Citarauthor=AngelFire link=topic=491257.msg2182512#msg2182512 date=1546949243]
Fluxion es basado en Linset y tiene exactamente esa posilibidad de pasarle el handshake que tengas. Para obtener el handshake de manera automatizada lo mejor que conozco es wifite2, ayuda que tengas buena señal y que existan clientes conectados al AP. Ambos proyectos estan disponibles en github. La muerte de Fluxion y de todos los basados en Eviltwin, FakeAP, RogueAP etc, llego justo cuando todos los navegadores implementaron HSTS, avisando a la victima de la redireccion mediante dns falso, puesto que lo que hace el script es un portal cautivo donde cualquier direccion que pongas lo va a llevar hacia una pagina de phishing la cual ya no funciona para casi ningun navegador, con las direcciones webs mas conocidas. La pagina de phishing la podia mejorar el atacante ya que se mostraba una generica. Tras introducir el usuario la contraseña wifi se verificaba contra el handshake previamente obtenido y si no era la real permanecia la pagina, de lo contrario se demontaba todo el engaño. Bueno en su momento pero hasta donde se HSTS es una patada en los huevos para casi todos.
+1 se me olvidó comentarle lo de fluxion. Yo le incorporaría la de linset que tiene una plantilla muy básica pero creíble. Para mí una de las cosas que falla es que te crea la APfalsa pero sale abierta, algo que te hace dudar y si llamará a un asistente técnico o conocido podrían darse cuenta.
Si fuera posible crear la AP pero con el candado puesto sería más creíble y el ataque hacerlo más duradero. Nunca lo hice más de 30 minutos ya que aparte le estás jodiendo la conexión.
Hacerlo con bastantes clientes es lo mejor, luego en la plantilla si puedes añadir una explicación de qué contraseña te está pidiendo. Si es una persona mayor o que le pusieron la contraseña en el ordenador no sabe ni que la pass está detrás del aparato, la gente joven desactiva el wifi y se ponen datos móviles..