Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Hay varias versiones pero casi todas cumplen las mismas funciones, solo se van agregando algunas mejoras.
La herramienta tiene capasidad para:
1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña
Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.
Acá les dejo las diferentes versiones que hay de Linset y sus diferntes caracteristicas!
Versiones de Linset
Bueno, voy a empezar la explicacion!
Linset trabaja de la siguiente manera lo voy a explicar lo mas sensillo que pueda: Linset basicamente usa Ingenieria social. Linset ataca a un Router donde se alojen clientes conectados, haciendo que se desautentifiquen y no puedan conectar más. Mientras el ataque se ejecuta, Linset automaticamente crea una red paralela falsa con el mismo nombre. De esta forma la victima le aparece que se callo el internet, cuando van a verificar se conectan a su red supuestamente (pero en realidad es la red falsa) y cuando intenten abrir el navegador les aparecerá un mensaje que introduzca la contraseña, la persona cuando pone el password le llega la informacion ala atacante y la red falsa desaparece totalmente. Y luego la victima navega como si nada, espero se entienda ahora mientras voy mostrandoló voy a ir explicando detalladamente.
Otra cosa muy importante: Tengan en cuenta que si estan usando Wifislax, deben fijarse si su antena tiene un chipset compatible con la version del sistema. Se van a topar con el problema que en algunos casos no les tomará la antena.
Pueden instalar Linset en otra distribución pero les va a pedir el requisito de tener todas las herramientas con el cual funciona Linset. Abajo un pantallazo de cuando Linset inicia y las herramientas que carga para su uso.
1 - Lo primero que debemos hacer es abrir porsupuesto la herramienta, nos va aparecer algo así. En mi caso yo uso una antena TP-LINK conectada por USB. Si no aparece Wlan0 es porque tiene problemas de compatibilidad.
Seleccionamos la interfaz: 1 (En mi caso corresponde a mi tarjeta TP-LINK)
Seleccionamos el canal: 1 (Escanear todo)
Acá muestra la redes capturadas, obviamente elegimos la que queremos atacar, en el caso que una tenga el * significa que hay clientes conectados a esa red, lo que buscamos es eso, gente que este conectada a la red para poder desautentificarlos!.
Método de verificación de pass: 1 Handshake(Recomendado)
Tipo de comprobación del handshake: 1 Estricto
Capturar handshake del cliente: 1 Realizar desaut. masiva al AP objetivo
Acá esta desautentificando clientes en la consola de la derecha.
Una
vez conseguido el "WPA Handshake" Frenamos el ataque y Linset nos
preguntará si logramos ejectuar el hash y le damos que si. En caso de
que no lo alla ejecutado le damos a la opcion numero 2 y lanzamos
nuevamente el ataque hasta obtener el dicho hash. Sigamos...
Selecciona la interface web: 1 Interfaz web neutra.
Selecciona idioma: 2 Spanish
En este momento Linset está configurando la interfaz web que le va aparecer al usuario, obviamente le damos en "Spanish [ESP]".
Sigamos...
Acá se pone bueno.. Voy a explicar que es cada ventana:
-
En la Terminal de la izquierda (Verde) Está practicamente mandando la
interfaz web a nuestra victima para que introduzca el password.
-
La segunda ventana de la derecha en la parte superior, espera la clave
mientras nos muestra un pantallazo de informacion basica, tiempo de
espera, nombre, mac address, etc.
-
La tercera página en la parte inferior izquierda, nos muestra las
diferentes páginas webs que la victima quiere ingresar que van a ir
siendo bloqueadas hasta que el usuario ingrese el password.
-
La ultima ventana roja, nos muestra al ataque que va haciendo
desautentificando los clientes de el modem o router, es importante que
el ataque no se detenga porque lo que está haciendo es que no deje que
los clientes se conecten.
Mientras
la victima conecta a la red falsa, y el ataque se va efectuando, por
instinto la persona va a querer navegar y cada web que abra le aparecerá
lo suguiente:
Entonces
cada página que abra le aparecerá el cartel, hasta que la victima no
ingrese la contraseña de su red, no podrá navegar!. En caso de que ponga
cualquier password que no sea el correcto le aparecerá un mensaje
diciendo "Que el password es incorrecto". Si la persona puso la
verdadera contraseña le aparecerá "La conexion se reestablecerá en
breve" y entonces nos llega el password a nuestra terminal.
Ahora comprenden que se trata de ingenieria social...
Un
último punto que quiero aclararles porque me pasó, Cando van a hacer
este tipo de ataques es necesario estar un poco cerca de el router que
estas por atacar, porque? Porque acuerdensé que estan creando una red
falsa y necesita tener potencia para que le figure a la vicitma,
entonces si esta muy lejos a lo mejor no le aparece. Les recomiendo
tener una buena antena conectada por USB, las internas mucho alcance no
tienen.
16:27