HACKER ANGELWHITE GALC

viernes, 26 de diciembre de 2014

Hackeando WPA/WPA2 sin WPS ni Diccionarios


Por fin! lo que mucha gente estaba esperando !! Linset es una herramienta basada en Evil Twin Attack, que nos permite conseguir claves WPA y WPA2 sin WPS de una manera muy rápida y fácil.

El tipo de Evil Twin, consiste en simular un router igual al que queremos atacar, des-autenticamos a todos los clientes del router real (bueno) y de esta manera los usuarios con la clave del real se conectaran al maligno e introducirán la clave en un formulario y la tendremos, así de sencillo y rápido.


Introducción


Descarga:
Linset lo descargaremos de aquí, que es el repositorio de vk496, (autor de la herramienta).

En la distribución Wifislax 4.8 ya viene incluida, en Wifislax > Wpa > Linset (Evil twin attack).

Bueno, antes de nada y comiencen  a tratar de correrla o ejecutarla en su sistema.

Para los que no la saben, Linset es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red.

Los pasos que realiza son:


  • Escanea la red.
  • Selecciona la red.
  • Busca handshake (se puede usar sin handshake)
  • Se elige una de las varias interfaces web adaptadas.
  • Se monta un FakeAP imitando al original
  • Se crea un servidor DHCP sobre el FakeAP
  • Se crea un servidor DNS para redirigir todas las peticiones al Host
  • Se lanza el servidor web con la interfaz seleccionada
  • Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
  • Se des-autentifica a todos los usuarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
  • Se detiene el ataque tras la comprobación correcta de la contraseña
Para probar su funcionamiento, es necesario que tengan instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

Mejoras


En la ultima versión e visto muchas mejoras las cuales describo a continuación:
  • Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Solucionado]
  • Implementar re-direccionamiento en lighttpd que no provoque ese bucle
  • La carga de la web por primera vez se hace muy lenta aveces (probado solo desde móvil) [Solucionado]
  • Mejorar el sistema encargado de gestionar la comprobación del handshake [Solucionado]
  • Titulo al script...  [Solucionado]
  • Interfaz mas bonita al script....  Grin [Solucionado]
  • Colores y diálogos...  Grin [Solucionado]
  • Interfaz neutral basado en popup de jquerry [Solucionado]
  • Comprobación de Handshake en segundo plano

Ejecución

Lo mas normal es que el archivo lo hayamos guardado en descargas y posteriormente lo ejecutamos. Abrimos una consola de comandos y escribimos lo de Azul:
Nos movemos a descargas: cd Descargas
Damos permisos a todos los usuarios de ejecución: chmod a+x linset
Lo ejecutamos: linset
Inicio de Linset y seleccion de la tarjeta.
Seleccionamos la interfaz: 1 (En mi caso corresponde a mi tarjeta Alpha.
Seleccionamos el canal: 1 (Escanear todo)
Nos empezara a capturar redes, cuando tengamos las deseadas, pulsamos Control + C , para que pare de capturar.
Redes capturadas, seleccionamos una que tenga clientes.
Método de verificación de pass: 1 Handshake(Recomendado)
Tipo de comprobación del handshake: 1 Estricto
Capturar handshake del cliente: 1 Realizar desaut. masiva al AP objetivo
Desautentificación y captura del handshake
Selecciona la interface web: 1 Interfaz web neutra.
Selecciona idioma: 2 Spanish
Elección de idioma e info del objetivo

Y empezara el ataque, levanta el evil twin (Punto wifi malvado con idéntico nombre pero con autentificación open y luego echa a todos los clientes de la red verdadera para forzarlos a conectarse a la malvada y se queda así esperando una contraseña.
Desde un móvil/pc/tablet victima que estuviera conectado a la red y elija la malevola conseguirá acceder sin ningún problema a la red, pero al intentar cargar una pagina le saldrá un mensaje, y justo en el momento que presione enviar es enviada al atacante y automáticamente comprueba si es verdad la contraseña, en el caso de que no sea, saldrá que no es correcta.
Pero.... si esta esta correcta al atacante le aparecerá el mensaje como que la ha conseguido y la correspondiente password.
Un ataque muy sencillo interactuando con clientes de una red, que debemos cuidar como usuarios saber bien donde introducimos la contraseña y quien puede haber detrás de esa pantalla de login.

Algunas dudas que probablemente surgirán con este post:

  • Donde está el módulo XZM?
Desde la versión 4.8 de Wifislax, Linset ya viene incluido en la distribución. Por tanto, solo es necesario ir al menú y usar la herramienta.
  • Puedo usar Linset en otras distribuciones?
Si. Linset está pensado para adaptarse a distintas distribuciones. El único inconveniente es que tendrás que instalar todas las herramientas que utiliza, pero en principio no hay ningún problema
  • Por que la pagina web de linset me sale en sin color y da fallos? 
Este fallo es debido a la mala configuración de lighttpd cuando se lanza el ataque y que todavía no he encontrado solución. Cuando abres una URL compleja, surge un problema en las redirecciones a las ubicaciones de los archivos que están definidos en el HTML, con lo que no llega a encontrar. Por eso se aprecia en blanco y negro, porque no “encuentra” donde están las librerías de jQuerry Mobile. En casos extremos, tampoco vé al php que maneja los formularios y causa problemas en el envío y la recepción de la contraseña.
  • Cuando abro una web desde el movil no me redirige a la pagina de linset.
Eso es debido a que están activados los datos del movil. Si no se desactivan los datos, las páginas se obtendrán de internet, y no de Linset
  • Que dispositivos móviles son compatibles?
Todos los dispositivos son compatibles, aunque los últimos iOS de los iPhone dan algunos problemas (según los usuarios)
  • Puedo cambiar la pagina web por otra mas creible?
Linset no dará soporte a la importación de otras páginas webs que contengan copyright. Eso no quiere decir que no se puede hacer, pero se mantendrá la que hay actualmente.
  • Cuando se crea el AP falso, la MAC no es exactamente igual... por qué? 
Si se clona la MAC por completo, los dispositivos que intenten conectarse no sabrán distinguir las distintas wifis, por lo que es inviable hacer esto. 
  • Tengo un adaptador USB y me da problemas... por qué?
Hasta el momento, el único chipset que dá problemas es el 8187, pues no son compatibles con Hostapd. En vez de eso, se usará Airbase-ng, que tiene peor rendimiento (en velocidad de datos), pero sirve.
  • Puedo usar mi propio handshake en vez de capturar uno?
Si puedes, pero por ahora linset no incluye esa funcionalidad. Puedes hacerlo manualmente cuando Linset está en el menú de captura de handshake sustituyendo el handshake que se genera en /tmp/TMPLinset por el tuyo (ojo, tienen que tener el mismo nombre), y continuando con el proceso.

No hay comentarios:

Publicar un comentario