Hola amigos, hoy en día es fundamental tener correctamente configurado nuestro router WIFI y establecida una contraseña segura, para evitar que puedan conectarse a nuestra red personas no autorizadas. Pero existen procedimientos y técnicas que pueden vulnerar nuestra red por muy configurada que esté, y por muy buena que sea la contraseña.

En este artículo voy a mostraros una herramienta capaz de hacerlo (con una mezcla de Ingeniería Social y técnicas de ataques de red), el propósito de esta guia no es que os dediquéis a atacar la red wifi de nadie, sino mostrar los peligros (para que sepáis identificar cuando existe un posible intento de capturar la contraseña de vuestra conexión WiFi) y concienciar. Sed buenos.

Voy a mostraros una pequeña guía de la herramienta LINSET.

¿Qué es LINSET?

Es una herramienta creada por vk496, un usuario de un conocido foro de seguridad wireless, que nos va a permitir obtener la clave de una red WiFi con protección WPA2 sin fuerza bruta. Viene incluida en la distribución Wifislax, especializada en auditorías de redes cuya última versión está basada en slackware 14.2 ESTABLE (a día de hoy).

¿Cómo funciona LINSET?

Pues creando un falso Punto de Acceso Wifi (AP) y desautenticando a los clientes del AP real, “obligando” así a los clientes que intenten reconectar a que lo hagan al falso, obteniendo en este momento la ansiada contraseña.

¿Qué otras cosas se deben de tener en cuenta?

Pues que existan clientes conectados, una señal WiFi lo más fuerte y estable posible, capturar un handshake y algo de paciencia.

Bien, una vez tengamos nuestro WifiSlax funcionando, procedemos a arrancar LINSET dentro de Wifislax –> WPA –> LINSET lo que pondrá en funcionamiento el script.

instantanea1

instantanea2

Lo primero que haremos será elegir la tarjeta de red que vamos a usar.

instantanea3

Luego podemos elegir entre escanear todos los canales disponibles o elegir un canal específico si sabemos cuál es el que queremos auditar. Nosotros vamos a seleccionar todos los canales.

instantanea4

instantanea5

Una vez escaneados, nos aparecerá una ventana como ésta para que podamos elegir una red en concreto. Es muy recomendable que tenga al menos un cliente conectado.

instantanea6

Una vez seleccionada, podemos ver información sobre la red objetivo. Elegimos el tipo de ataque que vamos a realizar. Lo recomendable es usar el ataque Hostpad, pero los tipos de ataque van a depender del chip de tu tarjeta WiFi.

instantanea7

Seleccionamos la ruta donde se guardará el archivo de captura, o pulsamos ENTER para dejarlo por defecto.

instantanea8

Para la comprobación del Handshake, vamos a usar el modo aircrack-ng.

instantanea9

Y para la captura, podemos elegir desautenticación masiva, masiva con mdk3 o específica. Yo en el ejemplo usé la masiva con mdk3.

instantanea10

Para comprobar si lo hemos capturado con éxito, nos fijamos si nos aparece el WPA handshake en la parte superior derecha.

instantanea11

Aquí tuve que reiniciar todo el proceso y usar otro router porque el viejo murió, ¡aunque puedo prometer que no fue a causa de todo ésto! 😀 😀 😀 😀 A continuación seleccionamos la interfaz web neutra.

instantanea12

Y por último el idioma. Ésto último es muy importante, ya que conseguimos que los clientes ingresen su contraseña en nuestro Fake AP a través de la interfaz web que se la solicita por “razones de seguridad”, así que es interesante que los clientes entiendan lo que se les pide.

instantanea13

Ahora se nos abrirán varias ventanas y LINSET permanecerá en modo escucha hasta que el cliente nos ingrese la contraseña. Podemos ver en la ventana FAKEDNS cómo todas las peticiones de los dispositivos conectados a nuestra red son redirigidas a la IP de la interfaz web. La ventana de desautenticación muestra cómo continuamente está desconectando a los clientes del AP real. La ventana superior derecha muestra si la contraseña es introducida, así como un conteo de los intentos.

instantanea14

Justo ahora es cuando debemos armarnos de paciencia y esperar a que se complete la operación. Tened en cuenta que durante el proceso, el cliente no podrá conectar al AP real, ya que LINSET lo está desautenticando continuamente, así que lo “lógico” es que ingrese su contraseña para tener conexión. Lo que el cliente vería sería una interfaz como ésta:

redes

Si la contraseña es introducida, LINSET la comprueba contra el AP real y si coincide, automáticamente cierra la interfaz web, cierra el Fake AP y todas las ventanas y permite que los clientes se conecten con normalidad a su AP, pareciéndoles un proceso totalmente normal.

Así que tened mucho cuidado cuando si alguna vez veis al conectar a vuestra WiFi una petición “extraña” de la contraseña. Os recomiendo reiniciar vuestro router y comprobar si sigue apareciendo. Si es así ya sabéis, alguien os la intenta colar 😉 .

One thought on “Pescar claves wifi con LINSET

  1. Coflan says:

    Hola buena noche..he usado esta herramienta hace ya un buen tiempo..pero siempre he tenido una duda..¿Que pasa si la “Victima” reinicia el router?..se sigue lanzando el ataque igual ? o se pierde el handshake y hay que lanzar de nuevo todo ?

Deja un comentario

Tu dirección de correo electrónico no será publicada.