LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta

Iniciado por alexander1712, Marzo 11, 2014, 09:38:11 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 11, 2014, 09:38:11 AM Ultima modificación: Marzo 11, 2014, 09:46:10 AM por ANTRAX

Buenas tardes, hoy por la mañana mirando el boletin de Elhackernet me tope con algo muy interesante, quiero recalcar que no es de mi autoria, el post fue extraido de dicho foro y publicado por el usuario ChimoC, tengo que decir que me llamo mucho la atencion y por eso lo publique (PD: perdon por la falta de acentos pero mi teclado esta desconfigurado).-




Buenas:

De nuestro amigo vk496 user de aquí y de la pagina hermana de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Antes de nada, comento que este es un proyecto con fines educativos que me han servido a mi (y espero que a otros) para estar mas en contacto con todo el mundo de programación y Wireless. Queda prohibido bajo cualquier circunstancia el uso de dicha herramientas contra Redes Wireless en las que no se haya autorizado su uso!


Linset Is Not a Social Enginering Tool


Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Los pasos que realiza son:

FUNCIONAMIENTO

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

Dejo unos apartados sobre cosas que he visto y que me gustaría ir resolviendo poco a poco para las proximas versiones... :

-Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Suprimido temporalmente]
-Implementar redireccionamiento en lighttpd que no provoque ese bucle
-La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
-Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
-Titulo al script...  [Solucionado]
-Interfaz mas bonita al script....  Grin [Solucionado]
-Colores y dialogos...  Grin [Solucionado]
-Interface neutral basado en popup de jquerry [Solucionado]
-Comprobacion de Handshake en segundo plano

CHANGELOG

Código: php
########## 06-11-2013 LINSET 0.1
##
## #Fecha de Salida
##
########## 07-11-2013 LINSET 0.1b
##
## #Cambiado el Fakeweb a Inglés
## #Añadida funcion para quitar el modo monitor al salir
## #Arreglado Bucle para no colapsar la pantalla con información
## #Colocada opción de seleccionar otra red
## #Eliminado mensaje sobrante de iwconfig
##
########## 10-11-2013 LINSET 0.2
##
## #Añadido Changelog
## #Reestructurado el codigo
## #Cambiada la posición de ventanas xterm
## #Eliminada creacion extra del archivo route
## #Movido pantalla de comprobacion de handshake a una ventana xterm
## #Añadido menu durante el ataque
## #Añadida comprobacion de dependencias
##
########## 22-11-2013 LINSET 0.3
##
## #Arreglado mensaje de Handshake (no se mostraba bien)
## #Añadida interface de routers Telefonica y Jazztel (Xavi y Zyxel)
## #Fix cuando se usaba canales especificos (exit inesperado)
## #Mejorado DEBUG (function_clear y HOLD)
## #Migración de airbase-ng a hostapd
## #Reestructurado mas codigo
## #Añadido header
## #Añadida funcion para eliminar interfaces en modo monitor sobrantes
##
########## 30-11-2013 LINSET 0.4
##
## #Agregado soporte a airbase-ng junto a hostapd
## #Capacidad para comprobar pass sin handshake (modo Airlin"
## #Arregladas problemas con variables
## #Fix espacio Channel
## #Eliminada seleccion con multiples tarjetas de red
## #Arreglado error sintactico HTML de las interfaces Xavi
## #Implementada interface Zyxel (de routers de Telefonica también)
##
########## 07-12-2013 LINSET 0.5
##
## #Arreglado bug que impide usar mas de una interface
## #Migración de iwconfig a airmon-ng
## #Añadida interface HomeStation (Telefonica)
## #Arregladas llamadas PHP a error2.html inexistente
## #Arreglado bug que entraba en seleccion de Objetivos sin que se haya creado el CSV correspondiente
## #Opcion Salir en el menu de seleccion de webinterfaces
## #Arreglado bug que entraba en seleccion de Clientes sin que los haya
## #Arreglado bug que entraba en seleccion de Canal sin que haya interface valida seleccionada
##
########## 11-12-2013 LINSET 0.6
##
## #Bug al realizar deauth especifico sin que haya airodump en marcha
## #Modificadas variables que gestionan los CSV
## #Modificada estetica a la hora de seleccionar objetivo
## #Añadidos colores a los menus
## #Modificado funcionamiento interno de seleccion de opciones
## #Arreglado bug de variables en la comprobacion de dependencias
## #Añadida dependencia para ser root
##
########## 15-12-2013 LINSET 0.7
##
## #Añadido intro
## #Mejoradas variables de colores
## #Añadida interface de los routers Compal Broadband Networks (ONOXXXX)
## #Mejorada la gestion de la variable de Host_ENC
## #Arreglado bug que entraba en modo de FakeAP elegiendo una opcion inexistente
## #Modificado nombre de HomeStation a ADB Broadband (según su MAC)
## #Agregada licencia GPL v3
##
########## 27-12-2013 LINSET 0.8
##
## #Modificada comprobación de permisos para mostrar todo antes de salir
## #Añadida funcion para matar software que use el puerto 80
## #Agregado dhcpd a los requisitos
## #Cambiado titulo de dependecia de PHP (php5-cgi)
## #Modificado parametro deauth para PC's sin el kernel parcheado
## #Añadida funcion para matar software que use el puerto 53
## #Funcion para remontar los drivers por si se estaba usando la interface wireless
## #Modificada pantalla que comprueba el handshake (mas info) y mejoradas las variables
## #Mejorado menu de comprobacion de password con mas información
## #Añadida lista de clientes que se muestran en el menu de comprobacion de password
## #Cambiado ruta de guardado de password al $HOME
## #Reestructuracion completa del codigo para mejor compresion/busqueda
## #El intro no aparecerá si estas en modo desarrollador
## #No se cerrará el escaneo cuando se compruebe el handshake
#
## #Agregada funcion faltante a la 0.8 inicial (me lo comi sin querer)
##
########## 03-01-2014 LINSET 0.9
##
## #Funcion de limpieza si se cierra el script inesperadamente
## #Mejorada funcion de deteccion del driver
## #Modificadas variables que almacenaban las interfaces con nombres "wlan" y 'mon' para dar mas soporte a otros sistemass
## #La carpeta de trabajo se crea mas temprano para evitar posibles problemas
## #Añadida funcion para comprobar la ultima revision de LINSET
## #Autoactualizacion del script si detecta una version mas nueva de si mismo
## #Backup del script tras la actualizacion por si surgen problemas
## #Fix Menu de tipo de Desautentificacion (no se ve lo que se escribe)
## #Eliminada funcion handshakecheck del background
## #Eliminado mensaje de clientes.txt (problema devido a handcheck)
## #Bug que no mostraba correctamente los clientes conectados
##
########## 19-01-2014 LINSET 0.10
##
## #Agregado curl a las dependencias
## #Bug que no mostraba bien la lista de los clientes
## #Eliminado cuadrado en movimiento por cada sleep que se hacia en la ventana de comprobacion de handshake
## #Mejorada la comunicacion entre PHP y checkhandshake (ya no funciona por tiempos)
## #Cambiada ruta de trabajo de LINSET por defecto
## #Bug wpa_passphrase y wpa_supplicant no se cerraban tras concluir el ataque
## #Suprimidas de forma indefinida todas las interfaces web hasta ahora por motivos de copyright
## #Integrada interface web neutra basada en JQM
##
########## 29-01-2014 LINSET 0.11
##
## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
## #Modificada url de comprobacion
## #Bug mensaje de root privilegies (seguia con el proceso)
## #Modificado orden de inicio (primero comprueba las dependencias)
## #Mejorada interface web
## #Agregada dependencia unzip
## #Bug al seleccionar una interface que no existe
## #Fix variable $privacy
## #Modificaciones leves de interface web
## #Adaptada interface para multiples idiomas
## #Añadido idioma Español
## #Añadido idioma Italiano
##
########## 18-02-2014 LINSET 0.12
##
## #Tarjetas con chipset 8187 pasaran directamente al menu de airbase-ng
## #Mensaje javascript adaptado según el idioma
## #Fix variable revision del backup
## #Bug en busqueda infinita de actualizaciones
## #Añadida restauracion de tput a la limpieza del script
## #Cerrar aplicaciones por medio del PID para evitar problemas
## #Añadido mdk3 a dependencias
## #Añadida desautenticacion por mdk3 al AP
## #Organizacion de codigo
## #Mejorada la busqueda de actualizaciones (casi directa)
## #Cambiada ruta de guardado del backup
##
##########


Bueno, sin mas palabrerias, os dejo el link

Última modificacion: 18-02-2014

DESCARGA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Modulo XZM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

USO

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset

Espero ver vuestras opiniones!   

Salu2

Muy buen aporte! no conocia la herramienta!
Le agregue una imagen, para que se vea mas completo el post.

Saludos!
ANTRAX


Excelente herramienta Harkonnen como dice ANTRAX no conocia la herramienta la probare igúal agradecimientos.
~ Blog ~
www.oswire-kali.blogspot.com

~Piensa en lo qué haces más no piensa en lo que te hacen ~

Excelente herramienta.

Saludos.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Testeada y va de maravilla (15 WPA Hack en menos de 1 hora) muy buena herramienta.


emmmmm una pregunta e estado mirando en google y no encontre una solucion a mi problema estoy en blackbox y blacktrack como hago para descomprimirlo lei que es un modulo pero como lo extraigo

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Muy buen aporte! no conocia la herramienta!
Le agregue una imagen, para que se vea mas completo el post.

Saludos!
ANTRAX

chagracia, no hay problema.

Citaremmmmm una pregunta e estado mirando en google y no encontre una solucion a mi problema estoy en blackbox y blacktrack como hago para descomprimirlo lei que es un modulo pero como lo extraigo

el archivo Linset es un binario simplemente lo ejecutas como indica en el post.

Saludos!

si ya lo ejecute pero me sale un error que dice: No se pudo abrir «linset-0.11_rev22-noarch-1sw.xzm»

Tipo de archivador no soportado.


vk496, podrias aportarla al foro?
Seria genial tenerla aportada por el creador!


No me reconoce la tarjeta Wireless "No se ha encontrado tarjeta Wireless, cerrando..."  A ver como repararlo, gracias!

No se han encontrado tarjetas Wireless. Cerrando...
el mismo problema que el compañero de arriba.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No se han encontrado tarjetas Wireless. Cerrando...
el mismo problema que el compañero de arriba.

Estas ejecutando en maquina virtual? tu virtual cuenta con tarjeta USB externa Wireless?

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Publicado por: Shock Hack en: 23 Mayo 2014, 18:53:50



En GitHub va por la versión 0.14. Quizá es hora de abrir una cuenta y abrirle un issue al bueno de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

me ocurre el mismo error, yo lo uso tanto en una raspberry con kali 2.0,

pudiste avanzar en la solucion?

para ahorrar el problema por que no ocupan wifislax que ya lo tiene incorporado y tiene mas herramientas mas que nada una recomendación





yo lo he probado tb con wifislax y una maquina virtual y lo mismo el linset hace lo mismo.

Alguno me puede responder estas preguntas?

1: Tengo una antena tp-link de 15dbi , agarra masomenos 40 accesspoints cerca de mi casa, ahora si yo corro el linset este mismo crearia un AP falso y dejaria el AP de la victima sin uso para qe el mismo se conecte y ponga la contraseña verdad, la pregunta es, la 'victima' sera capas de ver mi accesspoint ? MI tarjeta es un adaptador USB tplink de 150mbps, chipset ralink

2: Cuando yo entro a alguna red a la cual tengo acceso me aparecen 2 barritas de 5 de señal, pongo en estado y dice "34mbps" calculo qe los modems vienen de 50 para arriba, y me andan a 0.90 mb de bajada 0.10 de subida (Una mierda) sera por la velocidad propia del ISP del accesspoint o por que esta lejos ?

Desde ya muchas gracias.

Citar
1: Tengo una antena tp-link de 15dbi , agarra masomenos 40 accesspoints cerca de mi casa, ahora si yo corro el linset este mismo crearia un AP falso y dejaria el AP de la victima sin uso para qe el mismo se conecte y ponga la contraseña verdad, la pregunta es, la 'victima' sera capas de ver mi accesspoint ? MI tarjeta es un adaptador USB tplink de 150mbps, chipset ralink

Linset creara un AP falso que sera visible para la victima, al mismo tiempo que lo patea del AP verdadero para que deba asociarse al AP falso, si la pregunta es que si la victima sera capaz de ver TU AP (es decir del tuyo, del que te conectas para usar internet) la respuesta es que si ese AP esta dentro del rango la victima podra verlo, pero al no tener las credenciales igual intentara conectarse al AP clonado.

Citar2: Cuando yo entro a alguna red a la cual tengo acceso me aparecen 2 barritas de 5 de señal, pongo en estado y dice "34mbps" calculo qe los modems vienen de 50 para arriba, y me andan a 0.90 mb de bajada 0.10 de subida (Una mierda) sera por la velocidad propia del ISP del accesspoint o por que esta lejos ?

A ver... eso de que el modem te pone 34 mbp/s  en la parte de estado, no sabria a ciencia cierta el contexto en el que anuncia eso, pero te explico que las tarjetas wireless dependiendo del estandar soportan hasta 54mbps pero eso se refiere a la transmision de datos entre la tarjeta y el AP, luego la velocidad de subida y bajada es controlada por el ISP. Tambien cabe aclarar que a mayor distancia tambien se pierde conectividad y velocidad por asuntos de distancias y tramas dañadas que deben reenviarse, etc...

Saludos.

El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.