Hola como están compañeros hoy trago una duda o un tema usando linset
como podran ver al usar linset podemos atacar a un usuario de red wpa/wpas al obtener o captura handshake
nos deja abrir la red similar a la del usuario y este se conecta en modo cliente desplegando le a la victima una pagina
de internet pidiéndole que se registre con la contraseña de la red todo bien asta qui.
Ahora la pregunta se podría crear un index (paresido al que asusta a los que se cuelgan a la red) que al intentar abrir cualquier pagina
le pida registrarse o apenas este se conecte a nuetro ataque le salga automaticamente la pagina que lo obliga a registrar su clave wifi

Ejemplo : lansamos el ataque de linset de wifi islax obtenemos el captura handshake esperamos a que un cliente se conecte al hacerlo nuestro index
modificado se le pondra persistente en su dispositivo o pc obligan dolo a que ingrese su usuario y contraseña
Imagen
Hola xploitman !No te compliques la vida¡ ¿Sabías que Wifislax dispone de un script llamado El cazador cazado?, este script básicamente lo que hace es un man in the middle y redirigirlo a un html bien por default, o puedes poner uno personalizado tú.

Tambíén he de decir que si quieres prácticar como lo hice yo cuando has capturado el handshake y te genera el index.htm en la carpeta TMP, puedes eliminar el index.htm y poner uno tuyo propio, eso si tienes que darle permisos chmod +x "Tu index.htm nuevo" y debes colocarlo con nombre index.htm como lo genera linset por default.

Todo esto te lo digo con conocimiento de causa, ya que cuando estube trabajando con linset, sobre todo en las últimas versiones, me hice unos index.htm de varios routers"moviestar,orange,linksys,etc" , evidentemente lo hice porque no me gustaba el que genera linset por default.

Por si te sirve de algo a ti o cualquiera del Foro, lo que hacía era lanzar el airodump a todos los canales, una vez veía mi objetivo con su mac o con el nombre del acces point sabía el modelo de router, acto seguido lanzaba linset, capturaba el handshake, y una vez creaba el falso acces point, accedía a la carpeta TMP , que es en donde linset genera el index.htm, lo eliminaba, daba permisos a mi index.htm personalizado y lo colocaba.

Espero haberte ayudado y haber abierto un nuevo hilo de investigación

Aquí un video del cazador cazado seguro hay más y mejores:
[Enlace externo eliminado para invitados]
Imagen
gracias compañero la solucion para que linset tenga un efectivo ataque es crear el index personalizado aunque este puede no ececutar los escrip de la pagina falsa se recomienda solo sacarle a la carpeta temp el index modificarlo i volverlo a poner esto mientras el ataque se esta efectuando y ya tengamos el handshake optenido ( los resultados que e tenido en esta invetigacion es que el ataque es 100% efectivo se recomienda lanzar a la red que tenga mejor señal y calidad de enlaze ) saLUDOS ....................
A mi me sale este mensaje cuando ya he capturado el hancheik y selecciono por ultimo el legunaje osea español:

at0: unknown interface: No existe el dispositivo
SI0CSIFADOR: No existe el dispositivo
at0: unknown interface: No existe el dispositivo
SI0CSIFNETWASK: No existe el dispositivo
SI0CADORT: La red es inaccesible

Alguien sabe porque? Antes no salia o sera que los de intelmx ya se protegieron con este tipo de ataque?
Saludos
"La mejor forma de obtener información correcta de los foros de Usenet es enviar algo incorrecto y esperar las correcciones"
Matthew Austern
tu interfaz de red no puede clonar la red objetivo, hay dos opciones: algo que has configurado mal o es un tema de hardware
666699966999999996699966699999
666699966999999996699966969999
699999966999999996699966996999
666699966999999996699966999699
666699966999999996699966999699
699999996699999966999966996999
699999999669999669999966969999
699999999996666999999966699999
https://reversecodes.wordpress.com

http://indeseables.github.io/
SadFud escribió:tu interfaz de red no puede clonar la red objetivo, hay dos opciones: algo que has configurado mal o es un tema de hardware
Mmmmmmm pensandolo bien o mejor dicho acooordandome bien, creo que estaba utilizando oootra tarjeta anteriormente, y pues creo que eso puede ser, porque el prosceso que hago es el mismo, y lo raro es que la que tengo ahora es la AWUS036H.
Segun muy buena para estos casos! Gracias broo! Saludos
"La mejor forma de obtener información correcta de los foros de Usenet es enviar algo incorrecto y esperar las correcciones"
Matthew Austern
Responder

Volver a “Seguridad Wireless”