comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Tema muy repetido / Crackeando redes WPA/WPA2 - Auditoría de redes con Wifislax!

  • 3 Respuestas
  • 5618 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Mayk0

  • *
  • Underc0der
  • Mensajes: 126
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Hacktivismo Latinoamerica
    • Email
  • Skype: maykozapata
« en: Julio 23, 2015, 10:11:30 pm »

TEMA YA MUY PERO MUY REPETITIVO, PERO GENTE AÚN NO SABE COMO USAR NI COMO FUNCIONA LINSET.

Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Hay varias versiones pero casi todas cumplen las mismas funciones, solo se van agregando algunas mejoras.
La herramienta tiene capasidad para:

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

Acá les dejo las diferentes versiones que hay de Linset y sus diferntes caracteristicas!
Versiones de Linset

Bueno, voy a empezar la explicacion!

Linset trabaja de la siguiente manera lo voy a explicar lo mas sensillo que pueda: Linset basicamente usa Ingenieria social. Linset ataca a un Router donde se alojen clientes conectados, haciendo que se desautentifiquen y no puedan conectar más. Mientras el ataque se ejecuta, Linset automaticamente crea una red paralela falsa con el mismo nombre. De esta forma la victima le aparece que se callo el internet, cuando van a verificar se conectan a su red supuestamente (pero en realidad es la red falsa) y cuando intenten abrir el navegador les aparecerá un mensaje que introduzca la contraseña, la persona cuando pone el password le llega la informacion ala atacante y la red falsa desaparece totalmente. Y luego la victima navega como si nada, espero se entienda ahora mientras voy mostrandoló voy a ir explicando detalladamente.

Otra cosa muy importante: Tengan en cuenta que si estan usando Wifislax, deben fijarse si su antena tiene un chipset compatible con la version del sistema. Se van a topar con el problema que en algunos casos no les tomará la antena.

Pueden instalar Linset en otra distribución pero les va a pedir el requisito de tener todas las herramientas con el cual funciona Linset. Abajo un pantallazo de cuando Linset inicia y las herramientas que carga para su uso.


 


1 -  Lo primero que debemos hacer es abrir porsupuesto la herramienta, nos va aparecer algo así. En mi caso yo uso una antena TP-LINK conectada por USB. Si no aparece Wlan0 es porque tiene problemas de compatibilidad.


Seleccionamos la interfaz: 1 (En mi caso corresponde a mi tarjeta TP-LINK)
Seleccionamos el canal: 1 (Escanear todo)


Acá muestra la redes capturadas, obviamente elegimos la que queremos atacar, en el caso que una tenga el * significa que hay clientes conectados a esa red, lo que buscamos es eso, gente que este conectada a la red para poder desautentificarlos!.


Método de verificación de pass: 1 Handshake(Recomendado)
Tipo de comprobación del handshake: 1 Estricto
Capturar handshake del cliente: 1 Realizar desaut. masiva al AP objetivo


Acá esta desautentificando clientes en la consola de la derecha.

Una vez conseguido el "WPA Handshake" Frenamos el ataque y Linset nos preguntará si logramos ejectuar el hash y le damos que si. En caso de que no lo alla ejecutado le damos a la opcion numero 2 y lanzamos nuevamente el ataque hasta obtener el dicho hash. Sigamos...


Selecciona la interface web: 1 Interfaz web neutra.
Selecciona idioma: 2 Spanish

En este momento Linset está configurando la interfaz web que le va aparecer al usuario, obviamente le damos en "Spanish [ESP]".

Sigamos...


Acá se pone bueno.. Voy a explicar que es cada ventana:

- En la Terminal de la izquierda (Verde) Está practicamente mandando la interfaz web a nuestra victima para que introduzca el password.

- La segunda ventana de la derecha en la parte superior, espera la clave mientras nos muestra un pantallazo de informacion basica, tiempo de espera, nombre, mac address, etc.

- La tercera página en la parte inferior izquierda, nos muestra las diferentes páginas webs que la victima quiere ingresar que van a ir siendo bloqueadas hasta que el usuario ingrese el password.

- La ultima ventana roja, nos muestra al ataque que va haciendo desautentificando los clientes de el modem o router, es importante que el ataque no se detenga porque lo que está haciendo es que no deje que los clientes se conecten.

Mientras la victima conecta a la red falsa, y el ataque se va efectuando, por instinto la persona va a querer navegar y cada web que abra le aparecerá lo suguiente:


Entonces cada página que abra le aparecerá el cartel, hasta que la victima no ingrese la contraseña de su red, no podrá navegar!. En caso de que ponga cualquier password que no sea el correcto le aparecerá un mensaje diciendo "Que el password es incorrecto". Si la persona puso la verdadera contraseña le aparecerá "La conexion se reestablecerá en breve" y entonces nos llega el password a nuestra terminal.


Ahora comprenden que se trata de ingenieria social...

Un último punto que quiero aclararles porque me pasó, Cando van a hacer este tipo de ataques es necesario estar un poco cerca de el router que estas por atacar, porque? Porque acuerdensé que estan creando una red falsa y necesita tener potencia para que le figure a la vicitma, entonces si esta muy lejos a lo mejor no le aparece. Les recomiendo tener una buena antena conectada por USB, las internas mucho alcance no tienen.

Espero que les sirva esto, y que me entiendan. Suelo hacer los temas muy largos pero trato de explicarlo lo mejor que pueda a diferencia de otros post donde solo publican lo básico! Un saludo Atte: Mayk0!

Facebook: Hacktivismo Latinoamerica

Desconectado Stiuvert

  • *
  • Colaborador
  • *
  • Mensajes: 2668
  • Actividad:
    1.67%
  • Reputación 14
    • Ver Perfil
  • Skype: stiuvert@gmail.com
  • Twitter: @Stiuvert
« Respuesta #1 en: Julio 24, 2015, 05:07:02 pm »
Muy bueno el tutorial, esta bien explicado y el método de FakeAP es perfecto

Desconectado snake8508

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Octubre 27, 2017, 12:15:00 pm »
muy buen tuto, pero no se por que no me desauntetifica a los que estan conectados a la red :'(

Desconectado hackman2018

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Abril 16, 2018, 02:54:48 pm »
Otro post digno de enmarcar, muchas veces solo se postean links a otras web y links de descarga y ya esta, pero estos TutoPost deberian separarlos del resto para que asi se tenga una calidad de contenido en los distintos modulos del foro...

Excelente post GRACIAS!!

 

¿Te gustó el post? COMPARTILO!



Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)

Iniciado por KzZiIi3l

Respuestas: 7
Vistas: 6023
Último mensaje Diciembre 07, 2011, 08:43:42 pm
por KzZiIi3l
Raspberry PI Cracking Station - Rainbow Tables para crackear WPA/WPA2 con Pyrit

Iniciado por Xc0d3's

Respuestas: 2
Vistas: 2632
Último mensaje Septiembre 16, 2017, 02:41:27 am
por Xc0d3's
Cracking de contraseñas WPA2 con Pyrit utilizando el CPU y la GPU - 30 000PMK/s

Iniciado por Xc0d3's

Respuestas: 0
Vistas: 2359
Último mensaje Octubre 21, 2017, 09:54:40 pm
por Xc0d3's
Multiattack en WifiWay V3.4 (Claves Wep Wpa Wpa2 por defecto)

Iniciado por Aryenal.Bt

Respuestas: 2
Vistas: 4732
Último mensaje Enero 09, 2013, 03:18:40 am
por th3nolo
Airlin (Atacando Wpa y Wpa2 sin Handshake)

Iniciado por Aryenal.Bt

Respuestas: 6
Vistas: 6912
Último mensaje Enero 09, 2013, 03:17:13 am
por th3nolo