miércoles, 16 de mayo de 2018

Hackear redes wifi con wpa/wpa2 (Linset)


Buen día a todos, hoy sigo con el tema de las redes inalámbricas y como romper su seguridad, la herramienta que hoy utilizaremos es LINSET, esta herramienta es fácil de utilizar y de gran potencia.

De forma general, LINSET trabaja de la siguiente manera:

  •          Des-autenticar a un usuario del router inalámbrico para capturar un handshake
  •          Crear un Access point falso con el mismo nombre del router objetivo
  •         Crear una página que simule la página principal de login para capturar el password
  •          Saturar el router objetivo para impedir las conexiones a internet
  • ·         Esperar que algún cliente se conecte a nuestro AP falso e inserte su password


Se ven muchos procesos pero LINSET realiza todo de forma transparente y efectiva. Este método funciona por las claves pre-compartidas que utilizan WPA/WPA2. Cuando se captura el handshake (dónde se encuentran las claves pre-compartidas) se tiene la oportunidad de obtener la contraseña del router inalámbrico por medio de fuerza bruta utilizando diccionarios. Sin embargo, LINSET crea una página de login falsa esperamos que el cliente ingrese la clave y se compare con la capturada en el handshake. Bueno pero a todo esto, ¿Que es un handshake? Bueno, no vamos a rasgarnos las vestiduras o perder la cabeza por explicar y entender este concepto. Lo tomaremos como el conjunto de 4 paquetes de intercambio entre un cliente y router inalámbrico al inicio de la comunicación entre ellos 😈. 

Linset

LINSET


Pues vamos a la acción, para esta prueba vamos a utilizar nuestro amado wifislax, nos dirigimos a la parte inferior izquierda y presionamos el icono de KDE, después, nos dirigimos a  wifislax -> WPA-> Linset (Evil twin attack). Esperamos que cargue Linset.

Linset desde Wifislax

El primer paso es la selección de nuestra interfaz inalámbrica, si únicamente tenemos una interfaz no habrá más que una opción; presionamos (1 wlan0) y Enter.

Selección de interfaz

El segundo paso, es seleccionar los canales a escanear, seleccionamos la opción (1 todos los canales 1 y Enter). 
Selección de canales


En esta parte abrirá una pantalla donde se muestran las redes escaneadas, es recomendable esperar al menos 1 minuto antes de terminar el escaneo. Para terminar el escaneo presionamos la combinación de teclas ctrl+c.
 
Escaneo de redes inalambricas

El tercer pasó, seleccionar nuestro objetivo, en nuestro caso es la (opción 11). Es recomendable seleccionar las redes que muestran un asterisco (esto indica de que tiene usuarios conectados).  
 
 
Selección de objetivo


El cuarto paso, seleccionar el tipo de punto de acceso falso, tecleamos 1(Hostapd) y demos enter, después, nos preguntara donde queremos guardar el archivo .cap, aquí simplemente damos enter.
Selección de tipo AP falso
Directorio para el archivo .cap

En el quinto paso debemos seleccionar el método de comprobación del handshake, seleccionamos la opción 1 (aircrack-ng).
Selección del método de comprobación del Handshake


En el sexto debemos seleccionar el método de des-autentificación, seleccionamos la opción 1 (Realizar desaut, masiva al AP objetivo), después de este paso se muestras dos pantallas del proceso de des-autentificación, en el momento que se capture el handshake podemos escribir en la ventana principal de Linset la opción 1 (si), Si no se capturo el handshake, escribimos la opción 2 (Lazar el ataque de nuevo).

Selección del método de des-autentificación

Captura del Handshake

En el séptimo paso  seleccionamos  la página web que se desea mostrar, escribirnos 1 (interfaz web neutra), después, seleccionamos el idioma de la página que en nuestro caso es el español, opción 2. De aquí en adelante inicia el ataque, únicamente debemos esperar que un cliente se conecte a nuestro AP falso y nos regale el password, ya que el router inalambrico original lo tenemos envenenado (Los clientes no pueden salir a internet). El objetivo de esto es forzar al los clientes a buscar nuestro AP falso

Selección de interfaz web

Selección de idioma para interfaz web

cliente conectado

Bueno este es el post de esta semana, Como ya saben dejo un video demostrativo de lo antes explicado. Agradezco sus visita y espero que estén bien.  
Password resuelto

No hay comentarios:

Publicar un comentario