Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios


LINSET (Linset Is Not a Social Enginering Tool) es una herramienta escrita en bash de ingeniería social, basada en el MITM, escrita por vk496 para SW (Seguridad Wireless) para comprobar la seguridad (o ignorancia) de los clientes de nuestra red.





 Funcionamiento de Linset


  • Escanea la red.
  • Selecciona la red.
  • Busca handshake (se puede usar sin handshake)
  • Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los usuarios)
  • Se monta un FakeAP imitando al original
  • Se crea un servidor DHCP sobre el FakeAP
  • Se crea un servidor DNS para redirigir todas las peticiones al Host
  • Se lanza el servidor web con la interface seleccionada
  • Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
  • Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP (Fake Access Point) e introduzcan la contraseña.
  • Se detiene el ataque tras la comprobación correcta de la contraseña
Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

  • -Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Solucionado]
  • -Implementar redireccionamiento en lighttpd que no provoque ese bucle
  • -La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
  • -Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
  • -Titulo al script...  [Solucionado]
  • -Interfaz mas bonita al script....  Grin [Solucionado]
  • -Colores y dialogos...  Grin [Solucionado]
  • -Interface neutral basado en popup de jquerry [Solucionado]
  • -Comprobacion de Handshake en segundo plano

 Descargar linset


wget https://github.com/vk496/linset/blob/master/linset
O clonar:

git clone https://github.com/vk496/linset.git linset/

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset

¿Cómo crackear redes WPA y WPA2 sin diccionario usando LINSET?


  • Escanea la red buscando redes cercanas.
  • Nos arrojan el listado de redes disponibles (algunos filtran solo redes WPA y WPA2 otros no).
  • Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
  • Con el handshake se crea un falso ap con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso ap)
  • El script monta un server DHCP sobre la red falsa para que cada petición que haga la victima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
  • Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
  • Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volverse a conectar al AP real.
  • El script limpia los temporales creados, limpia iptables, detiene los servicios y deja el sistema como antes de ejecutarse.
Fuente:
http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml


Desde un móvil/pc/tablet victima que estuviera conectado a la red y elija la malevola conseguirá acceder sin ningún problema a la red, pero al intentar cargar una pagina le saldrá un mensaje, y justo en el momento que presione enviar es enviada al atacante y automáticamente comprueba si es verdad la contraseña, en el caso de que no sea, saldrá que no es correcta.

Pero.... si esta esta correcta al atacante le aparecerá el mensaje como que la ha conseguido y la correspondiente password.


¿Por que usar LINSET para crackear redes WPA y WPA2 sin diccionario?

LINSET (Linset Is Not a Social Enginering Tool) supera con creces las prestaciones del ya famoso WiFiPhisher.

  • Esta escrito nativamente en español
  • Es un solo archivo en el que ingeniosamente incluyen otros (al igual que en las viejas eZines)
  • Tiene soporte de una comunidad (SeguridadWireless)
  • Identifica el fabricante del router y si tiene una pagina para ese fabricante la selecciona
  • Tiene varios idiomas para los portales cautivos
  • Utiliza varios métodos para capturar el handshake
  • Tiene más tiempo de desarrollo y esta más maduro
Fuente:
http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml

Preguntas Frecuentes Linset

  • ¿Dónde está el módulo XZM?

    Desde la versión 4.8 de Wifislax, Linset ya viene incluido en la distribución. Por tanto, solo es necesario ir al menú y usar la herramienta.

     
  • ¿Puedo usar Linset en otras distribuciones?

    Si. Linset está pensado para adaptarse a distintas distribuciones. El único inconveniente es que tendrás que instalar todas las herramientas que utiliza, pero en principio no hay ningún problema 

  • ¿Por que la pagina web de linset me sale en sin color y da fallos?

    Este fallo es debido a la mala configuración de lighttpd cuando se lanza el ataque y que todavía no he encontrado solución. Cuando abres una URL compleja, surge un problema en las redirecciones a las ubicaciones de los archivos que están definidos en el HTML, con lo que no llega a encontrar. Por eso se aprecia en blanco y negro, porque no “encuentra” donde están las librerías de jQuerry Mobile. En casos extremos, tampoco vé al php que maneja los formularios y causa problemas en el envío y la recepción de la contraseña.
     
  • Cuando abro una web desde el movil no me redirige a la pagina de linset.

    Eso es debido a que están activados los datos del movil. Si no se desactivan los datos, las páginas se obtendrán de internet, y no de Linset 

  • ¿Qué dispositivos móviles son compatibles?

    Todos los dispositivos son compatibles, aunque los últimos iOS de los iPhone dan algunos problemas (según los usuarios)   

  • ¿Puedo cambiar la pagina web por otra mas creible?

    Linset no dará soporte a la importación de otras páginas webs que contengan copyright. Eso no quiere decir que no se puede hacer, pero se mantendrá la que hay actualmente.
     
  • Cuando se crea el AP falso, la MAC no es exactamente igual... por qué?

    Si se clona la MAC por completo, los dispositivos que intenten conectarse no sabrán distinguir las distintas wifis, por lo que es inviable hacer esto.    

  • ¿Tengo un adaptador USB y me da problemas... por qué?

    Hasta el momento, el único chipset que dá problemas es el 8187, pues no son compatibles con Hostapd. En vez de eso, se usará Airbase-ng, que tiene peor rendimiento (en velocidad de datos), pero sirve.

    ¿Puedo usar mi propio handshake en vez de capturar uno?

    Si puedes, pero por ahora linset no incluye esa funcionalidad. Puedes hacerlo manualmente cuando Linset está en el menú de captura de handshake sustituyendo el handshake que se genera en /tmp/TMPLinset por el tuyo (ojo, tienen que tener el mismo nombre), y continuando con el proceso.


17 comentarios :

DragoN dijo...

Hey si vas a copiar textualmente lo que escribo, seria bueno poner la fuente, sabes que no es la primera vez...

Gracias.

http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml

el-brujo dijo...

Cierto, me faltó añadir la fuente de dónde lo saqué. Perdón.

Pero no es literalmente copiar todo el artículo. Está ampliado y basado en tu mensaje y elmensaje original del foro de Seguridad Wireless.

Lo que sí copié y pegué literamente fueron estos dos puntos:

¿Cómo crackear redes WPA y WPA2 sin diccionario usando LINSET? y ¿Por que usar LINSET para crackear redes WPA y WPA2 sin diccionario?

DragoN dijo...

;-) gracias.

Unknown dijo...

Amigo una pregunta, ¿Linset no es compatible con el protocolo https//'?; pues vera que cuando ingreso a la red fake desde mi movil utilizando el protocolo https// no me aparece el mensaje de "por seguridad ingreso la contraseña wpa"
Segundo, ¿que ocurre si en medio del ataque se decide reiniciar el modem? de la red que se esta atacando.
Tercero, cuando se intenta ingresar desde un móvil, pc o laptop por medio de una app, el mensaje señuelo de linset no aparece, existe alguna forma de solucionarlo, o no es compatible?

Unknown dijo...

Amigo una pregunta tengo un adaptador inalambrico usb tp link TL-WN8200ND y el wifislax me la reconoce pero cuando uso el linset no captura el handshake puedo dejarlo hay horas y no lo captura tambien cuando lo uso para atacar redes wps no me deja atacarlas con ningun ping. Tengo que configurarle algo al adaptador usb o hay algo que pueda hacer con wifislax? el wifislax lo tengo directo al arranque de mi pc desde el disco duro.

Unknown dijo...

Is there a way to run linset on iphone? I mean are released the packages for dependencies of linset?

mithos5000 dijo...

mod de linset mejorado

https://mega.nz/#!pZ9wWByL!TUaopT9FWgsRaDZK_wdHG6XTNUFjAEPORe2NKzNjck0

Smiley

instalarlo desde el escritorio asi

chmod +x /root/Desktop/linsetColores
/root/Desktop/linsetColores

djestapi dijo...

Que diferencia hay entre el colores y el normal?

Unknown dijo...

una pregunta tengo un problema con linset ya esta casi todo bien solo me sale un error ls: no se puede acceder a sys/class/ieee80211/: no exixte el fichero o directorio.
tambien no reconoce tarjeta wireless
¿como puedo resolver estos problemas?

Gachopas dijo...

Yo he probado con varios adaptadores puestos por USB , y no me funcionan , al momento de desautenticar , me aparece que lo esta haciendo , pero otra compu personal conectada a mi modem , sigue conectada y por tanto nunca me invita a entrar a la red clonada ( Falsa ) , solo lo consigo con ta tarjeta que trae integrada mi Lap , misma que se identifica como WLAN0 ( Athero )., el problema es que tengo que estar muy cerca del objetivo victima., mi pregunta es : Una tarjeta de RED en puerto USB identificada como WLAN1 , WLAN 2 etc , no funcionara ? Estoy usando el Linset que viene con Wifislax.

Gachopas dijo...

Yo he probado con varios adaptadores puestos por USB , y no me funcionan , al momento de desautenticar , me aparece que lo esta haciendo , pero otra compu personal conectada a mi modem , sigue conectada y por tanto nunca me invita a entrar a la red clonada ( Falsa ) , solo lo consigo con ta tarjeta que trae integrada mi Lap , misma que se identifica como WLAN0 ( Athero )., el problema es que tengo que estar muy cerca del objetivo victima., mi pregunta es : Una tarjeta de RED en puerto USB identificada como WLAN1 , WLAN 2 etc , no funcionara ? Estoy usando el Linset que viene con Wifislax.

Kemys dijo...

Alguien sabe resolver este problema?


#########################################################
# #
# LINSET 0.14 by vk496 #
# Linset Is Not a Social Enginering Tool #
# #
#########################################################


expr: error de sintaxis
Listado de APs Objetivo

# MAC CHAN SECU PWR ESSID

grep: /tmp/TMPlinset/dump-01.csv:: No existe el fichero o el directorio
grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido: No existe el fichero o el directorio
1) head: /tmp/TMPlinset/dump-01.csv: el número de líneas no es válido 100%

(*) Red con Clientes

Selecciona Objetivo
#>

Unknown dijo...

Hola tengo un problema al usar linset y es que al momento de montar el ap falso no lo monta y al momento de mirar si está operativo la red falsa no aparece que podría ser?

Unknown dijo...

mi consulta es la red creada por linset es creada en ap atacado o es creada en tarjeta de red porq si el usuario está donde mi señal de mi tarjeta no llegue para emitir la red no me funcionaria ?

saludos

Anuell AA dijo...

Ey me pueden pasar una pagina para descargar esa app xfaaaaa se lo voy a agradeser

Los Aprendices de PITAGORAS dijo...

una consulta soy casi nuevo en esto llevo 6 meses y nunca me dio problema pero ahora tengo que instalar el linset y no se como

Unknown dijo...

hola como puedo hacer que el DHCP falso en Linset aparesca como 192.168.0.1 en vez de 192.168.1.1 una vez capturado el handshake
no muesta los clientes al ser diferentes redes

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.