LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta

Iniciado por ChimoC, 1 Febrero 2014, 22:31 PM

0 Miembros y 1 Visitante están viendo este tema.

ChimoC

Buenas:

De nuestro amigo vk496 user de aquí y de la pagina hermana de www.seguridadwireless.net

Antes de nada, comento que este es un proyecto con fines educativos que me han servido a mi (y espero que a otros) para estar mas en contacto con todo el mundo de programación y Wireless. Queda prohibido bajo cualquier circunstancia el uso de dicha herramientas contra Redes Wireless en las que no se haya autorizado su uso!


Linset Is Not a Social Enginering Tool


Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Los pasos que realiza son:

FUNCIONAMIENTO

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

Dejo unos apartados sobre cosas que he visto y que me gustaría ir resolviendo poco a poco para las proximas versiones... :

-Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Suprimido temporalmente]
-Implementar redireccionamiento en lighttpd que no provoque ese bucle
-La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
-Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
-Titulo al script...  [Solucionado]
-Interfaz mas bonita al script....  Grin [Solucionado]
-Colores y dialogos...  Grin [Solucionado]
-Interface neutral basado en popup de jquerry [Solucionado]
-Comprobacion de Handshake en segundo plano

CHANGELOG

Citar########## 06-11-2013 LINSET 0.1
##
## #Fecha de Salida
##
########## 07-11-2013 LINSET 0.1b
##
## #Cambiado el Fakeweb a Inglés
## #Añadida funcion para quitar el modo monitor al salir
## #Arreglado Bucle para no colapsar la pantalla con información
## #Colocada opción de seleccionar otra red
## #Eliminado mensaje sobrante de iwconfig
##
########## 10-11-2013 LINSET 0.2
##
## #Añadido Changelog
## #Reestructurado el codigo
## #Cambiada la posición de ventanas xterm
## #Eliminada creacion extra del archivo route
## #Movido pantalla de comprobacion de handshake a una ventana xterm
## #Añadido menu durante el ataque
## #Añadida comprobacion de dependencias
##
########## 22-11-2013 LINSET 0.3
##
## #Arreglado mensaje de Handshake (no se mostraba bien)
## #Añadida interface de routers Telefonica y Jazztel (Xavi y Zyxel)
## #Fix cuando se usaba canales especificos (exit inesperado)
## #Mejorado DEBUG (function_clear y HOLD)
## #Migración de airbase-ng a hostapd
## #Reestructurado mas codigo
## #Añadido header
## #Añadida funcion para eliminar interfaces en modo monitor sobrantes
##
########## 30-11-2013 LINSET 0.4
##
## #Agregado soporte a airbase-ng junto a hostapd
## #Capacidad para comprobar pass sin handshake (modo Airlin"
## #Arregladas problemas con variables
## #Fix espacio Channel
## #Eliminada seleccion con multiples tarjetas de red
## #Arreglado error sintactico HTML de las interfaces Xavi
## #Implementada interface Zyxel (de routers de Telefonica también)
##
########## 07-12-2013 LINSET 0.5
##
## #Arreglado bug que impide usar mas de una interface
## #Migración de iwconfig a airmon-ng
## #Añadida interface HomeStation (Telefonica)
## #Arregladas llamadas PHP a error2.html inexistente
## #Arreglado bug que entraba en seleccion de Objetivos sin que se haya creado el CSV correspondiente
## #Opcion Salir en el menu de seleccion de webinterfaces
## #Arreglado bug que entraba en seleccion de Clientes sin que los haya
## #Arreglado bug que entraba en seleccion de Canal sin que haya interface valida seleccionada
##
########## 11-12-2013 LINSET 0.6
##
## #Bug al realizar deauth especifico sin que haya airodump en marcha
## #Modificadas variables que gestionan los CSV
## #Modificada estetica a la hora de seleccionar objetivo
## #Añadidos colores a los menus
## #Modificado funcionamiento interno de seleccion de opciones
## #Arreglado bug de variables en la comprobacion de dependencias
## #Añadida dependencia para ser root
##
########## 15-12-2013 LINSET 0.7
##
## #Añadido intro
## #Mejoradas variables de colores
## #Añadida interface de los routers Compal Broadband Networks (ONOXXXX)
## #Mejorada la gestion de la variable de Host_ENC
## #Arreglado bug que entraba en modo de FakeAP elegiendo una opcion inexistente
## #Modificado nombre de HomeStation a ADB Broadband (según su MAC)
## #Agregada licencia GPL v3
##
########## 27-12-2013 LINSET 0.8
##
## #Modificada comprobación de permisos para mostrar todo antes de salir
## #Añadida funcion para matar software que use el puerto 80
## #Agregado dhcpd a los requisitos
## #Cambiado titulo de dependecia de PHP (php5-cgi)
## #Modificado parametro deauth para PC's sin el kernel parcheado
## #Añadida funcion para matar software que use el puerto 53
## #Funcion para remontar los drivers por si se estaba usando la interface wireless
## #Modificada pantalla que comprueba el handshake (mas info) y mejoradas las variables
## #Mejorado menu de comprobacion de password con mas información
## #Añadida lista de clientes que se muestran en el menu de comprobacion de password
## #Cambiado ruta de guardado de password al $HOME
## #Reestructuracion completa del codigo para mejor compresion/busqueda
## #El intro no aparecerá si estas en modo desarrollador
## #No se cerrará el escaneo cuando se compruebe el handshake
#
## #Agregada funcion faltante a la 0.8 inicial (me lo comi sin querer)
##
########## 03-01-2014 LINSET 0.9
##
## #Funcion de limpieza si se cierra el script inesperadamente
## #Mejorada funcion de deteccion del driver
## #Modificadas variables que almacenaban las interfaces con nombres "wlan" y 'mon' para dar mas soporte a otros sistemass
## #La carpeta de trabajo se crea mas temprano para evitar posibles problemas
## #Añadida funcion para comprobar la ultima revision de LINSET
## #Autoactualizacion del script si detecta una version mas nueva de si mismo
## #Backup del script tras la actualizacion por si surgen problemas
## #Fix Menu de tipo de Desautentificacion (no se ve lo que se escribe)
## #Eliminada funcion handshakecheck del background
## #Eliminado mensaje de clientes.txt (problema devido a handcheck)
## #Bug que no mostraba correctamente los clientes conectados
##
########## 19-01-2014 LINSET 0.10
##
## #Agregado curl a las dependencias
## #Bug que no mostraba bien la lista de los clientes
## #Eliminado cuadrado en movimiento por cada sleep que se hacia en la ventana de comprobacion de handshake
## #Mejorada la comunicacion entre PHP y checkhandshake (ya no funciona por tiempos)
## #Cambiada ruta de trabajo de LINSET por defecto
## #Bug wpa_passphrase y wpa_supplicant no se cerraban tras concluir el ataque
## #Suprimidas de forma indefinida todas las interfaces web hasta ahora por motivos de copyright
## #Integrada interface web neutra basada en JQM
##
########## 29-01-2014 LINSET 0.11
##
## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
## #Modificada url de comprobacion
## #Bug mensaje de root privilegies (seguia con el proceso)
## #Modificado orden de inicio (primero comprueba las dependencias)
## #Mejorada interface web
## #Agregada dependencia unzip
## #Bug al seleccionar una interface que no existe
## #Fix variable $privacy
## #Modificaciones leves de interface web
## #Adaptada interface para multiples idiomas
## #Añadido idioma Español
## #Añadido idioma Italiano
##
########## 18-02-2014 LINSET 0.12
##
## #Tarjetas con chipset 8187 pasaran directamente al menu de airbase-ng
## #Mensaje javascript adaptado según el idioma
## #Fix variable revision del backup
## #Bug en busqueda infinita de actualizaciones
## #Añadida restauracion de tput a la limpieza del script
## #Cerrar aplicaciones por medio del PID para evitar problemas
## #Añadido mdk3 a dependencias
## #Añadida desautenticacion por mdk3 al AP
## #Organizacion de codigo
## #Mejorada la busqueda de actualizaciones (casi directa)
## #Cambiada ruta de guardado del backup
##
##########

Bueno, sin mas palabrerias, os dejo el link

Última modificacion: 18-02-2014

DESCARGA


Modulo XZM

USO

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset

Espero ver vuestras opiniones!  ;D  >:D

Salu2

https://foro.elhacker.net/wireless_en_linux/linset_08_wpa2_hack_sin_fuerza_bruta-t404686.0.html

El_Andaluz

Una duda que tengo esta versión viene en el wifislax 4.7.2 ? Podríais poner un vídeo de como funciona el programa exactamente ? Y otra cosa que no entiendo como es que no funciona con fuerza bruta si necesitas el  handshake para descifrar la clave y entonces para conseguir la clave de esa red que yo quiero sacar tengo que crear un fake eso no es fuerza bruta me perdio :¬¬

ChimoC

#2
Buenas:

No viene en la 4.7.2 (en la 8 creo que si)

Pero te bajas el modulo y lo metes como un módulo cualquiera

Cuando nos referimos a fuerza bruta en este post es a no tener que crear un macrodiccionario para comprobar el handshake capturado

Es cierto que "crear un falso AP + desconectar a la STATION + capturar el handshake + esperar a que se conecte la STATION e inserte su clave en el falso AP " es un poco "fuerza bruta"... pero no es lo que todos entendemos por fuerza bruta.  :xD :xD

Saludos

ChimoC

P.D.: @Elsevi, me encanta ver que escribes correctamente  :) :)

El_Andaluz

CitarP.D.: @Elsevi, me encanta ver que escribes correctamente

Gracias hombre comparado cuando entre la primera vez a este foro que estaba un poco perdió me ponía a escribir rápido sin entretenerme a corregidme las faltas de ortografía por que iba como de paso pero ya con el tiempo he entendido que es un foro donde hay que escribir correctamente para que los demás me entienda y puedan resolver mis dudas algo he aprendido en este tiempo con vosotros y doy las gracias  ;D

Ya vamos por el wifislax 8 joder como las balas pues a ver si lo ponéis aquí pues me descargare el modulo a ver que tal funciona, tu crees que sera efectivo lo de hacer el AP falso si yo lo hago de prueba a una red wifi no nos daremos cuenta de que es un aAP falso ? En teoría si es fuerza bruta pero claro es como tu dices comparado con un megadiccionario es mas fácil hacerlo asín, entonces el linset 0.11 wpa/2 sería asín " sin fuerza bruta " ? Desde el tiempo que llevo aquí muy poco programa he visto que no utilice la fuerza bruta en cierta forma digo el único que veo que puede ser mas efectivo y es el mas difícil es utilizar la ingeneria social  y tampoco es efectiva al 100 %.

De todas muchas gracias por la información probare a ver que tal. ;D ;) 

ChimoC

Buenas:

YA sabes que en este mundillo no es todo siempre 100% "fiable"

Hay gente a la que le funcioan y otros a los que no... hay que ir haciendo pruebas

Un saludo

ChimoC

P.D.: Os dejo un link en otro post con chincheta con el TEST de Wifislax 4.8 (creo recordar que llevaba el linset)

El_Andaluz

Pues si es verdad chimoc tienes razón es como todo otra veces funciona y otras no gracias por subir el wifislax 4.8 rc2 recordar que esta en versión beta todavía saludos.

Sh4k4

la tecnica del gemelo malvado!! pero mejorada y sumando algo parecido a SET!  ;-)

creo que el nivel de success seria mayor si pudieran:

1) adaptar el system web para el catch KEY, un editor o algo asi daria mucho que molar

2) identificar el router por los primeros octetos de la mac e incrustar imagenes de la compañia fabricante para mayor credibilidad

3) identificar el ISP e incrustar imagenes en base al SSID para incrementar la efectividad

4) mejorar el social engineer del mensaje del system web catcher como:
"dedido a nuevos updates de (ISP).. bla bla bla"
"la nueva actualizacion requiere su key....."
"su router/ap se ha restaurado necesita iniciar de nuevo su configuracion... su SSID es X y su key?"
etc

vamos probandola!!! salu2!!  :xD

sanson

Hola

En principio los puntos 2 y 3 estaban incluidos en la herramienta, pero se tubo que reformar para adaptarla a la legalidad.

Mostraba la pagima real

Saludos
Es más difícil desaprender conocimientos inútiles, que aprender cosa nuevas.

MANUAL BÁSICO DE WIFISLAX Y SUS HERRAMIENTAS DE AUDITORIA WIRELESS

Sh4k4

claro claro, siempre con el ambito legal a margen como debe ser, la cuestion de los scam a nivel copia exacta o lo mas parecida posible a un entorno "original" hace que los usuarios crean en estos fakes lo cual es sorprendente, esto lleva a reflexionar que se debe seguir educando a los usuarios comunes y silvestres que la seguridad como todo en la vida es de estar actualizado...

recuerdome el caso de un scam parecido que deja su telefono para que el user credulo marque al atacante este haciendose pasar por "servicio tecnico" y ahi mismo preguntarle el key, cosa tan chunga que a pesar de lo que se ve hoy a dia... funciona!  :o

kupu88

Cita de: Elsevi en  4 Febrero 2014, 14:44 PM
Gracias hombre comparado cuando entre la primera vez a este foro....

Bueno, pues ahora toca poner puntos... que si no imposible leerte.  :rolleyes: :rolleyes:

Esperare a que salga la 4.8 definitiva... tengo ganas ya de probar el programita.