Aquí es donde la herramienta que les presento hoy se hace presente:
El concepto no es nada nuevo, ya conocíamos que este vector de ataque existía, lo que realmente me sorprendió (aparte de lo bien pensada y realizada la aplicación) es su efectividad.
Para el que no conozca el script lo puede bajar y revisar:
vampii@gostir:[~]$ git clone https://github.com/vk496/linset.git linset/
Cloning into 'linset'...
remote: Counting objects: 24, done.
remote: Total 24 (delta 0), reused 0 (delta 0)
Unpacking objects: 100% (24/24), done.
Checking connectivity... done
vampii@gostir:[~]$
Tras ésto, lo único que hay que hacer es darle permisos y ejecutar el script:
vampii@gostir:[~/linset]$ chmod +x linset
vampii@gostir:[~/linset]$ ./linset
Linset, tras seguir nuestras indicaciones, se encargará sola de escanear e informarnos de los clientes conectados a las redes víctima, de configurar y arrancar un dhcp, hostapd y de tirar a los usuarios del AP legítimo:
Dándoles como única opción nuestro FAKE AP, a través de cual para conectarlos a Internet les pedirá mediante una bonita y engañosa webpage su contraseña WPA.
Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts..
Que te diviertas!
Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts..
Que te diviertas!
Basado en: http://www.hackplayers.com/2015/02/pescando-wpa2-con-linset.html
No hay comentarios:
Publicar un comentario