Hackeando WPA/WPA2 sin diccionarios ni fuerza bruta
Linset permite hackear redes WPA/WPA2 sin el uso de fuerza bruta o diccionario.
Antes de comenzar a leer, es recomendable mirar:
http://underc0de.org/foro/wireless/linset-0-12-wpa2-hack-sin-fuerza-bruta/
http://underc0de.org/foro/wireless/linset-0-14-wpa2-hack-sin-fuerza-bruta/
Comenzamos:
-Iniciamos Linset
-Seleccionamos la interfaz 1
-Seleccionamos el canal 1 (escanear todo)
-Comenzará a capturar redes. Cuando tengamos las deseadas, control+C, para que detenga las capturas.
Redes capturadas, seleccionar una que tenga clientes
-Método de verificación de pass: 1 Handshake (recomendado).
-Tipo de comprobación del handshake: 1 Estricto.
-Capturar handshake del cliente: 1 Realizar desautentificación masiva al AP objetivo.
Desautentificación y captura del handshake
-Seleccionar la interface web: 1Interfaz web neutra.
-Seleccionar idioma: 2 Spanish.
Elección del idioma e info del objetivo
-Dará comienzo al ataque, levanta el evil twin (punto de wifi falso con idéntico nombre pero con autenticación open y que luego expulsa a todos los clientes de la red verdadera para forzarlos a conectarse a la falsa) y se queda esperando una contraseña.
-Si la víctima expulsada de la red verdadera, reconecta (móvil, pc, tablet) y elige la red falsa accederá a ésta sin ningún problema; pero al intentar cargar una página le saldrá el mensaje que coloque su contraseña. Una vez que presione ‘enviar’, la pass se envía al atacante y automáticamente se comprueba si la contraseña es auténtica, y en caso contrario saldrá que no es correcta.
-Si la contraseña enviada es correcta, al atacante le aparecerá el mensaje que lo ha conseguido (clave encontrada) y la correspondiente password.
Fuente: Se obtuvo información e imágenes: rootbyte.com.mx