8 ene 2015

LINSET: obtener contraseñas WPA/2 sin diccionario

Hace unos días publicábamos la herramienta WiFiPhisher para obtener contraseñas WiFi sin utilizar diccionarios. LINSET (Linset Is Not a Social Enginering Tool) realiza la misma tarea y ha sido creada por latinos desde la comunidad Seguridad Wireless.
El funcionamiento de este tipo de herramientas es el siguiente:
  • Escanea la red buscando redes cercanas.
  • Arrojan el listado de redes disponibles.
  • Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
  • Con el handshake se crea un falso AP con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso AP)
  • El script monta un server DHCP sobre la red falsa para que cada petición que haga la víctima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
  • Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
  • Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volver a conectarse al AP real.
  • El script limpia los temporales creados y deja el sistema como antes de ejecutarse.
Como ventajas, LINSET está escrito en forma nativa en español, tiene soporte de una comunidad, identifica el fabricante del router y utiliza varios idiomas para los portales cautivos.

LINSET se puede descargar desde su repositorio de Github.

Fuente: DragonJAR y Seguridad Wireless

Suscríbete a nuestro Boletín

1 comentario:

  1. Comenzar que es realmente estupendo el proyecto pero indicar que la web del portal cautivo que lanzan es muy poco creíble, con lo que a menos que ataquemos a un usuario bastante inocente (que los habrá y muchos) no tendrá excesivo éxito este método.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!