miércoles, 2 de abril de 2014

Linset hack wpa2 sin wps

Linset es una herramienta basada en Evil twin attack, que nos permitirá conseguir claves wpa y wpa2 sin WPS. Al mismo estilo que lo hicimos con AirSSL.

El tipo de evil twin, consiste en simular un router igual al que queremos atacar, desautenticamos a todos los clientes del router bueno y si algún cliente se conecta al maligno e introduce la clave en un formulario ya la tendremos, así de sencillo y rápido.

Descarga: 
Linset lo descargaremos de aquí, que es el repositorio de vk496, autor de la herramienta.

En la distribucion Wifislax 4.8 ya viene incluida, en Wifislax > Wpa > Linset (Evil twin attack).


Ejecución
Lo mas normal es que el archivo lo hayamos guardado en descargas y posteriormente lo ejecutamos. Abrimos una consola de comandos y escribrimos lo de naranja:

Nos movemos a descargas: cd Descargas
Damos permisos a todos los usuarios de ejecución: chmod a+x linset
Lo ejecutamos: linset
linset wlan0
Inicio de Linset y seleccion de la tarjeta.

Seleccionamos la interfaz: 1 (En mi caso corresponde a mi tarjeta Alpha.
Seleccionamos el canal: 1 (Escanear todo)

Nos empezara a capturar redes, cuando tengamos las deseadas, pulsamos Control + C , para que pare de capturar.
airodump wifis linset
Redes capturadas, seleccionamos una que tenga clientes.

Método de verificación de pass: 1 Handshake(Recomendado)
Tipo de comprobación del handshake: 1 Estricto
Capturar handshake del cliente: 1 Realizar desaut. masiva al AP objetivo

captura handshake
Desautentificación y captura del handshake

Selecciona la interface web: 1 Interfaz web neutra.
Selecciona idioma: 2 Spanish

configurar lenguaje linset
Elección de idioma e info del objetivo

Y empezara el ataque, levanta el evil twin (Punto wifi malvado con idéntico nombre pero con autentificación open y luego echa a todos los clientes de la red verdadera para forzarlos a conectarse a la malvada y se queda así esperando una contraseña.

evil twin linset



Desde un móvil/pc/tablet victima que estuviera conectado a la red y elija la malevola conseguirá acceder sin ningún problema a la red, pero al intentar cargar una pagina le saldrá un mensaje, y justo en el momento que presione enviar es enviada al atacante y automáticamente comprueba si es verdad la contraseña, en el caso de que no sea, saldrá que no es correcta.
web introducir contraseña

Pero.... si esta esta correcta al atacante le aparecerá el mensaje como que la ha conseguido y la correspondiente password.
wifi wpa2 conseguida


Un ataque muy sencillo interactuando con clientes de una red, que debemos cuidar como usuarios saber bien donde introducimos la contraseña y quien puede haber detrás de esa pantalla de login.


**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un engaño.


Saludos!!

32 comentarios:

  1. Buenas tardes, he probado el escript comentado en este apartado con una tarjeta ALPHA AWUA036H de 1000W, hace todo el ataque correctamente (creación fake-ap, dhcp,...) pero cuando me conecto desde mi mòbil (Nexus 4) i intento acceder a internet no me sale la pàgina descrita anteriormente... ya que la gracia de este ataque es la PÁGINA... lo he probado tanto en wifislax como en KALI, y con el mismo resultado, nose si es por el tipo de antena...
    Gracias
    Me encanta tu blog

    ResponderEliminar
  2. Hola Jimmy, gracias a ti por demostrar que esto vale la pena tirar para delante, respecto a la pregunta, la pagina se consigue al intentar a acceder a una pagina HTTP, entonces sufre esta redireccion a tu pagina de la contraseña, no funciona con HTTPs por que al ir el trafico cifrado no sabe redireccionarlo, a no ser que añadas un SSLstrip por medio. Espero que te sirva y haber si lo consigues ;)

    ResponderEliminar
    Respuestas
    1. jejejeje tienes toda la razón, no me salia la pagina porque estaba en https, menudo fallo... pero gracias por iluminarme! xD

      Eliminar
  3. hola a mi me pasa que hago todo el proceso y en otra pc me aparece mi conexion como una conexion no seguray otra que es la verdadera, por lo que siempre el que es atacado elige la verdadera para conectarse y solo aquellos que no son los dueños intentan conectarse, obviamente sin exito.....

    ResponderEliminar
  4. Esto es un laboratorio de seguridad lo que hagas ajeno a esto no es mi responsabilidad, desde el punto de vista ético lo único que puedes hacer es aumentar mas la señal de la red para que llegue con mas fuerte a la victima y a la red verdadera hacerle denegación de servicio para forzarle a conectarse a la otra. ;)

    ResponderEliminar
  5. Hola, me gusta mucho como has explicado el funcionamiento del script.

    Te importa si cojo tus capturas para las próximas versiones?

    Salu2

    ResponderEliminar
  6. Siempre cuando se mencione el autor puedes publicarlas, pero solo la fotografía Saludos.

    ResponderEliminar
  7. hola que tal, me encanta tu blog tienes muy buenas aportaciones, disculpa tengo una duda a mi me aparece esto cuando corro linset porque me aparecera esto, gracias

    Aircrack-ng.....OK!
    Aireplay-ng.....OK!
    Airmon-ng.......OK!
    Airodump-ng.....OK!
    Awk.............OK!
    Curl............OK!
    Dhcpd...........Not installed (isc-dhcp-server)
    Hostapd.........Not installed
    Iwconfig........OK!
    Lighttpd........Not installed
    Macchanger......OK!
    Mdk3............OK!
    Php5-cgi........Not installed
    Pyrit...........OK!
    Python..........OK!
    Unzip...........OK!
    Xterm...........OK!

    ResponderEliminar
    Respuestas
    1. Hola Marcos, siento haberte tardado en contestarte, se me paso el comentario. Estas usando Kali? Parece que no te detecta ciertos programas que por defecto tienes instalados en Kali.

      Eliminar
    2. apt-get install php5-cgi
      apt-get install ...
      apt-get install ...
      ...

      Eliminar
  8. Buenas!!!

    estoy probando este método con mi router, pero al asociarme con el ap, sea el falso o el bueno, no me devuelve mi pass, me indica que se ha conectado un cliente pero no devuelve el resultado.

    ResponderEliminar
  9. Jose Mª lo que te falta entonces es que salga la ventanita donde te pide que introduzcas la contraseña?. Si es asi prueba con series.ly, por ejemplo. Si intentas dirigirte a Google, Facebook, Twitter... no lo conseguirás porque estas cifran el trafico y tu necesitas una redirección HTTP de trafico.

    ResponderEliminar
  10. Una preguntita. ya se conectaron 6 y le han puesto la clave pero no me sale la ultima ventana la cual me da la clave. que sucede? mi Correo es amistadesfamiliares@gmail.com
    Gracias.

    ResponderEliminar
  11. Una preguntita. ya se conectaron 6 y le han puesto la clave pero no me sale la ultima ventana la cual me da la clave. que sucede?

    ResponderEliminar
  12. Siento no haber contestado antes Gustavo yMariano, si lo estas probando en tu laboratorio veras que solo te la da cuando la clave es correcta, si lo estas haciendo abierto puede ser que se estan intentando otros que no son los propietarios, Pruebalo en laboratorios para saber el funcionamiento, sus trucos y su protección.

    ResponderEliminar
  13. Hola , no me sale el.handsake d mi red , se desconecta mi movil y s vuelve a conectar d mi red pero nada, no lo captura , xq??

    ResponderEliminar
  14. yosoyo a cual de las 2 redes se conecta a la verdadera o al del atacante? Solo funcionara si es a la del atacante, si es asi suele capturarlo al instante. Espero haber contestado a la pregunta. Un saludo

    ResponderEliminar
  15. Hola!
    Que hago si sale:

    Aircrack-ng.....OK!
    Aireplay-ng.....OK!
    Airmon-ng.......OK!
    Airodump-ng.....OK!
    Awk.............OK!
    Curl............OK!
    Dhcpd...........Not installed (isc-dhcp-server)
    Hostapd.........Not installed
    Iwconfig........OK!
    Lighttpd........Not installed
    Macchanger......OK!
    Mdk3............OK!
    Nmap............OK!
    Php5-cgi........Not installed
    Pyrit...........OK!
    Python..........OK!
    Unzip...........OK!
    Xterm...........OK!

    ResponderEliminar
  16. ¿Existe alguna manera de rechazar este ataque o minimizarlo? Gracias por el esfuerzo que le dedicas a esta labor de mantenernos al tanto de la seguridad. Saludos desde México

    ResponderEliminar
  17. Oyes a mi no me aparecen los clientes conectados de ninguna red, ahi que puedo hacer?

    ResponderEliminar
  18. Que alguien me puede ayudar con el programa que no me sale la clave del wifi o el recuadro en el cuál puedes ver la clave todo los demás si sale e es idéntico pero menos el cuadro donde pone la clave gracias

    ResponderEliminar
  19. Buenas, lo he estado probando y me sale el error:

    grep: /tmp/TMPlinset/dump-01.csv:: No such file or directory
    grep: invalid: No such file or directory
    grep: number: No such file or directory
    grep: of: No such file or directory
    grep: lines: No such file or directory

    Sabeis de que puede ser??

    Gracias

    ResponderEliminar
  20. Hola a todos
    Yo escojo una red con clientes (*) después de obtener handshacke
    0 intentos
    0 clientes
    Ayuda por favor

    ResponderEliminar
    Respuestas
    1. me ocurre lo mismo que a ti,Entonces probe en casa de mi madre que tiene ruter y use dos orddenadores.Y lo que ocurre es que la `plantilla rellena con la clave...no se puede enviar,

      Eliminar
    2. me ocurre lo mismo que a ti,Entonces probe en casa de mi madre que tiene ruter y use dos orddenadores.Y lo que ocurre es que la `plantilla rellena con la clave...no se puede enviar,

      Eliminar
  21. rtl8187 chipset heard it doesnt work with this chipset specifically the hostpad attack is it true?

    ResponderEliminar
  22. Hola a tdos.
    Tengo este problema al seleccionar la opcion que "escanear todo"
    wc: /tmp/TMPlinset/dump-01.csv:: No existe el fichero o el directorio
    /bin/linset: Line 976: [: -le: se esperaba un operador unario
    cat: /tmp/TMPlinset/dump-01.csv:: No existe el fichero o el directorio
    expr:error de sintaxsis
    grep: invalid: No such file or directory
    grep: number: No such file or directory
    grep: of: No such file or directory
    grep: lines: No such file or directory

    Cual sera el problema y como lo soluciono ?? desde ya muchisimas gracias por la ayuda

    ResponderEliminar
  23. Se puede hacer el ataque evil twin pero que no sea con una red sin contraseña, porque así nadie o muchos no se la creen, ejemplo que aparezca una red con wpa en vez de libre que al momento de poner su propia contraseña automáticamente caiga la víctima

    ResponderEliminar
  24. HOLA, SI YA TENGO UN HANDSHAKE CAPTURADO POR HANDKSHAKE EN WIFISLAX 64, COMO PUEDO INTRODUCIR EN LINSET ESE HANDSHAKE CONSEGUIDO Y GANAR TIEMPO DE LOGRAR UN HANDSHAKE CON EL PROPIO LINSET.
    GRACIAS
    ROBERTO

    ResponderEliminar
  25. ME PUEDES RESPORDER A robe4967@gmail.com-
    NUEVAMENTE GRACIAS.
    ROBERTO

    ResponderEliminar
  26. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  27. linset ya no va, no envia el fake a la victima, de nada sirve tu handshake

    ResponderEliminar