Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby.
Y cuando digo deporte, diversión o hobby es literal el uso que quiero dar a esta frase: hay "gente despreciable" a los que cuando se les acaban los temas de conversación incluso se juegan las cañas a ver quien es el primero en fundir la "seguridad" de un AP en menos tiempo.
En una de estas competiciones absurdas, fue sorprendente la rapidez (con bastante churro...) con la que unos de estos "borrachos despreciables" se hizo con el premio gordo.
La curiosidad me embargó y, como curioso soy un rato, me abalancé a su portátil..
Es aquí donde conocí la herramienta que os presento hoy:
El concepto no es nada nuevo, ya conocíamos que este vector de ataque existía, lo que realmente me sorprendió (aparte de lo bien pensada y realizada la aplicación) es su efectividad, realmente me resultó extraño, la candidez de muchos usuarios.
Para el que no conozca el script lo puede bajar y echar un vistazo desde:
https://github.com/vk496/linset
Tras ésto, lo único que hay que hacer es darle permisos y arrancar el script
Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos avisará de este hecho.
...dándoles como única opción nuestro FAKE AP, a través de cual para conectarlos a Internet les pedirá mediante una bonita y engañosa webpage su contraseña wpa..
Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts..
un saludo.
Y cuando digo deporte, diversión o hobby es literal el uso que quiero dar a esta frase: hay "gente despreciable" a los que cuando se les acaban los temas de conversación incluso se juegan las cañas a ver quien es el primero en fundir la "seguridad" de un AP en menos tiempo.
En una de estas competiciones absurdas, fue sorprendente la rapidez (con bastante churro...) con la que unos de estos "borrachos despreciables" se hizo con el premio gordo.
La curiosidad me embargó y, como curioso soy un rato, me abalancé a su portátil..
Es aquí donde conocí la herramienta que os presento hoy:
El concepto no es nada nuevo, ya conocíamos que este vector de ataque existía, lo que realmente me sorprendió (aparte de lo bien pensada y realizada la aplicación) es su efectividad, realmente me resultó extraño, la candidez de muchos usuarios.
Para el que no conozca el script lo puede bajar y echar un vistazo desde:
Tras ésto, lo único que hay que hacer es darle permisos y arrancar el script
... y ejecutarlo:
./linset
Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos avisará de este hecho.
Linset, tras seguir nuestras indicaciones, se encargará sola de escanear e informarnos de los clientes conectados a las redes víctima, de configurar y arrancar un dhcp, hostapd y de tirar a los usuarios del AP legítimo:
...dándoles como única opción nuestro FAKE AP, a través de cual para conectarlos a Internet les pedirá mediante una bonita y engañosa webpage su contraseña wpa..
Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts..
un saludo.
Oye, www.hackplayers.com.
ResponderEliminarComo co*o pueden explicar esto:
El antivirus me blockeo vuestro ataque!!!
y me mostro el siguiente informe:
Category: Intrusion Prevention
14/02/2015 0:53:36,
An intrusion attempt by www.hackplayers.com
Web Attack: MSIE CVE-2015-0072,
Network traffic from www.hackplayers.com/feeds/posts/default?redirect=false&max-results=9000&alt=json-in-script&callback=showAuthors matches the signature of a known attack.
The attack was resulted from \DEVICE\HARDDISKVOLUME2\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE
se llama falso positivo
EliminarLa URL la utiliza el gadget 'Top autores activos" para descargar el feeds y contar el nº de posts de cada autor.
Entre esos feeds la entrada http://www.hackplayers.com/2012/05/la-9-de-anonymous-compromete-los-sitios.html muestra un script en perl para explotar servidores JBoss vulnerables. La bbdd de Avira incluye ese patrón entre sus firmas y por eso ha disparado la detección.
luego luego se siente el olor a lammo
gracias, he sustituido el código de la entrada por una imagen, a ver si así no salta el p*** AV....
EliminarNada supera a Mi Cruch
EliminarO_o
ResponderEliminarLinset es buena para pescar a usuarios inexpertos como personas mayores o gente sin conocimientos
ResponderEliminarVerdad, no funciona con edades de 17 a 40, doy fe que unos porque ya saben de la aplicación y otros por desconfiados, lo que opino es que: si bien LINSET, es libre, debería ser libre el poder cambiar la pagina cautiva, que le aparece a la victima, de ésta forma si sabes cual es su ISP, la enmascaras con el logo del ISP, alegando que están comprobando el CPE zonal, o algo por el estilo, y en vez de poner un "enviar" yo colocaría un "aceptar"..
EliminarLink is dead !!
ResponderEliminarhttps://github.com/vk496/linset
EliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEN SERIO TIENES LINSET EDITADO PARA QUE SALGA CON LOGO DE TELMEX Y MEGACABLE..ESO ES GENIAl..SE PUEDE QUE ME LO PASES PARA PROBARLO angelopit@hotmail.com DICES QUE TE CONTEACTEMOS JUJU
EliminarComparte tus index con la hermandad dxvid@icloud.com
EliminarEste comentario ha sido eliminado por el autor.
Eliminarpasame el index de telmex porfavor
Eliminarpásalo porfa tmb... roblesinge@gmail.com! gracias
ResponderEliminarcree mi index . el problema es que no me deja enviar la clave wifi con el boton del mismo! utilice los mismos archivos del linset index (editando nombres claro por los correspondientes a mis modificaciones) y nada... no funciona no logro que me funcione el boto para el envio de dichosa clave! ayuda!
ResponderEliminarsolucione!!!!!!! edite el index original de linset 0.14 y lo estetize con la compañia "telefonica" ya funciono a la perfeccion..... valio la pena las horas dedicadas... estoy en paz a otro tema (y)
ResponderEliminarhola buenas, como lo hicistes?dame una pista,gracias.
Eliminarmod de linset mejorado
ResponderEliminarhttps://mega.nz/#!pZ9wWByL!TUaopT9FWgsRaDZK_wdHG6XTNUFjAEPORe2NKzNjck0
Smiley
instalarlo desde el escritorio asi
chmod +x /root/Desktop/linsetColores
/root/Desktop/linsetColores
linset la falsa página no aparece en android
ResponderEliminarHola a todos,he estado usando wifislax y la herramienta linzet pero tiene un problema que no me yega el mensaje de intrusca la contraceña ni tampoco salgo como usuario,si alguien save como hacerlo funcionar le agradeceria que me heche una manito,
ResponderEliminar