PENTESTING REDES WIFI WPA/WPA2

⌛ Lectura estimada: 4 minutos

Que es el pentesting o Penetration Testing?

Es la práctica de atacar diversos entornos con la intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así poder prevenir ataques externos hacia esos equipos o sistemas

Pues bien os cuento por encima un poco lo que hace esta herramienta llamada “linset”. 

Principalmente se usa para engañar a la victima y que asi ella te escriba el password de su router, pero vosotros direis… cooooooomor? pues es así, esta herramienta tiene varios usos como fuerza bruta por ejemplo, pero hoy usaremos el famoso phishing, que es crear una página falsa para que la victima introduzca su clave de acceso a la red y si no escribe la correcta no podra hacer uso de la red (porque nosotros la estaremos bloqueando desde el otro lado) 🙂 y automáticamente cuando la ponga bien nos saldra en pantalla su clave.

Para empezar ya hace falta descargar los repositorios de linset ya que no esta en kali linux.

1. REPOSITORIOS

Una vez descargados los vamos a copiar a: sudo leafpad /etc/apt/sources.list

2. Una vez copiados los repositorios los guardamos y lo actualizamos todo con la siguiente orden:

sudo apt-get update && sudo apt-get install upgrade-system
 
3. El siguiente paso será instalar LINSET. Una vez descargado lo ubicamos en: /usr/bin/. 
Para hacerlo de forma rápida si lo tenemos en downloads lo que haremos sería lo siguiente:
cd Downloads/
 
sudo mv linset /usr/bin
 
4. Bien una vez movido lo ejecutamos senzillamente escribiendo: sudo linset.
 
Tendremos algunos errores, pero no os preocupéis esto es porque la primera letra está en mayúscula.
Lo corregiremos usando el comando: sudo apt-get install (+nombredelpaquete_quedaerror)
5. Si esta todo correcto se nos reiniciara el programa automáticamente y nos saldra la siguiente imagen.
 
6. Bien ahora nada mas nos queda configurar linset para atacar a la red desada xD!
7. Selección de interface: En este caso wlan0. (1)
8. Selección de canal: Vamos a escanear todos los canales (1)
*Cuando acabemos de buscar cerramos la ventanita, entonces nos aparecerá esto:
9. Elegiremos la red, preferiblemente las que tienen esterístico ya que son las que tienen usuarios conectados a internet en ese insante.
En ese caso elegiré la mia (10)
10. Modo de FakeAP.
Elegiremos el recomendado (1)
11. En ruta basta con darle a enter.
12. Tipo de comprobación del handshake
 
Seleccionaremos la opción 1 (aircrack-ng) y volvemos a seleccionar 1 para capturar el handshake.
* Qué es el handshake. Cuando seleccionamos esta opción lo que hacemos es desconectar a la persona que usa internet i volverla a conectar, y así le capturamos su dirección mac, que es crucial para el hackeo.
Una vez le hemos dado en la opción 1 tenemos que comprobar que el handshake ha sido capturado. Nos fijaremos en la siguiente imágen.
Cerramos la ventanita y si la terminal se nos queda en vacía solo le damos a enter, entonces nos preguntará si el handshake a sido capturado. Pulsamos que claro. (Si).
13. Seleccionamos Interface web neutra (1)
14. I finalmente el idioma (2) Spanish.
15. Una vez pulsemos el 2 empieza el hackeo. Se os abrirán cuatro pestañitas.
En ese momento desautorizamos a todo dios que este conectado en esa red, la estaremos bloquendo sin que nadie pueda acceder a internet… lo que hemos echo nosotros es bloquear la red real i crear una red falsa. (que es abierta).
Un equipo windows por lo general si no se puede conectar a una red configurada se va a conectar a la red abierta. (que es la clonada por nosostros).
Cuando se conecte a esta red falsa y quiera buscar algo por internet le saldra la siguiente página donde le pedirá que ponga el password real del acceso wifi. Y hasta que no lo ponga no podrá volver a utilizar internet. Tiene que ser el password real, no puede poner cualquiera.
 Y aqui tenéis el resultado que funciona bien, he puesto una captura de mi password conforme lo a

encontrado:

4 comentarios en “PENTESTING REDES WIFI WPA/WPA2

Deja un comentario

Su dirección de correo electrónico no será publicada. Campos necesarios *