LINSET: obtener contraseñas WPA/2 sin diccionario
Hace unos días publicábamos la herramienta WiFiPhisher para obtener contraseñas WiFi sin utilizar diccionarios. LINSET (Linset Is Not a Social Enginering Tool) realiza la misma tarea y ha sido creada por latinos desde la comunidad Seguridad Wireless.
El funcionamiento de este tipo de herramientas es el siguiente:
LINSET se puede descargar desde su repositorio de Github.
Fuente: DragonJAR y Seguridad Wireless

- Escanea la red buscando redes cercanas.
- Arrojan el listado de redes disponibles.
- Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
- Con el handshake se crea un falso AP con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso AP)
- El script monta un server DHCP sobre la red falsa para que cada petición que haga la víctima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
- Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
- Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volver a conectarse al AP real.
- El script limpia los temporales creados y deja el sistema como antes de ejecutarse.
LINSET se puede descargar desde su repositorio de Github.
Fuente: DragonJAR y Seguridad Wireless
Comenzar que es realmente estupendo el proyecto pero indicar que la web del portal cautivo que lanzan es muy poco creíble, con lo que a menos que ataquemos a un usuario bastante inocente (que los habrá y muchos) no tendrá excesivo éxito este método.
ResponderBorrar