LINSET: obtener contraseñas WPA/2 sin diccionario

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Hace unos días publicábamos la herramienta WiFiPhisher para obtener contraseñas WiFi sin utilizar diccionarios. LINSET (Linset Is Not a Social Enginering Tool) realiza la misma tarea y ha sido creada por latinos desde la comunidad Seguridad Wireless.

El funcionamiento de este tipo de herramientas es el siguiente:
Escanea la red buscando redes cercanas.
Arrojan el listado de redes disponibles.
Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
Con el handshake se crea un falso AP con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso AP)
El script monta un server DHCP sobre la red falsa para que cada petición que haga la víctima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volver a conectarse al AP real.

El script limpia los temporales creados y deja el sistema como antes de ejecutarse.
Como ventajas, LINSET está escrito en forma nativa en español, tiene soporte de una comunidad, identifica el fabricante del router y utiliza varios idiomas para los portales cautivos.

Fuente:http://blog.segu-info.com.ar/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Add a Comment