14 abril 2015

Pescando WPA2 con Linset

Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby.

Aquí es donde la herramienta que les presento hoy se hace presente:



El concepto no es nada nuevo, ya conocíamos que este vector de ataque existía, lo que realmente me sorprendió (aparte de lo bien pensada y realizada la aplicación) es su efectividad.

Para el que no conozca el script lo puede bajar y revisar:




vampii@gostir:[~]$ git clone https://github.com/vk496/linset.git linset/
Cloning into 'linset'...
remote: Counting objects: 24, done.
remote: Total 24 (delta 0), reused 0 (delta 0)
Unpacking objects: 100% (24/24), done.
Checking connectivity... done
vampii@gostir:[~]$

Tras ésto, lo único que hay que hacer es darle permisos y ejecutar el script:

vampii@gostir:[~/linset]$ chmod +x linset
vampii@gostir:[~/linset]$ ./linset

Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos avisará de este hecho.

Linset, tras seguir nuestras indicaciones, se encargará sola de escanear e informarnos de los clientes conectados a las redes víctima, de configurar y arrancar un dhcp, hostapd y de tirar a los usuarios del AP legítimo:
 
Dándoles como única opción nuestro FAKE AP, a través de cual para conectarlos a Internet les pedirá mediante una bonita y engañosa webpage su contraseña WPA.

Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts..

Que te diviertas!

Basado en: http://www.hackplayers.com/2015/02/pescando-wpa2-con-linset.html