LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios | General Hacking | Crax

Welcome To Crax.Pro Forum!

Check our new Marketplace at Crax.Shop

   Login! SignUp Now!
  • We are in solidarity with our brothers and sisters in Palestine. Free Palestine. To learn more visit this Page

  • Crax.Pro domain has been taken down!

    Alternatives: Craxpro.io | Craxpro.com

WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios

WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios

LV
1
 

PERSE0

Member
Joined
May 7, 2023
Threads
22
Likes
-2
Awards
4
Credits
3,814©
Cash
0$

LINSET (Linset Is Not a Social Enginering Tool) es una herramienta escrita en bash de ingeniería social, basada en el MITM, escrita por vk496 para SW (Seguridad Wireless) para comprobar la seguridad (o ignorancia) de los clientes de nuestra red.

Linset




Funcionamiento de Linset


  • Escanea la red.
  • Selecciona la red.
  • Busca handshake (se puede usar sin handshake)
  • Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los usuarios)
  • Se monta un FakeAP imitando al original
  • Se crea un servidor DHCP sobre el FakeAP
  • Se crea un servidor DNS para redirigir todas las peticiones al Host
  • Se lanza el servidor web con la interface seleccionada
  • Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
  • Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP (Fake Access Point) e introduzcan la contraseña.
  • Se detiene el ataque tras la comprobación correcta de la contraseña
Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

  • -Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Solucionado]
  • -Implementar redireccionamiento en lighttpd que no provoque ese bucle
  • -La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
  • -Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
  • -Titulo al script... [Solucionado]
  • -Interfaz mas bonita al script.... Grin [Solucionado]
  • -Colores y dialogos... Grin [Solucionado]
  • -Interface neutral basado en popup de jquerry [Solucionado]
  • -Comprobacion de Handshake en segundo plano

Descargar linset​


O clonar:


Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:


¿Cómo crackear redes WPA y WPA2 sin diccionario usando LINSET?​


  • Escanea la red buscando redes cercanas.
  • Nos arrojan el listado de redes disponibles (algunos filtran solo redes WPA y WPA2 otros no).
  • Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
  • Con el handshake se crea un falso ap con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso ap)
  • El script monta un server DHCP sobre la red falsa para que cada petición que haga la victima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
  • Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
  • Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volverse a conectar al AP real.
  • El script limpia los temporales creados, limpia iptables, detiene los servicios y deja el sistema como antes de ejecutarse.
Fuente:
http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml

Linset wpa


Desde un móvil/pc/tablet victima que estuviera conectado a la red y elija la malevola conseguirá acceder sin ningún problema a la red, pero al intentar cargar una pagina le saldrá un mensaje, y justo en el momento que presione enviar es enviada al atacante y automáticamente comprueba si es verdad la contraseña, en el caso de que no sea, saldrá que no es correcta.

C3ADndice

Pero.... si esta esta correcta al atacante le aparecerá el mensaje como que la ha conseguido y la correspondiente password.

Key found


¿Por que usar LINSET para crackear redes WPA y WPA2 sin diccionario?​

LINSET (Linset Is Not a Social Enginering Tool) supera con creces las prestaciones del ya famoso WiFiPhisher.

  • Esta escrito nativamente en español
  • Es un solo archivo en el que ingeniosamente incluyen otros (al igual que en las viejas eZines)
  • Tiene soporte de una comunidad (SeguridadWireless)
  • Identifica el fabricante del router y si tiene una pagina para ese fabricante la selecciona
  • Tiene varios idiomas para los portales cautivos
  • Utiliza varios métodos para capturar el handshake
  • Tiene más tiempo de desarrollo y esta más maduro
Fuente:
http://www.dragonjar.org/crackeando-redes-wpa-y-wpa2-sin-diccionario.xhtml

Preguntas Frecuentes Linset​

  • ¿Dónde está el módulo XZM?

    Desde la versión 4.8 de Wifislax, Linset ya viene incluido en la distribución. Por tanto, solo es necesario ir al menú y usar la herramienta.

  • ¿Puedo usar Linset en otras distribuciones?

    Si. Linset está pensado para adaptarse a distintas distribuciones. El único inconveniente es que tendrás que instalar todas las herramientas que utiliza, pero en principio no hay ningún problema
  • ¿Por que la pagina web de linset me sale en sin color y da fallos?

    Este fallo es debido a la mala configuración de lighttpd cuando se lanza el ataque y que todavía no he encontrado solución. Cuando abres una URL compleja, surge un problema en las redirecciones a las ubicaciones de los archivos que están definidos en el HTML, con lo que no llega a encontrar. Por eso se aprecia en blanco y negro, porque no “encuentra” donde están las librerías de jQuerry Mobile. En casos extremos, tampoco vé al php que maneja los formularios y causa problemas en el envío y la recepción de la contraseña.
  • Cuando abro una web desde el movil no me redirige a la pagina de linset.

    Eso es debido a que están activados los datos del movil. Si no se desactivan los datos, las páginas se obtendrán de internet, y no de Linset
  • ¿Qué dispositivos móviles son compatibles?

    Todos los dispositivos son compatibles, aunque los últimos iOS de los iPhone dan algunos problemas (según los usuarios)
  • ¿Puedo cambiar la pagina web por otra mas creible?

    Linset no dará soporte a la importación de otras páginas webs que contengan copyright. Eso no quiere decir que no se puede hacer, pero se mantendrá la que hay actualmente.
  • Cuando se crea el AP falso, la MAC no es exactamente igual... por qué?

    Si se clona la MAC por completo, los dispositivos que intenten conectarse no sabrán distinguir las distintas wifis, por lo que es inviable hacer esto.
  • ¿Tengo un adaptador USB y me da problemas... por qué?

    Hasta el momento, el único chipset que dá problemas es el 8187, pues no son compatibles con Hostapd. En vez de eso, se usará Airbase-ng, que tiene peor rendimiento (en velocidad de datos), pero sirve.

    ¿Puedo usar mi propio handshake en vez de capturar uno?

    Si puedes, pero por ahora linset no incluye esa funcionalidad. Puedes hacerlo manualmente cuando Linset está en el menú de captura de handshake sustituyendo el handshake que se genera en /tmp/TMPLinset por el tuyo (ojo, tienen que tener el mismo nombre), y continuando con el proceso.
 

Create an account or login to comment

You must be a member in order to leave a comment

Create account

Create an account on our community. It's easy!

Log in

Already have an account? Log in here.

Top Bottom