el canal en el que queremos emitir, yo recomiendo la opción 1

Spoiler
(http://highsec.es/wp-content/uploads/2014/10/channel.png)
[close]

Ahora, el script ejecutará aircrack para detectar los puntos de acceso a atacar, se nos abrirá una ventana de Xterm que cerraremos cuando haya aparecido la red que deseamos atacar y posteriormente, la elegiremos desde Linset.

Spoiler
(http://highsec.es/wp-content/uploads/2014/10/APs.png)
[close]

Ahora, se nos pedirá elegir, el método por el cual se verificará la contraseña (en este caso usaremos la primera opción):

Spoiler
(http://highsec.es/wp-content/uploads/2014/10/handshake.png)
[close]

Para finalizar, se nos mostrará un resumen de la información de nuestro AP y pasaremos a ejecutar el ataque:

Spoiler
(http://highsec.es/wp-content/uploads/2014/10/infoAP.png)
[close]

Ahora, elegimos por medio de que herramienta comprobaremos el Handshake. (elegimos cualquiera de las dos)

Spoiler
(http://highsec.es/wp-content/uploads/2014/10/airvspy.png)
[close]

Finalmente, se nos pedirá que elijamos el tipo de desautenticación que queremos hacer en los clientes de la AP original y finalmente, se lanzara el AP y script que comprobará la PASS que algún cliente meta en la web.

Spoiler
(http://highsec.es/wp-content/uploads/2014/10/desauth1.png)
(http://highsec.es/wp-content/uploads/2014/10/final.png)
[close]

Fuente: http://highsec.es (http://highsec.es/2014/10/linset-tirando-el-anzuelo/)
Título: Re:Linset WPA/2 - Tirando el anzuelo
Publicado por: paulitah.16 en Enero 10, 2015, 04:33:28 PM
Holii !

No pille nada xddé .
¿Para que sirve?...

Un saludito !!!
Título: Re:Linset WPA/2 - Tirando el anzuelo
Publicado por: Newton en Enero 10, 2015, 04:43:01 PM
You are not allowed to view links. Register or Login
Holii !

No pille nada xddé .
¿Para que sirve?...

Un saludito !!!
Hola paula,
No es por nada, pero aqui te dejo una cita de la primera parte del post:
Citar
1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.

Y por lo que he pillado supongo que es un programa o algo que sirve para crear un acceso wifi y robar datos a los usuarios. (Supongo, no lo se)

Saludos
Título: Re:Linset WPA/2 - Tirando el anzuelo
Publicado por: paulitah.16 en Enero 10, 2015, 06:11:37 PM
Holiii ! <3

Eso estaba pensando , y gracias.

Un saludito!
Título: Re:Linset WPA/2 - Tirando el anzuelo
Publicado por: #i[J]0SEE en Enero 12, 2015, 08:17:40 PM
Gran post, ¿Que S.O usa en la imagen? Kali modificado?? Tiene muy buena pinta.
Título: Re:Linset WPA/2 - Tirando el anzuelo
Publicado por: @η∂яєѕмσяєησ en Enero 22, 2015, 03:57:06 PM
Excelente tutorial, trabajaste bastante y lo explicaste todo muy bien para la gente que no sabe mucho. Un saludo  ;)