Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
- Google da más de 1 millón y medio de dólares en el...
- Vulnerabilidad en Wi-Fi Direct de Android permite ...
- Mozilla hace una donación a la red Tor
- Disponible LibreOffice 4.4 con nueva interfaz
- Manual análisis tráfico de red con Wireshark
- El mayor ataque DDoS alcanzó los 400Gbps en 2014
- YouTube utilizará por defecto HTML5 en lugar de F...
- Características técnicas del Bq Aquaris E4.5 Ubuntu
- GHOST: glibc: buffer overflow en gethostbyname CVE...
- FairPhone: el teléfono móvil justo
- Lizard Squad tumba Facebook, Instagram y MySpace
- Vodafone confirma el bloqueo a The Pirate Bay por ...
- Lizard Squad hackea la web de Malaysia Airlines
- Disponible Wifislax-4.10.1 (Versión de mantenimiento)
- Nvidia amplía la familia Maxwell con la GeForce GT...
- La policía incautó 50 servidores en la redada cont...
- Solucionada vulnerabilidad XSS en el panel de cont...
- LibreOffice Viewer Beta disponible para Android
- Nueva variante del Ransomware CryptoLocker descubi...
- Nueva vulnerabilidad 0day en Flash Player
- Estudio del mejor disco duro mecánico del 2014 por...
- Las peores contraseñas del 2014
- El registrador de dominios GoDaddy soluciona una g...
- WhatsApp empieza a banear por 24 horas a los usuar...
- Jornadas X1RedMasSegura 2015
- Llega Adamo móvil para clientes de la compañía
- Detienen a un joven de 18 años acusado de pertenec...
- Disponible Tails 1.2.3 la distribución Linux para ...
- KeySweeper cargador USB registra todas las pulsaci...
- Jornadas INCIBE de ciberseguridad para estudiantes...
- Exploit Pack el framework Metasploit open source
- Dark Mail, el e-mail seguro del fundador de Lavabit
- Se cumplen dos años del suicidio de Aaron Swartz
- Ataques XSS avanzados y ejemplos de explotación
- Guía básica de privacidad, anonimato y autodefensa...
- SPARTA Python Gui para hydra y nmap
- "Volveré" El mensaje cifrado oculto de The Pirate Bay
- Manual - Tutorial WPS Pin Generator para Wifislax
- Manual GOYscript (WEP, WPA & WPS)
- Kali Linux NetHunter - ROM de Kali para Android co...
- Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
- Disponible para descargar la preview de Microsoft ...
- Softavir - el antivirus español basado en listas b...
- Pentoo: una distribución dirigida a la seguridad i...
- LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
- 4Chan primera víctima del ataque DDoS utilizando L...
- Twitter permite eliminar la localización de tus me...
- Colección de 2386 juegos de MS-DOS para jugar desd...
- Lizard Squad ofrece su servicio de pago por realiz...
- Continúan las detenciones de supuestos miembros de...
- II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios
miércoles, 7 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
LINSET (Linset Is Not a Social Enginering Tool) es una herramienta escrita en bash de ingeniería social, basada en el MITM, escrita por vk496 para SW (Seguridad Wireless) para
comprobar la seguridad (o ignorancia) de los clientes de nuestra red.
También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta
Para usarlo, le damos permisos con:
y ejecutamos:
http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml
Desde un móvil/pc/tablet victima que estuviera conectado a la red y elija la malevola conseguirá acceder sin ningún problema a la red, pero al intentar cargar una pagina le saldrá un mensaje, y justo en el momento que presione enviar es enviada al atacante y automáticamente comprueba si es verdad la contraseña, en el caso de que no sea, saldrá que no es correcta.
Pero.... si esta esta correcta al atacante le aparecerá el mensaje como que la ha conseguido y la correspondiente password.
http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml
Funcionamiento de Linset
- Escanea la red.
- Selecciona la red.
- Busca handshake (se puede usar sin handshake)
- Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los usuarios)
- Se monta un FakeAP imitando al original
- Se crea un servidor DHCP sobre el FakeAP
- Se crea un servidor DNS para redirigir todas las peticiones al Host
- Se lanza el servidor web con la interface seleccionada
- Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
- Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP (Fake Access Point) e introduzcan la contraseña.
- Se detiene el ataque tras la comprobación correcta de la contraseña
También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta
MEJORAS
- -Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Solucionado]
- -Implementar redireccionamiento en lighttpd que no provoque ese bucle
- -La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
- -Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
- -Titulo al script... [Solucionado]
- -Interfaz mas bonita al script.... Grin [Solucionado]
- -Colores y dialogos... Grin [Solucionado]
- -Interface neutral basado en popup de jquerry [Solucionado]
- -Comprobacion de Handshake en segundo plano
Descargar linset
wget https://github.com/vk496/linset/blob/master/linsetO clonar:
git clone https://github.com/vk496/linset.git linset/
Para usarlo, le damos permisos con:
chmod +x linset
y ejecutamos:
./linset
¿Cómo crackear redes WPA y WPA2 sin diccionario usando LINSET?
- Escanea la red buscando redes cercanas.
- Nos arrojan el listado de redes disponibles (algunos filtran solo redes WPA y WPA2 otros no).
- Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
- Con el handshake se crea un falso ap con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso ap)
- El script monta un server DHCP sobre la red falsa para que cada petición que haga la victima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
- Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
- Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volverse a conectar al AP real.
- El script limpia los temporales creados, limpia iptables, detiene los servicios y deja el sistema como antes de ejecutarse.
http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml
Desde un móvil/pc/tablet victima que estuviera conectado a la red y elija la malevola conseguirá acceder sin ningún problema a la red, pero al intentar cargar una pagina le saldrá un mensaje, y justo en el momento que presione enviar es enviada al atacante y automáticamente comprueba si es verdad la contraseña, en el caso de que no sea, saldrá que no es correcta.
Pero.... si esta esta correcta al atacante le aparecerá el mensaje como que la ha conseguido y la correspondiente password.
¿Por que usar LINSET para crackear redes WPA y WPA2 sin diccionario?
LINSET (Linset Is Not a Social Enginering Tool) supera con creces las prestaciones del ya famoso WiFiPhisher.- Esta escrito nativamente en español
- Es un solo archivo en el que ingeniosamente incluyen otros (al igual que en las viejas eZines)
- Tiene soporte de una comunidad (SeguridadWireless)
- Identifica el fabricante del router y si tiene una pagina para ese fabricante la selecciona
- Tiene varios idiomas para los portales cautivos
- Utiliza varios métodos para capturar el handshake
- Tiene más tiempo de desarrollo y esta más maduro
http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml
Preguntas Frecuentes Linset
- ¿Dónde está el módulo XZM?
Desde la versión 4.8 de Wifislax, Linset ya viene incluido en la distribución. Por tanto, solo es necesario ir al menú y usar la herramienta.
- ¿Puedo usar Linset en otras distribuciones?
Si. Linset está pensado para adaptarse a distintas distribuciones. El único inconveniente es que tendrás que instalar todas las herramientas que utiliza, pero en principio no hay ningún problema - ¿Por que la pagina web de linset me sale en sin color y da fallos?
Este fallo es debido a la mala configuración de lighttpd cuando se lanza el ataque yque todavía no he encontrado solución. Cuando abres una URL compleja, surge un problema en las redirecciones a las ubicaciones de los archivos que están definidos en el HTML, con lo que no llega a encontrar. Por eso se aprecia en blanco y negro, porque no “encuentra” donde están las librerías de jQuerry Mobile. En casos extremos, tampoco vé al php que maneja los formularios y causa problemas en el envío y la recepción de la contraseña.
- Cuando abro una web desde el movil no me redirige a la pagina de linset.
Eso es debido a que están activados los datos del movil. Si no se desactivan los datos, las páginas se obtendrán de internet, y no de Linset - ¿Qué dispositivos móviles son compatibles?
Todos los dispositivos son compatibles, aunque los últimos iOS de los iPhone dan algunos problemas (según los usuarios) - ¿Puedo cambiar la pagina web por otra mas creible?
Linset no dará soporte a la importación de otras páginas webs que contengan copyright. Eso no quiere decir que no se puede hacer, pero se mantendrá la que hay actualmente.
- Cuando se crea el AP falso, la MAC no es exactamente igual... por qué?
Si se clona la MAC por completo, los dispositivos que intenten conectarse no sabrán distinguir las distintas wifis, por lo que es inviable hacer esto. - ¿Tengo un adaptador USB y me da problemas... por qué?
Hasta el momento, el único chipset que dá problemas es el 8187, pues no son compatibles con Hostapd. En vez de eso, se usará Airbase-ng, que tiene peor rendimiento (en velocidad de datos), pero sirve.
¿Puedo usar mi propio handshake en vez de capturar uno?
Si puedes,pero por ahora linset no incluye esa funcionalidad. Puedes hacerlo manualmente cuando Linset está en el menú de captura de handshake sustituyendo el handshake que se genera en /tmp/TMPLinset por el tuyo (ojo, tienen que tener el mismo nombre), y continuando con el proceso.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
acces fake point
,
bash
,
diccionarios
,
fake point
,
hacking
,
ingeniería social
,
linset
,
seguridad
,
SeguridadWireless
,
set
,
tutorial
,
wifislax
,
wifiway
,
wireless
,
wpa
,
wpa2
18 comentarios :
Hey si vas a copiar textualmente lo que escribo, seria bueno poner la fuente, sabes que no es la primera vez...
Gracias.
http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml
Cierto, me faltó añadir la fuente de dónde lo saqué. Perdón.
Pero no es literalmente copiar todo el artículo. Está ampliado y basado en tu mensaje y elmensaje original del foro de Seguridad Wireless.
Lo que sí copié y pegué literamente fueron estos dos puntos:
¿Cómo crackear redes WPA y WPA2 sin diccionario usando LINSET? y ¿Por que usar LINSET para crackear redes WPA y WPA2 sin diccionario?
;-) gracias.
Amigo una pregunta, ¿Linset no es compatible con el protocolo https//'?; pues vera que cuando ingreso a la red fake desde mi movil utilizando el protocolo https// no me aparece el mensaje de "por seguridad ingreso la contraseña wpa"
Segundo, ¿que ocurre si en medio del ataque se decide reiniciar el modem? de la red que se esta atacando.
Tercero, cuando se intenta ingresar desde un móvil, pc o laptop por medio de una app, el mensaje señuelo de linset no aparece, existe alguna forma de solucionarlo, o no es compatible?
Amigo una pregunta tengo un adaptador inalambrico usb tp link TL-WN8200ND y el wifislax me la reconoce pero cuando uso el linset no captura el handshake puedo dejarlo hay horas y no lo captura tambien cuando lo uso para atacar redes wps no me deja atacarlas con ningun ping. Tengo que configurarle algo al adaptador usb o hay algo que pueda hacer con wifislax? el wifislax lo tengo directo al arranque de mi pc desde el disco duro.
Is there a way to run linset on iphone? I mean are released the packages for dependencies of linset?
mod de linset mejorado
https://mega.nz/#!pZ9wWByL!TUaopT9FWgsRaDZK_wdHG6XTNUFjAEPORe2NKzNjck0
Smiley
instalarlo desde el escritorio asi
chmod +x /root/Desktop/linsetColores
/root/Desktop/linsetColores
Que diferencia hay entre el colores y el normal?
una pregunta tengo un problema con linset ya esta casi todo bien solo me sale un error ls: no se puede acceder a sys/class/ieee80211/: no exixte el fichero o directorio.
tambien no reconoce tarjeta wireless
¿como puedo resolver estos problemas?
Yo he probado con varios adaptadores puestos por USB , y no me funcionan , al momento de desautenticar , me aparece que lo esta haciendo , pero otra compu personal conectada a mi modem , sigue conectada y por tanto nunca me invita a entrar a la red clonada ( Falsa ) , solo lo consigo con ta tarjeta que trae integrada mi Lap , misma que se identifica como WLAN0 ( Athero )., el problema es que tengo que estar muy cerca del objetivo victima., mi pregunta es : Una tarjeta de RED en puerto USB identificada como WLAN1 , WLAN 2 etc , no funcionara ? Estoy usando el Linset que viene con Wifislax.
Yo he probado con varios adaptadores puestos por USB , y no me funcionan , al momento de desautenticar , me aparece que lo esta haciendo , pero otra compu personal conectada a mi modem , sigue conectada y por tanto nunca me invita a entrar a la red clonada ( Falsa ) , solo lo consigo con ta tarjeta que trae integrada mi Lap , misma que se identifica como WLAN0 ( Athero )., el problema es que tengo que estar muy cerca del objetivo victima., mi pregunta es : Una tarjeta de RED en puerto USB identificada como WLAN1 , WLAN 2 etc , no funcionara ? Estoy usando el Linset que viene con Wifislax.
Alguien sabe resolver este problema?
#########################################################
# #
# LINSET 0.14 by vk496 #
# Linset Is Not a Social Enginering Tool #
# #
#########################################################
expr: error de sintaxis
Listado de APs Objetivo
# MAC CHAN SECU PWR ESSID
grep: /tmp/TMPlinset/dump-01.csv:: No existe el fichero o el directorio
grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido: No existe el fichero o el directorio
1) head: /tmp/TMPlinset/dump-01.csv: el número de líneas no es válido 100%
(*) Red con Clientes
Selecciona Objetivo
#>
Hola tengo un problema al usar linset y es que al momento de montar el ap falso no lo monta y al momento de mirar si está operativo la red falsa no aparece que podría ser?
mi consulta es la red creada por linset es creada en ap atacado o es creada en tarjeta de red porq si el usuario está donde mi señal de mi tarjeta no llegue para emitir la red no me funcionaria ?
saludos
Ey me pueden pasar una pagina para descargar esa app xfaaaaa se lo voy a agradeser
una consulta soy casi nuevo en esto llevo 6 meses y nunca me dio problema pero ahora tengo que instalar el linset y no se como
hola como puedo hacer que el DHCP falso en Linset aparesca como 192.168.0.1 en vez de 192.168.1.1 una vez capturado el handshake
no muesta los clientes al ser diferentes redes
Sube
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.