Ir al contenido principal

Wifislax 4.9 - II Conseguir acceso a redes WPA/WPA2-PSK con Linset




Buenas a todos ! esta es la segunda entrada de Wifislax, conseguir acceso a redes WPA/WPA2-PSK con una herramienta incluida en nuestra distribución para auditar redes inalámbricas: LINSET.

LINSET es un script con  un objetivo claro, conseguir acceso a redes sin necesidad de diccionarios ni fuerza bruta, es un tipo de "ingeniería social" su funcionamiento es el siguiente.

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web en diferentes idiomas
5. Se monta un AP Falso imitando al original
6. Se crea un servidor DHCP sobre el AP Falso
7. Se crea un servidor DNS para redirigir todas las peticiones al Host (Equipo Atacante)
8. Se lanza el servidor web con la interfaz seleccionada (Idioma escogido en el punto 4)
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al AP Falso y tengan que "introducir su contraseña por motivos de seguridad".
11. Se detiene el ataque tras la comprobación correcta de la contraseña.


RECORDAR QUE ESTAS PRACTICAS SON PARA REALIZARLAS EN VUESTRAS PROPIAS REDES INALÁMBRICAS, EN NINGÚN CASO DEBE REALIZARSE EN UNA RED AJENA, ESTARÍAMOS COMETIENDO UN DELITO 

Comencemos! para acceder a LINSET seguir la siguiente ruta INICIO/WIFISLAX/WPA/LINSET


Se nos abrirá el script y comprobara la versión, en caso de no estar actualizado procederá automáticamente a actualizar el script



En el paso numero dos seleccionamos la interfaz que vamos a utilizar en este caso wlan0



Ahora escogemos si queremos escanear un canal en concreto o todos los canales, en mi caso escogí la opcion 1.


Se iniciara la búsqueda de redes disponibles, para parar la búsqueda CRTL+C .

Una vez detenida la búsqueda, deberemos escoger que red vamos a "atacar" en este caso Mi red es la red Nº2 .


Ahora nos pedirá escoger el modo en el cual funcionara nuestro AP Falso , escogemos Hostpad, el airbase-ng se utiliza para algunos chipset que no funcionan bien con el hostpad



Acto seguido el script nos preguntara si queremos utilizar un handshake previamente capturado, en este caso como no lo tenemos pulsamos enter para continuar.


Ahora debemos escoger el tipo de comprobación del handshake, yo siempre utilizo aircrack-ng, de momento no he tenido ningún problema


Después de seleccionar el tipo de comprobación de handhsake procederemos a escoger la forma de desautenticar a los clientes para poder obtener el handshake podemos escoger desautenticacion masiva / mdk3 o desautenticacion  especifica, cuantos mas clientes mas posibilidades de obtener el handshake así que seleccionaremos la primera opción.



Ahora el script procederá a desautenticar a los clientes de la red seleccionada anteriormente, esperando a la re-conexion de los mismos para obtener el handshake, aunque en la ventana de LINSET aparezca "Sin Handshake" debéis fijaros en la ventana de la derecha arriba, donde indica que si se ha capturado el handshake, para detener la busqueda del handshake pulsamos CRTL+C, y seleccionamos la opción numero 1.


LINSET como habéis leído utiliza una inferaz WEB para solicitar amablemente las credenciales de la red, seleccionamos la primera opción

en este paso escogeremos en que idioma se mostrara la web, en mi caso selecciono la opción numero 2.


Ahora comienza el "ataque" podéis observar que se abren una serie de ventanas con diferentes utilidades, el servidor DHCP, el FakeDNS y el mdk3 que cada 3 segundos desautentica clientes de la red original para obligarlos a conectarse a la red creada por LINSET


Para hacer completo el tutorial introduje mi teléfono en la red duplicada y podemos observar como se le asigna una direccion IP y como redirige todo el trafico hacia la pagina web que nos pedirá la clave de la red.


Aquí podemos observar como aparecen las dos redes, la red original y el falso AP con el mismo nombre, como podéis ver el servidor DHCP me esta dando una direccion IP.

Una vez estamos dentro de la red del falso AP intentamos navegar hacia cualquier dirección WEB, y es cuando el ataque esta a punto de finalizar, aquí podéis observar que la interfaz esta muy lograda, así que "por razones de seguridad procedemos a introducir nuestra clave WPA".


Finalmente, si la clave es correcta la "víctima del ataque" visualizara esto

Mientras nosotros, visualizaremos lo siguiente.


Aquí finaliza el ataque, en caso de que la clave introducida sea correcta, el propio script al terminar se cierra, mostrando solo la captura anterior, con la comprobacion de la clave.

Espero que os hay gustado y sido de gran utilidad.

Pronto volveré a la actividad con mas artículos relacionados con la seguridad informática y seguridad de redes inalámbricas.

Si tenéis alguna duda o alguna pregunta dejarla en comentarios!