WINTXCODERS Terminal
[visitante@wintxcoders-pc ~]:$ Bienvenido a la comunidad
Recuerda que puedes participar en nuestra comunidad registrándote

Linset WPA/2 - Tirando el anzuelo

Iniciado por WIитX, Enero 09, 2015, 08:05:52 PM

« anterior - próximo »

WIитX

Administrador

  • Desconectado

  • 1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
    2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
    3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.

    Instalación:

    Linset se encuentra alojada en github por lo que tendremos que tener el comando git instalado. Una vez este esté instalado, procedemos a descargar el script:
    git clone https://github.com/vk496/linset.git linset/
    cd linset
    chmod +x linset

    Uso:

    Iniciamos la herramienta mediante el comando:
    ./linset

    Acto seguido, Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos indicará cuales nos faltan y procederemos a descargarlas hasta que en todas salga un OK!

    Spoiler
    [close]

    Cuando este todo preparado, empieza la diversión, se nos preguntará, que interfáz de red usaremos para levantar el AP falso, esta interfaz debe ser la inalambrica.

    Spoiler
    [close]

    Luego, se nos preguntará el canal en el que queremos emitir, yo recomiendo la opción 1

    Spoiler
    [close]

    Ahora, el script ejecutará aircrack para detectar los puntos de acceso a atacar, se nos abrirá una ventana de Xterm que cerraremos cuando haya aparecido la red que deseamos atacar y posteriormente, la elegiremos desde Linset.

    Spoiler
    [close]

    Ahora, se nos pedirá elegir, el método por el cual se verificará la contraseña (en este caso usaremos la primera opción):

    Spoiler
    [close]

    Para finalizar, se nos mostrará un resumen de la información de nuestro AP y pasaremos a ejecutar el ataque:

    Spoiler
    [close]

    Ahora, elegimos por medio de que herramienta comprobaremos el Handshake. (elegimos cualquiera de las dos)

    Spoiler
    [close]

    Finalmente, se nos pedirá que elijamos el tipo de desautenticación que queremos hacer en los clientes de la AP original y finalmente, se lanzara el AP y script que comprobará la PASS que algún cliente meta en la web.

    Spoiler
    [close]

    Fuente: You are not allowed to view links. Register or Login
    Entrar a la web You are not allowed to view links. Register or Login
    "Es más divertido hacerse pirata que unirse a la marina." (Steve Jobs)
    Dudas / Sugerencias: You are not allowed to view links. Register or Login

    paulitah.16

    Visitante

  • Desconectado
  • Holii !

    No pille nada xddé .
    ¿Para que sirve?...

    Un saludito !!!

    Newton

    Visitante

  • Desconectado
  • You are not allowed to view links. Register or Login
    Holii !

    No pille nada xddé .
    ¿Para que sirve?...

    Un saludito !!!
    Hola paula,
    No es por nada, pero aqui te dejo una cita de la primera parte del post:
    Citar
    1.- Se crea una red WiFi co el mismo Essid y Bssid que el AP original pero sin contraseña.
    2.- Se desconecta a todos los clientes de la red original con la intención de que se conecten a nuestra AP maliciosa.
    3.- Se crea un servidor DNS que redirige a una web en nuestro control que pedirá autenticarse al cliente legítimo.

    Y por lo que he pillado supongo que es un programa o algo que sirve para crear un acceso wifi y robar datos a los usuarios. (Supongo, no lo se)

    Saludos

    paulitah.16

    Visitante

  • Desconectado
  • Holiii ! <3

    Eso estaba pensando , y gracias.

    Un saludito!

    #i[J]0SEE

    Maestro

  • Desconectado
  • Gran post, ¿Que S.O usa en la imagen? Kali modificado?? Tiene muy buena pinta.

    @η∂яєѕмσяєησ

    Experto

  • Desconectado
  • Excelente tutorial, trabajaste bastante y lo explicaste todo muy bien para la gente que no sabe mucho. Un saludo  ;)