?>/script>'; } ?> LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta Widgets Magazine

Autor Tema: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta  (Leído 981792 veces)

0 Usuarios y 4 Visitantes están viendo este tema.

vk496

  • Visitante
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« en: 19-01-2014, 21:42 (Domingo) »
 Antes de nada, comento que este es un proyecto con fines educativos que me han servido a mi (y espero que a otros) para estar mas en contacto con todo el mundo de programación y Wireless. Queda prohibido bajo cualquier circunstancia el uso de dicha herramientas contra Redes Wireless en las que no se haya autorizado su uso!


Linset Is Not a Social Enginering Tool


Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Los pasos que realiza son:

FUNCIONAMIENTO

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

Dejo unos apartados sobre cosas que he visto y que me gustaría ir resolviendo poco a poco para las proximas versiones... :

-Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Solucionado]
-Implementar redireccionamiento en lighttpd que no provoque ese bucle
-La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
-Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
-Titulo al script...  [Solucionado]
-Interfaz mas bonita al script....  Grin [Solucionado]
-Colores y dialogos...  Grin [Solucionado]
-Interface neutral basado en popup de jquerry [Solucionado]
-Comprobacion de Handshake en segundo plano

CHANGELOG

Citar
########## 06-11-2013 LINSET 0.1
##
## #Fecha de Salida
##
########## 07-11-2013 LINSET 0.1b
##
## #Cambiado el Fakeweb a Inglés
## #Añadida funcion para quitar el modo monitor al salir
## #Arreglado Bucle para no colapsar la pantalla con información
## #Colocada opción de seleccionar otra red
## #Eliminado mensaje sobrante de iwconfig
##
########## 10-11-2013 LINSET 0.2
##
## #Añadido Changelog
## #Reestructurado el codigo
## #Cambiada la posición de ventanas xterm
## #Eliminada creacion extra del archivo route
## #Movido pantalla de comprobacion de handshake a una ventana xterm
## #Añadido menu durante el ataque
## #Añadida comprobacion de dependencias
##
########## 22-11-2013 LINSET 0.3
##
## #Arreglado mensaje de Handshake (no se mostraba bien)
## #Añadida interface de routers Telefonica y Jazztel (Xavi y Zyxel)
## #Fix cuando se usaba canales especificos (exit inesperado)
## #Mejorado DEBUG (function_clear y HOLD)
## #Migración de airbase-ng a hostapd
## #Reestructurado mas codigo
## #Añadido header
## #Añadida funcion para eliminar interfaces en modo monitor sobrantes
##
########## 30-11-2013 LINSET 0.4
##
## #Agregado soporte a airbase-ng junto a hostapd
## #Capacidad para comprobar pass sin handshake (modo Airlin"
## #Arregladas problemas con variables
## #Fix espacio Channel
## #Eliminada seleccion con multiples tarjetas de red
## #Arreglado error sintactico HTML de las interfaces Xavi
## #Implementada interface Zyxel (de routers de Telefonica también)
##
########## 07-12-2013 LINSET 0.5
##
## #Arreglado bug que impide usar mas de una interface
## #Migración de iwconfig a airmon-ng
## #Añadida interface HomeStation (Telefonica)
## #Arregladas llamadas PHP a error2.html inexistente
## #Arreglado bug que entraba en seleccion de Objetivos sin que se haya creado el CSV correspondiente
## #Opcion Salir en el menu de seleccion de webinterfaces
## #Arreglado bug que entraba en seleccion de Clientes sin que los haya
## #Arreglado bug que entraba en seleccion de Canal sin que haya interface valida seleccionada
##
########## 11-12-2013 LINSET 0.6
##
## #Bug al realizar deauth especifico sin que haya airodump en marcha
## #Modificadas variables que gestionan los CSV
## #Modificada estetica a la hora de seleccionar objetivo
## #Añadidos colores a los menus
## #Modificado funcionamiento interno de seleccion de opciones
## #Arreglado bug de variables en la comprobacion de dependencias
## #Añadida dependencia para ser root
##
########## 15-12-2013 LINSET 0.7
##
## #Añadido intro
## #Mejoradas variables de colores
## #Añadida interface de los routers Compal Broadband Networks (ONOXXXX)
## #Mejorada la gestion de la variable de Host_ENC
## #Arreglado bug que entraba en modo de FakeAP elegiendo una opcion inexistente
## #Modificado nombre de HomeStation a ADB Broadband (según su MAC)
## #Agregada licencia GPL v3
##
########## 27-12-2013 LINSET 0.8
##
## #Modificada comprobación de permisos para mostrar todo antes de salir
## #Añadida funcion para matar software que use el puerto 80
## #Agregado dhcpd a los requisitos
## #Cambiado titulo de dependecia de PHP (php5-cgi)
## #Modificado parametro deauth para PC's sin el kernel parcheado
## #Añadida funcion para matar software que use el puerto 53
## #Funcion para remontar los drivers por si se estaba usando la interface wireless
## #Modificada pantalla que comprueba el handshake (mas info) y mejoradas las variables
## #Mejorado menu de comprobacion de password con mas información
## #Añadida lista de clientes que se muestran en el menu de comprobacion de password
## #Cambiado ruta de guardado de password al $HOME
## #Reestructuracion completa del codigo para mejor compresion/busqueda
## #El intro no aparecerá si estas en modo desarrollador
## #No se cerrará el escaneo cuando se compruebe el handshake
#
## #Agregada funcion faltante a la 0.8 inicial (me lo comi sin querer)
##
########## 03-01-2014 LINSET 0.9
##
## #Funcion de limpieza si se cierra el script inesperadamente
## #Mejorada funcion de deteccion del driver
## #Modificadas variables que almacenaban las interfaces con nombres "wlan" y 'mon' para dar mas soporte a otros sistemass
## #La carpeta de trabajo se crea mas temprano para evitar posibles problemas
## #Añadida funcion para comprobar la ultima revision de LINSET
## #Autoactualizacion del script si detecta una version mas nueva de si mismo
## #Backup del script tras la actualizacion por si surgen problemas
## #Fix Menu de tipo de Desautentificacion (no se ve lo que se escribe)
## #Eliminada funcion handshakecheck del background
## #Eliminado mensaje de clientes.txt (problema devido a handcheck)
## #Bug que no mostraba correctamente los clientes conectados
##
########## 19-01-2014 LINSET 0.10
##
## #Agregado curl a las dependencias
## #Bug que no mostraba bien la lista de los clientes
## #Eliminado cuadrado en movimiento por cada sleep que se hacia en la ventana de comprobacion de handshake
## #Mejorada la comunicacion entre PHP y checkhandshake (ya no funciona por tiempos)
## #Cambiada ruta de trabajo de LINSET por defecto
## #Bug wpa_passphrase y wpa_supplicant no se cerraban tras concluir el ataque
## #Suprimidas de forma indefinida todas las interfaces web hasta ahora por motivos de copyright
## #Integrada interface web neutra basada en JQM
##
########## 29-01-2014 LINSET 0.11
##
## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
## #Modificada url de comprobacion
## #Bug mensaje de root privilegies (seguia con el proceso)
## #Modificado orden de inicio (primero comprueba las dependencias)
## #Mejorada interface web
## #Agregada dependencia unzip
## #Bug al seleccionar una interface que no existe
## #Fix variable $privacy
## #Modificaciones leves de interface web
## #Adaptada interface para multiples idiomas
## #Añadido idioma Español
## #Añadido idioma Italiano
##
########## 18-02-2014 LINSET 0.12
##
## #Tarjetas con chipset 8187 pasaran dietctamente al menu de airbase-ng
## #Mensaje javascript adaptado según el idioma
## #Fix variable revision del backup
## #Bug en busqueda infinita de actualizaciones
## #Añadida restauracion de tput a la limpieza del script
## #Cerrar aplicaciones por medio del PID para evitar problemas
## #Añadido mdk3 a dependencias
## #Añadida desautenticacion por mdk3 al AP
## #Organizacion de codigo
## #Mejorada la busqueda de actualizaciones (casi directa)
## #Cambiada ruta de guardado del backup
##
########## 21-03-2014 LINSET 0.13
##
## #Ampliado tiempo de espera antes de detener el atque
## #Corregido bug al hacer backup
## #Añadido reinicio de NetworkManager para Wifislax 4.8
## #Desautentificacion masiva se hace exclusivamente con mdk3
## #Fallo al reiniciar networkmanager cuando acaba el ataque
## #Fix cuando se autocierra linset despues de acabar el ataque
## #Añadido pyrit a dependecias
## #Funcion de comprobacion estricta del handshake
## #Eliminadas dependencias inecesarias
## #Mayor desplazamiento por los menus
## #Añadido lenguaje Frances
## #Añadido lenguaje Portugues
##
########## 16-06-2014 LINSET 0.14
##
## #Info del estado del handshake en captura
## #Redirigido .cap para evitar salida de error de pyrit
## #Capacidad para usar handshake ya capturado previamente
## #Reconfiguradas liberias de jQuerry
## #Arreglado bug de URL's complejas
## #Desautentificar masivamente a varios MAC con igual ESSID
## #Manipaular .cap complejos para usar el handshake del objetivo
## #Invertido menu de comprobacion de handshake
##
##########

Bueno, sin mas palabrerias, os dejo el link

Última modificacion: 16-06-2014

DESCARGA


USO

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset


FAQ

  • Donde está el módulo XZM?


    Desde la versión 4.8 de Wifislax, Linset ya viene incluido en la distribución. Por tanto, solo es necesario ir al menú y usar la herramienta.

    Puedo usar Linset en otras distribuciones?

    Si. Linset está pensado para adaptarse a distintas distribuciones. El único inconveniente es que tendrás que instalar todas las herramientas que utiliza, pero en principio no hay ningún problema

    Por que la pagina web de linset me sale en sin color y da fallos?

    Este fallo es debido a la mala configuración de lighttpd cuando se lanza el ataque y que todavía no he encontrado solución. Cuando abres una URL compleja, surge un problema en las redirecciones a las ubicaciones de los archivos que están definidos en el HTML, con lo que no llega a encontrar. Por eso se aprecia en blanco y negro, porque no “encuentra” donde están las librerías de jQuerry Mobile. En casos extremos, tampoco vé al php que maneja los formularios y causa problemas en el envío y la recepción de la contraseña.


    Cuando abro una web desde el movil no me redirige a la pagina de linset.

    Eso es debido a que están activados los datos del movil. Si no se desactivan los datos, las páginas se obtendrán de internet, y no de Linset

    Que dispositivos móviles son compatibles?

    Todos los dispositivos son compatibles, aunque los últimos iOS de los iPhone dan algunos problemas (según los usuarios)

    Puedo cambiar la pagina web por otra mas creible?

    Linset no dará soporte a la importación de otras páginas webs que contengan copyright. Eso no quiere decir que no se puede hacer, pero se mantendrá la que hay actualmente.

    Cuando se crea el AP falso, la MAC no es exactamente igual... por qué?

    Si se clona la MAC por completo, los dispositivos que intenten conectarse no sabrán distinguir las distintas wifis, por lo que es inviable hacer esto.

    Tengo un adaptador USB y me da problemas... por qué?

    Hasta el momento, el único chipset que dá problemas es el 8187, pues no son compatibles con Hostapd. En vez de eso, se usará Airbase-ng, que tiene peor rendimiento (en velocidad de datos), pero sirve.

    Puedo usar mi propio handshake en vez de capturar uno?

    Si puedes, pero por ahora linset no incluye esa funcionalidad. Puedes hacerlo manualmente cuando Linset está en el menú de captura de handshake sustituyendo el handshake que se genera en /tmp/TMPLinset por el tuyo (ojo, tienen que tener el mismo nombre), y continuando con el proceso.


Espero ver vuestras opiniones!  ;D  >:D

Salu2
« Última modificación: 08-10-2015, 13:01 (Jueves) por vk496 »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #1 en: 19-01-2014, 21:50 (Domingo) »
si no hay modulo , no lo van a probar.

haz ejecutable el script , y haz el modulo ..o lo pongo ... te lo resubes tu a google, y quitamos mi link.

como veas.

joe, ya hay revision 18.
« Última modificación: 19-01-2014, 22:17 (Domingo) por USUARIONUEVO »

nosekefik

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #2 en: 20-01-2014, 22:29 (Lunes) »
Hay alguna forma de omitir la comprobacion de actualizaciones?

vk496

  • Visitante
Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #3 en: 20-01-2014, 22:45 (Lunes) »
Sí, la hay. Modificando el código por ti mismo (recuerda, es un proyecto de código fuente libre)  :)



Quitar las interfaces web ha hecho que matase 3 pájaros de un tiro:

-Salir del bucle infinito que supone mantener y agregar nuevas interfaces constantemente, lo que permite seguir avanzando con el proyecto en  si.

-Evitar cualquier posible problema relacionado con el copyright.

-Eliminar el problema de adaptar la interface a distintas resoluciones, con JQM se ve muy bien tanto desde el PC como desde cualquier dispositivo móvil.

Es una lastima perder todas esas horas de trabajo, pero creo que vale la pena...

Salu2

Solo sé que no sé nada...

arcpo

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #4 en: 21-01-2014, 00:42 (Martes) »
Disculpen mi ignoracia... pero baje el linset que indica el enlace (linset 0.10) ... No se para que es eso del modulo asi que no lo descargue.
La cosa es que hice eso de chmod +x linset y despues ./linset... y empieza a correr pero se queda en el titulo... O sea, muesta
LINSET
WPA/2 Hack
......
Latest rev. [/] ....... Y se queda ahi girando, sin continuar...
Y espere como media hora....
Me pueden dar una mano y explicar si me falta algo?
Gracias de ante mano

DrBoom

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #5 en: 21-01-2014, 01:07 (Martes) »
Si utilizas wifislax 4.7.2 no tendras esos problemas, ^-^ ^-^ supongo que estaras con una version anterior.

Probando la ultima version 0.10 rev 18 .......
 >:(
Buen trabajo

Markillo3121

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #6 en: 21-01-2014, 22:43 (Martes) »
Gracias VK496 por esta herramienta, te comento mi experiencia (entro siempre a la fake desde mi movil)
Ha funcionado todo correctamente aunque la verdad me gustaba mas la linea que llevabas con las fake interfaces personalizadas para cada proveedor.
1º- Al arrancar Linset me pone rev.17 y creo que es la 18 creo.
2º-La falsa pagina neutra en determinadas direcciones aparece de forma mas basica , igual pero todo con formas rectas, sin sensacion de boton, muy simple (prueba hecha entrando desde los marcadores de mi movil)
3º-Al meter de forma erronea la pass desde mi movil aparece otra ventana en la que aparece un boton de retroceso en el que se puede leer la palabra "back" si tengo el movil de forma apaisajada, si lo tengo en vertical solo aparece "ba..", es decir no aparece la palabra entera.
Gracias por tu trabajo.

vk496

  • Visitante
Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #7 en: 21-01-2014, 23:19 (Martes) »
A que te refieres de forma más básica?

Respecto al punto 3 ya me di cuenta, tmbn sale durante un periodo corto de tiempo que te dice error de no se que cuando le das al back, tmbn tengo que mirar eso...

Y lo de la rev... Creo que la ultima es la 18, con lo que debería actualizarte automáticamente si tienes conexión a internet...

Salu2

Solo sé que no sé nada...

Markillo3121

  • Visitante
Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #8 en: 21-01-2014, 23:48 (Martes) »
A esto
 
Y creo que deberia salir así


Enviado desde mi Nexus 4 mediante Tapatalk

vk496

  • Visitante
Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #9 en: 21-01-2014, 23:56 (Martes) »
Eso se debe a Lighttpd y el problema que tiene para redireccionar desde URL's complejas.

Lleva desde principios del linset, y todas las formas que probé me daban diversos problemas. Lo ideal es que sea cual sea la petición, lighttpd me la redireccione a la página principal, pero todavía no he conseguido implementar y hacer funcionar esa regla...

Salu2

Solo sé que no sé nada...

DrBoom

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #10 en: 22-01-2014, 00:45 (Miércoles) »
Tengo un pequeño problema usando una ralink3070, una vez que ya hay clientes conectados al parecer navegan sin mas,pues no paro de ver peticiones de google.es al router y ningún intento.
Lo mas raro de todo,es cuando conecto con mi movil a dicha red con tantos clientes, el movil se peta y deja de funcionar la pantalla táctil hasta que no paro el ataque.
Ahh, se me olvidaba decir que la 3070 es de 3watios,¿Podría ser por potencia verdad?, que adaptador inalámbrico Recomendais o os va mejor.
Un saludo

talent

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #11 en: 22-01-2014, 21:23 (Miércoles) »
En primer lugar quiero felicitar a excelento trabajo realizado por esta herramienta.
He probado la última version con el dispositivo móvil (iPad AIR y iPhone 5S com iOS 4.7).
Después de abrir una página para introducir la contraseña, los dispositivos pierden la conexión inalámbrica de inmediato. Después de elegir el "cancelar" y "no hay internet" tener la posibilidad de introducir datos a través de Safari (de nuevo con una página muy básico). Aqui tudo bien!
No sé si funciona bien en Android pero con iOS 7.04 no puede simular el ataque.


windows screenshot
« Última modificación: 22-01-2014, 23:03 (Miércoles) por talent »

vk496

  • Visitante
Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #12 en: 22-01-2014, 21:31 (Miércoles) »
No se si es culpa de mi móvil o algo, pero siempre que sibiis fotos a servidores así, no puedo ver nada de nada...

Podrías resubir la foto (o arreglar el enlace? ) para poder verla en resolución más grande?

Salu2

Solo sé que no sé nada...

talent

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #13 en: 22-01-2014, 23:04 (Miércoles) »
Resubi la foto!

Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2378
  • Prácticas precisas precisan práctica
Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #14 en: 22-01-2014, 23:30 (Miércoles) »
Eso se debe a Lighttpd y el problema que tiene para redireccionar desde URL's complejas.

Lleva desde principios del linset, y todas las formas que probé me daban diversos problemas. Lo ideal es que sea cual sea la petición, lighttpd me la redireccione a la página principal, pero todavía no he conseguido implementar y hacer funcionar esa regla...

Salu2

Solo sé que no sé nada...

No es un problema de lighttpd, es problema de la configuración.

Añadiendole esto a la config te redirecciona todo al index.php

Código: [Seleccionar]
url.rewrite-once     = ("^/(.*)$" => "/index.php")
url.redirect         = ("^/$" => "/index.php")

vk496

  • Visitante
Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #15 en: 22-01-2014, 23:42 (Miércoles) »
Sí, perdonarme, me expresé mal, meua culpa...

No conseguí la configuración correcta de lighttpd para que me funcionase bien... (lighttpd no es el problema, el cáncer soy yo Jajajajaja)

Gracias por el código geminis_daemon, a ver si con estas rewrite y redirect consigo que me funcione bien... ;D

Salu2

Solo sé que no sé nada...

vk496

  • Visitante
Re: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #16 en: 22-01-2014, 23:48 (Miércoles) »
Resubi la foto!

OK, gracias, ahora si que se ve bien.

Que salga solo texto no es un problema importante, debería de poder arreglarse en las próximas versiones. Lo que me interesa es otra cosa...

Por lo que veo es una captura del iPad. Presupongo que te saldrá una notificación inmediatamente después de conectarte, abriéndose la fakeweb... Lo que no entiendo es las opciones de abajo... Te sale porque te detecta que no hay conexión a internet? El iconcito de la wifi tampoco te sale... Creía que con el servidor DNS engañaba a los dispositivos haciéndolos creer que tienen Internet... :/

Salu2

Solo sé que no sé nada...

talent

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #17 en: 23-01-2014, 00:49 (Jueves) »
Es una instantánea del ipad. Es como el iphone . Una vez que realice la conexión con el falso AP sale con una notificacion abrindo la fakeweb (muy simples). En el mismo momento la conexión inalámbrica está desactivada y la introducción del código no funciona . De alguna manera, el sistema sabe que no hay conexión a Internet y tal vez como una medida de seguridad le pregunta al usuario si desea continuar sin internet (sólo puedes mirar después de pulsar Cancelar en la superior derecha). la introducción del código sólo funciona después de pulsar en Cancelar y confirme que desea conectarse sin internet. La otra opción es para conectarse a otra red.
Espero que pueda ayudar con la descripción , estoy usando el traductor.

talent

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #18 en: 24-01-2014, 11:58 (Viernes) »
El fakeweb parece no funciona bien con Internet Explorer 10. Conectar-me a Fake AP y www.google.pt se dirige a fakeweb. Si la contraseña está mal escrita, aparece una nueva página con la opción "BACK". Al pulsar el botón BACK me quedo en la misma página. Google chrome no lo hace.

zorooox

  • Visitante
Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #19 en: 24-01-2014, 13:03 (Viernes) »
He descargado la herramienta, pero no funcionó, ¿cuál es la forma correcta de ejecutar esta herramienta ^-^