Hackeando redes wi-fi sencillamente sin fuerza bruta.

Iniciado por NuMB3RW4N, Agosto 23, 2016, 06:05:21 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 23, 2016, 06:05:21 AM Ultima modificación: Septiembre 25, 2016, 07:04:42 PM por rollth


Hoy les quiero presentar una herramienta de auditoria en redes, que nos va a permitir obtener la contraseña de cualquier red wi-fi, sin necesidad de utilizar fuerza bruta. De por sí el titulo emociona a cualquiera, seguramente uno debe pensar : "Esta técnica debe ser increiblemente compleja" Pero el hecho es que no, la realidad es que cualquier persona puede la puede llevar a cabo. Así que sin más palabras vamos a la acción.

¿Qué es fluxion?

Fluxion es un remake de linset, con menos bugs y más funciones. A grandes rasgos es una herramienta disponible en linux, para llevar a cabo ataques contra redes inalambricas. Tales como :


  • Scanear redes
  • Capturar handshake (Sin un handshake valido será imposible verificar la contraseña de una red)
  • Usar interface WEB.
    Y muchas otras funciones que no voy a nombrar porque esta entrada seria interminable

Lo interesante de esta herramienta es que la contraseña se puede conseguir en solo unos cuantos minutos, pero no todo es color de rosa, ya que para esto, la red de la cuál queremos la contraseña, necesita tener por lo menos un dispositivo conectado y navegando. No importa sí es una computadora de escritorio, netbook, notebook, tablet, o smartphone. (Ideal para hacer maldades en las redes de las universidades u otras instituciones, cosa que no recomiendo igualmente)

Así que basta de explicaciones, porque lo queremos es hacer magia y obviamente internet gratis.

Lo primero que vamos a necesitar es instalar la herramienta, en mí caso yo la voy a clonar directamente desde github :

'git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'


Nota : De preferencia deberían crear una carpeta donde quieran para acceder sencillamente a fluxion u otra herramienta clonada, yo tengo un carpeta donde guardo todas las que clono, es cuestión de comodidad no es obligatorio.

Una vez clonada la herramienta, entramos al directorio de fluxion y en la terminal ejecutamos el siguiente comando, para instalar la herramienta y los componentes faltantes :

'./Installer.sh'

Todo se hará automaticamente, una vez instalada la herramienta, volvemos al directorio de fluxion y ejecutamos el siguiente comando para abrir por primera vez la herramienta :

'./fluxion'

Nota : Todos los comandos son sin comillas.

Y veremos algo como esto :

Seleccionamos la opción en español escribiendo : '5'


Después seleccionamos nuestra tarjeta de red, en mí caso es : 'wlan0' Así que escribo : '1'



Ahora vamos a escanear todos los canales (Redes disponibles), escribiendo : '1'



Y se nos va a abrir otra ventana parecida a esta, que nos va a informar las redes que están disponibles a nuestro alrededor :


Esperamos unos 30 segundos a que termine de escanear y luego cerramos esa ventana, a continuación, nos va a aparecer algo como esto :


Bien, como podemos observar todas estas son las redes que yo tengo a mí alrededor, pero recordemos que antes de proceder al ataque, necesitamos que por lo menos un dispositivo este conectado. ¿Pero como podemos saberlo?
Sencillo, sí al lado del número de una red está este simbolo : *
Es porque hay un dispositivo o más conectados a dicha red. Así que en mí caso, voy a atacar la red llamada : 'NoMercy'

Entonces la selecciono escribiendo : '12' Que seria su número de ID.

Una vez elegida la red, podemos proceder a crear el punto de acceso falso al cuál se va a conectar nuestra victima, creyendo que es su red original, escribimos : '1' :


Ahora, no podemos crear el punto de acceso, sin el handshake, así que lo vamos a intentar obtener, presionamos enter :


Y nuevamente presionamos : '1' para poder chequear el handshake con aircrack-ng :


Nuevamente presionamos : '1' Para elegir la opción : 'Deauth all' Lo que esto va a hacer, es desconectar de la red, a todos los dispositivos, causando que se tengan que volver a conectar :


Lo siguiente es que nos van a aparecer dos ventanas mostrandonos información, la de arriba llamada : 'Capturing data on channel' Es la que nos va a mostrar sí el handshake se capturó. Y la de abajo llamada : 'Deauthenticating all clients on NoMercy' Nos va a mostrar, que está enviando paquetes para desconectar a los dispositivos de dicha red.


Podemos ver que el handshake ya fue capturado :  WPA HANDSHAKE : 38:60:77:16:72:1A

Así que nos dirigimos nuevamente a la terminal de fluxion y escribimos : '1' Para seleccionar la opción : 'Chequear handshake'
Esto nos va a detectar el handshake de la red que capturamos anteriormente :


Ya estamos por terminar, así que luego de eso, ahora sí vamos a poder crear nuestro punto de acceso falso para que la victima se conecte a él y nosotros obtener la contraseña, seleccionamos : '1' 'Web Interface'


Seleccionamos el idioma, presionamos: '8' 'Spain' :



se nos van a abrir 4 ventanas nuevas (No hay que cerrarlas) Que nos van a indicar los clientes que se conectan a nuestro punto de acceso falso :


Cuando una victima se conecta al punto de acceso falso, podemos ver que empezamos a recibir información de los sitios a los que se esta conectado, que tipo de dispositivo es y los paquetes que se estan enviando :


Ahora solo es cuestión de esperar, mientras tanto, del lado de la victima, podemos ver que se va a desconectar de la red y al querer conectarse, va a ver una red abierta sin contraseña, que es nuestro punto de acceso, a la cuál sin preguntar se va a conectar automaticamente, pero ... Le va a salir un cartel diciendo que para usar la red, primero tiene que introducir la contraseña :


Podemos observar que se conectó pero necesitamos acceder a la red volviendo a poner la contraseña, luego al presionar el cartel este, nos guia hacía lo que seria un login :



Donde luego de teclear la contraseña y presionar en : 'Enviar' Nos va a salir un error, cuando en realidad nos va a desconectar del punto de acceso falso y nos va a conectar a nuestra red real :


Conexión directa a nuestra red real :



A todo esto, la victima siquiera se entera de que detrás de este supuesto mensaje de error, se oculta un atacante robandole la contraseña, así que sigue feliz de la vida, mientras tanto por nuestro lado, vamos a obtener la contraseña que la victima tecleo en el login :



¡Boom! Tenemos la contraseña que es : 234608129

¿Se puede apreciar lo sencillo qué es robar una contraseña wi-fi sí la victima no tiene noción de que está bajo un ataque? Por estas cosas es que universidades, instituciones, empresas y hasta una red hogareña, está expuesta a este tipo de cosas y puede caer fácilmente sí no se empapa aunque sea un poco en la seguridad informática. Espero que les haya gustado, saludos.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

muy buen post compañero, muy bien explicado y buen trabajo, esta tool es linset algo modificado verdad? saludos

Interesante aporte, vere si hoy puedo ponerlo en practica, gracias por compartir. Saludos.

Saludos... soy nuevo por estos lares.
He instalado FLUXION sin novedad, pero al llegar a la parte del "ataque", sólo muestra las 4 ventanas y, donde dice "Wifi Information", ya lleva más de media hora con Attempts y Clients en 0.
Lo probé con mi red inalámbrica y, en efecto, te dice que no tienes conexión pero no te pide la clave (tal y como lo muestras en este foro), y luego de meterla (después de meterse uno por aquí y por allá), no te muestra la clave insertada.
Algo que estaré haciendo mal?? Algún comando que falta?? Como dije, todo bien... hasta el momento en que uno ejecuta el ataque y sólo muestra las 4 ventanas y más nada.
Agradezco su ayuda...

Estos ataques de ingenieria social dependen siempre de que tan "viva" sea tu victima. Si no hace nada, no vas a ver resultados.
Pikaa~


Saludos... no te digo pues, que lo probé haciéndolo con mi red, pero en la fase del ataque no es que muestra el mensaje pidiendo la contraseña, sino que te desconecta y uno se tiene que meter por aquí y por allá hasta que te sale el bendito mensaje. Y por si no fuera poco, una vez que introduces la contraseña (yo mismo la inserté), Fluxion no muestra nada en la pantalla donde te dice que debe mostrar el pass introducido, sólo te dice que estás desconectado (siendo tú la víctima, claro).
Creo que hay algo que estoy obviando, o algo que hay que hacer previamente para que te de los resultados esperado.

A me me funciona perfectamente el Fluxion y el Linset incluso ... segui probando.

Por defecto, no se conectan automaticamente ahi radica el ataque, que ellos mismo tienen que entrar a conectarse.
Pikaa~


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
A me me funciona perfectamente el Fluxion y el Linset incluso ... segui probando.

Por defecto, no se conectan automaticamente ahi radica el ataque, que ellos mismo tienen que entrar a conectarse.

Exacto, es una falla que encuentro, si el usuario no tienen ni una mas mínima idea de como conectarse pues no funcionara ese ataque, por lo general el usuario dice "Oh no tengo internet, esperare haber si se arregla", si no se arregla, enseguida llaman a soporte, este ataque creo que necesita tiempo, pero es efectivo!
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Otro consejo es que intentes entendér al 100% como es que funciona el set de comandos del fluxion. Que es un fakeap, los diferentes tipos de desautenticacion y el tema del handshake.
Pikaa~


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Otro consejo es que intentes entendér al 100% como es que funciona el set de comandos del fluxion. Que es un fakeap, los diferentes tipos de desautenticacion y el tema del handshake.

+1
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


La verdad que es muy interesante pero no se muy bien el funcionamiento pero ¿y si la victima tiene para conectar automaticamente a la red? ¿y si el fakeap pidiera el mismo tipo de cifrado? con esto quiero decir que por ejemplo windows intente conectar a el fakeap pensando que es la misma red eso sería lo mas lógico pero supongo que programar este tipo de scripts no debe ser nada fácil, aun así se agradece y lo probaré.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
La verdad que es muy interesante pero no se muy bien el funcionamiento pero ¿y si la victima tiene para conectar automaticamente a la red? ¿y si el fakeap pidiera el mismo tipo de cifrado? con esto quiero decir que por ejemplo windows intente conectar a el fakeap pensando que es la misma red eso sería lo mas lógico pero supongo que programar este tipo de scripts no debe ser nada fácil, aun así se agradece y lo probaré.

La víctima se desconectara ya que nosotros con fluxion vamos a desautenticar a la víctima, la AP de la víctima dejará de estar visible y en su lugar verá el FakeAP es por eso que cuando quiera volver a conectarse lo hará en el FakeAP y por consecuencia deberá introducir de nuevo la contraseña.

Saludos

Yo lo probe y se ven dos redes con el mismo nombre ademas se ve otra con el nombre default y las dos están abiertas, yo seguí todos los pasos pero mas bien veo que funciona como un hostpot como una red de hotel que pide la pass al navegar.

Buenas.
Instalé fluxion sin ningun problema y la primera vez funcionó genial. EL problema viene que al intentar usarla de nuevo me sale este error y no entiendo por qué.



He vuelto a descargar la herramienta y sigue sin funcionar.
¿Algun consejo?

Gracias.

Yo tengo este problema y no soy capaz de arreglarlo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo tengo este problema y no soy capaz de arreglarlo.


Que distro usas?
Security Researcher
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No entiendo la version de wifislax?
la ultima

WIfislax no tiene el gestor de paquetes apt. Por lo que tengo entendido usa slapt-get, o tiene alguna alternativa mas creo recordar.
Es una de las razones por la cual al abrir esa ventana te tira error.
Security Researcher
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Actualizaron el fluxion ahora tiene interfaz gráfica y un par de parche solucionados. Pero pide apt el fuente no se avivaron de hacerlo multigestor
Pikaa~


¿alguien sabe por que crea una red llamada "default? a mi me crea la red que le indico pero a parte me crea otra llamada "default" y la gente que se conecta no tienen wifi ni se le sale ninguna pagina de autentificación, para explicar un poco mas lo que tengo, tengo kali con una antena wifi que soporte modo monitor y desactivo el modo "share host" de vmware y entonces conecto la antena wifi y me conecto a mi router teniendo de esta manera una ip de la red local pero no consigo tener wifi, incluso intente la siguiente manera, dejar conectado el modo "share-host" de vmware con la interfaz eth0 por donde entra internet, con wlan0 monto el fakeap con fluxion pero persiste el problema.