Aquí es donde la herramienta que les presento hoy se hace presente:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgK6sLGc82VvReTM2OuATY1wCiI4akEZHf7a0OhvMa1rmnjgFIxuYU4t0SANPafHkmeDfZoQ1GKfqzsgn5ID_HzdWnseQw5xGydadMOE7oQrmpbNmKFiHISx4b98L7YHY5E21tLdrszH9k/s280/linset_wpa.png)
El concepto no es nada nuevo, ya conocíamos que este vector de ataque existía, lo que realmente me sorprendió (aparte de lo bien pensada y realizada la aplicación) es su efectividad.
Para el que no conozca el script lo puede bajar y revisar:
vampii@gostir:[~]$ git clone https://github.com/vk496/linset.git linset/
Cloning into 'linset'...
remote: Counting objects: 24, done.
remote: Total 24 (delta 0), reused 0 (delta 0)
Unpacking objects: 100% (24/24), done.
Checking connectivity... done
vampii@gostir:[~]$
Tras ésto, lo único que hay que hacer es darle permisos y ejecutar el script:
vampii@gostir:[~/linset]$ chmod +x linset
vampii@gostir:[~/linset]$ ./linset
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigKlI7lp2TuUi7nYfW2XW4LZpDh2J0D4pF1pFM-iKjjsdO4phYvqpOVBSbm0Rwl4VVAxCl0MYxz5h9J63OiDezBh7S-Msj33POktdCMRmSq0tqYfXDQZSSJNTcJ9ZHLc024G-KAM0-UBw/s280/ok.png)
Linset, tras seguir nuestras indicaciones, se encargará sola de escanear e informarnos de los clientes conectados a las redes víctima, de configurar y arrancar un dhcp, hostapd y de tirar a los usuarios del AP legítimo:
Dándoles como única opción nuestro FAKE AP, a través de cual para conectarlos a Internet les pedirá mediante una bonita y engañosa webpage su contraseña WPA.
Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts..
Que te diviertas!
Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts..
Que te diviertas!
Basado en: http://www.hackplayers.com/2015/02/pescando-wpa2-con-linset.html
No hay comentarios:
Publicar un comentario