Buenas a todos ! esta es la segunda entrada de Wifislax, conseguir acceso a redes WPA/WPA2-PSK con una herramienta incluida en nuestra distribución para auditar redes inalámbricas: LINSET.
LINSET es un script con un objetivo claro, conseguir acceso a redes sin necesidad de diccionarios ni fuerza bruta, es un tipo de "ingeniería social" su funcionamiento es el siguiente.
1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web en diferentes idiomas
5. Se monta un AP Falso imitando al original
6. Se crea un servidor DHCP sobre el AP Falso
7. Se crea un servidor DNS para redirigir todas las peticiones al Host (Equipo Atacante)
8. Se lanza el servidor web con la interfaz seleccionada (Idioma escogido en el punto 4)
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al AP Falso y tengan que "introducir su contraseña por motivos de seguridad".
11. Se detiene el ataque tras la comprobación correcta de la contraseña.
RECORDAR QUE ESTAS PRACTICAS SON PARA REALIZARLAS EN VUESTRAS PROPIAS REDES INALÁMBRICAS, EN NINGÚN CASO DEBE REALIZARSE EN UNA RED AJENA, ESTARÍAMOS COMETIENDO UN DELITO
Comencemos! para acceder a LINSET seguir la siguiente ruta INICIO/WIFISLAX/WPA/LINSET
Se nos abrirá el script y comprobara la versión, en caso de no estar actualizado procederá automáticamente a actualizar el script
Se iniciara la búsqueda de redes disponibles, para parar la búsqueda CRTL+C .
Una vez detenida la búsqueda, deberemos escoger que red vamos a "atacar" en este caso Mi red es la red Nº2 .
Ahora nos pedirá escoger el modo en el cual funcionara nuestro AP Falso , escogemos Hostpad, el airbase-ng se utiliza para algunos chipset que no funcionan bien con el hostpad
Ahora debemos escoger el tipo de comprobación del handshake, yo siempre utilizo aircrack-ng, de momento no he tenido ningún problema
Después de seleccionar el tipo de comprobación de handhsake procederemos a escoger la forma de desautenticar a los clientes para poder obtener el handshake podemos escoger desautenticacion masiva / mdk3 o desautenticacion especifica, cuantos mas clientes mas posibilidades de obtener el handshake así que seleccionaremos la primera opción.
LINSET como habéis leído utiliza una inferaz WEB para solicitar amablemente las credenciales de la red, seleccionamos la primera opción
en este paso escogeremos en que idioma se mostrara la web, en mi caso selecciono la opción numero 2.
Ahora comienza el "ataque" podéis observar que se abren una serie de ventanas con diferentes utilidades, el servidor DHCP, el FakeDNS y el mdk3 que cada 3 segundos desautentica clientes de la red original para obligarlos a conectarse a la red creada por LINSET
Para hacer completo el tutorial introduje mi teléfono en la red duplicada y podemos observar como se le asigna una direccion IP y como redirige todo el trafico hacia la pagina web que nos pedirá la clave de la red.
Aquí podemos observar como aparecen las dos redes, la red original y el falso AP con el mismo nombre, como podéis ver el servidor DHCP me esta dando una direccion IP.
Una vez estamos dentro de la red del falso AP intentamos navegar hacia cualquier dirección WEB, y es cuando el ataque esta a punto de finalizar, aquí podéis observar que la interfaz esta muy lograda, así que "por razones de seguridad procedemos a introducir nuestra clave WPA".
Mientras nosotros, visualizaremos lo siguiente.
Aquí finaliza el ataque, en caso de que la clave introducida sea correcta, el propio script al terminar se cierra, mostrando solo la captura anterior, con la comprobacion de la clave.
Espero que os hay gustado y sido de gran utilidad.
Pronto volveré a la actividad con mas artículos relacionados con la seguridad informática y seguridad de redes inalámbricas.
Si tenéis alguna duda o alguna pregunta dejarla en comentarios!