Buen día a todos, hoy sigo con el tema de las redes
inalámbricas y como romper su seguridad, la herramienta que hoy utilizaremos es
LINSET,
esta herramienta es fácil de utilizar y de gran potencia.
De forma general, LINSET trabaja de la siguiente manera:
De forma general, LINSET trabaja de la siguiente manera:
- Des-autenticar a un usuario del router inalámbrico para capturar un handshake
- Crear un Access point falso con el mismo nombre del router objetivo
- Crear una página que simule la página principal de login para capturar el password
- Saturar el router objetivo para impedir las conexiones a internet
- · Esperar que algún cliente se conecte a nuestro AP falso e inserte su password
Se ven muchos procesos pero LINSET
realiza todo de forma transparente y efectiva. Este
método funciona por las claves pre-compartidas que utilizan WPA/WPA2. Cuando se
captura el handshake (dónde se encuentran las claves pre-compartidas) se
tiene la oportunidad de obtener la contraseña del router inalámbrico por
medio de fuerza bruta utilizando diccionarios. Sin embargo, LINSET crea una página
de login
falsa esperamos que el cliente ingrese la clave y se compare con la capturada
en el handshake. Bueno pero a todo esto, ¿Que es un handshake? Bueno,
no vamos a rasgarnos las vestiduras o perder la cabeza por explicar y entender
este concepto. Lo tomaremos como el conjunto de 4 paquetes de intercambio entre
un cliente y router inalámbrico al inicio de la comunicación entre ellos 😈.
![]() |
Linset |
LINSET
Pues vamos a la acción, para esta
prueba vamos a utilizar nuestro amado wifislax, nos dirigimos a la parte
inferior izquierda y presionamos el icono de KDE, después, nos
dirigimos a wifislax -> WPA->
Linset (Evil twin attack). Esperamos que cargue Linset.
![]() |
Linset desde Wifislax |
El primer paso es la selección de nuestra interfaz inalámbrica,
si únicamente tenemos una interfaz no habrá más que una opción; presionamos (1 wlan0) y Enter.
![]() |
Selección de interfaz |
El segundo paso, es seleccionar
los canales a escanear, seleccionamos la opción (1 todos los canales 1 y Enter).
![]() |
Selección de canales |
En esta parte abrirá una pantalla
donde se muestran las redes escaneadas, es recomendable esperar al menos 1 minuto
antes de terminar el escaneo. Para terminar el escaneo presionamos la
combinación de teclas ctrl+c.
El tercer pasó, seleccionar
nuestro objetivo, en nuestro caso es la (opción
11). Es recomendable seleccionar las redes que muestran un asterisco (esto
indica de que tiene usuarios conectados).
El cuarto paso, seleccionar el
tipo de punto de acceso falso, tecleamos 1(Hostapd) y demos enter, después, nos preguntara donde
queremos guardar el archivo .cap, aquí simplemente damos enter.
![]() |
Selección de tipo AP falso |
![]() |
Directorio para el archivo .cap |
En el quinto paso debemos
seleccionar el método de comprobación del handshake, seleccionamos la opción 1
(aircrack-ng).
![]() |
Selección del método de comprobación del Handshake |
En el sexto debemos seleccionar
el método de des-autentificación, seleccionamos la opción 1 (Realizar desaut, masiva al AP objetivo), después de este paso se muestras dos pantallas
del proceso de des-autentificación, en el momento que se capture el handshake
podemos escribir en la ventana principal de Linset la opción 1 (si), Si no se capturo el handshake,
escribimos la opción 2 (Lazar el
ataque de nuevo).
![]() |
Selección del método de des-autentificación |
![]() |
Captura del Handshake |
En el séptimo paso seleccionamos la página web que se desea mostrar, escribirnos 1 (interfaz web neutra), después,
seleccionamos el idioma de la página que en nuestro caso es el español, opción 2. De aquí en adelante inicia el
ataque, únicamente debemos esperar que un cliente se conecte a nuestro AP falso
y nos regale el password, ya que el
router inalambrico original lo tenemos envenenado (Los clientes no pueden salir a internet). El objetivo de esto es forzar al los clientes a buscar nuestro AP falso
![]() |
Selección de interfaz web |
![]() |
Selección de idioma para interfaz web |
![]() |
cliente conectado |
Bueno este es el post de esta
semana, Como ya saben dejo un video demostrativo de lo antes explicado. Agradezco sus visita y espero que estén bien.
![]() |
Password resuelto |
No hay comentarios:
Publicar un comentario