Pescando WPA2 con Linset

Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby.

Y cuando digo deporte, diversión o hobby es literal el uso que quiero dar a esta frase: hay "gente despreciable" a los que cuando se les acaban los temas de conversación incluso se juegan las cañas a ver quien es el primero en fundir la "seguridad" de un AP en menos tiempo.

En una de estas competiciones absurdas, fue sorprendente la rapidez (con bastante churro...) con la que unos de estos "borrachos despreciables" se hizo con el premio gordo.

La curiosidad me embargó y, como curioso soy un rato, me abalancé a su portátil..

Es aquí donde conocí la herramienta que os presento hoy:
 

El concepto no es nada nuevo, ya conocíamos que este vector de ataque existía, lo que realmente me sorprendió (aparte de lo bien pensada y realizada la aplicación) es su efectividad,  realmente me resultó extraño, la candidez de muchos usuarios. 

Para el que no conozca el script lo puede bajar y echar un vistazo desde:
 
https://github.com/vk496/linset

Tras ésto, lo único que hay que hacer es darle permisos y arrancar el script
... y ejecutarlo:
 
./linset
 

Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos avisará de este hecho.

Linset, tras seguir nuestras indicaciones, se encargará sola de escanear e informarnos de los clientes conectados a las redes víctima, de configurar y arrancar un dhcp, hostapd y de tirar a los usuarios del AP legítimo:
 

...dándoles como única opción nuestro FAKE AP, a través de cual para conectarlos a Internet les pedirá mediante una bonita y engañosa webpage su contraseña wpa..

Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts.. 

un saludo.

20 comentarios :

  1. Oye, www.hackplayers.com.
    Como co*o pueden explicar esto:
    El antivirus me blockeo vuestro ataque!!!
    y me mostro el siguiente informe:


    Category: Intrusion Prevention
    14/02/2015 0:53:36,
    An intrusion attempt by www.hackplayers.com
    Web Attack: MSIE CVE-2015-0072,
    Network traffic from www.hackplayers.com/feeds/posts/default?redirect=false&max-results=9000&alt=json-in-script&callback=showAuthors matches the signature of a known attack.

    The attack was resulted from \DEVICE\HARDDISKVOLUME2\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE

    ResponderEliminar
    Respuestas
    1. se llama falso positivo

      La URL la utiliza el gadget 'Top autores activos" para descargar el feeds y contar el nº de posts de cada autor.
      Entre esos feeds la entrada http://www.hackplayers.com/2012/05/la-9-de-anonymous-compromete-los-sitios.html muestra un script en perl para explotar servidores JBoss vulnerables. La bbdd de Avira incluye ese patrón entre sus firmas y por eso ha disparado la detección.

      luego luego se siente el olor a lammo

      Eliminar
    2. gracias, he sustituido el código de la entrada por una imagen, a ver si así no salta el p*** AV....

      Eliminar
    3. Nada supera a Mi Cruch

      Eliminar
  2. Linset es buena para pescar a usuarios inexpertos como personas mayores o gente sin conocimientos

    ResponderEliminar
    Respuestas
    1. Verdad, no funciona con edades de 17 a 40, doy fe que unos porque ya saben de la aplicación y otros por desconfiados, lo que opino es que: si bien LINSET, es libre, debería ser libre el poder cambiar la pagina cautiva, que le aparece a la victima, de ésta forma si sabes cual es su ISP, la enmascaras con el logo del ISP, alegando que están comprobando el CPE zonal, o algo por el estilo, y en vez de poner un "enviar" yo colocaría un "aceptar"..

      Eliminar
  3. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
    Respuestas
    1. EN SERIO TIENES LINSET EDITADO PARA QUE SALGA CON LOGO DE TELMEX Y MEGACABLE..ESO ES GENIAl..SE PUEDE QUE ME LO PASES PARA PROBARLO angelopit@hotmail.com DICES QUE TE CONTEACTEMOS JUJU

      Eliminar
    2. Comparte tus index con la hermandad dxvid@icloud.com

      Eliminar
    3. Este comentario ha sido eliminado por el autor.

      Eliminar
  4. pásalo porfa tmb... roblesinge@gmail.com! gracias

    ResponderEliminar
  5. cree mi index . el problema es que no me deja enviar la clave wifi con el boton del mismo! utilice los mismos archivos del linset index (editando nombres claro por los correspondientes a mis modificaciones) y nada... no funciona no logro que me funcione el boto para el envio de dichosa clave! ayuda!

    ResponderEliminar
  6. solucione!!!!!!! edite el index original de linset 0.14 y lo estetize con la compañia "telefonica" ya funciono a la perfeccion..... valio la pena las horas dedicadas... estoy en paz a otro tema (y)

    ResponderEliminar
    Respuestas
    1. hola buenas, como lo hicistes?dame una pista,gracias.

      Eliminar
  7. mod de linset mejorado

    https://mega.nz/#!pZ9wWByL!TUaopT9FWgsRaDZK_wdHG6XTNUFjAEPORe2NKzNjck0

    Smiley

    instalarlo desde el escritorio asi

    chmod +x /root/Desktop/linsetColores
    /root/Desktop/linsetColores

    ResponderEliminar
  8. linset la falsa página no aparece en android

    ResponderEliminar