tomado de: http://www.wifidel.com/manual-linset-nuevo-metodo-para-redes-wpawpa2-2014/
Muchas han sido las peticiones, para que
haga un manual sobre Linset, pues bien, aquí lo tenéis, este manual
explica con imágenes como utilizar esta maravilla creada por vk496, compañero de seguridad wireless, el foro de creaciones como wifislax.
Decir antes de empezar que me ha costado
un poco mas la realización del manual porque he tenido que comprar una
nueva tarjeta usb, una con el chip RALINK 3070, ya que con mi vieja ALFA con chip RTL8187
limitaba una de las opciones de ataque, y además me servirá para hacer
una comparativa entre las dos tarjetas, todo sea por los lectores de la
web…
Bien, vamos a empezar:
Si estamos utilizando una versión de wifislax 4.8, hacemos lo siguiente, nos vamos a:
INICIO/WIFISLAX/WPA/LINSET
Si estamos en una versión anterior y queremos cargar el módulo, nos descargamos Linset:
E instálalo en tu versión (mañana incluiré un manual para que podáis hacerlo desde cualquier versión de la distro).
Manual linset
Una vez dentro se nos abrirá la siguiente pantalla:
Si disponemos de conexión a internet
se nos actualizará solo a la última versión del programa, en este caso y
a día de hoy la 1.3. Lo primero que nos va a preguntar es qué tarjeta
vamos a utilizar, si el software no detecta ninguna tarjeta compatible,
nos dará un error y se cerrará.
Ahora, si no sabemos el canal, debemos darle a todos los canales:
Una vez hecho esto, empezará a escanear y
aquí es donde debemos elegir la red que queremos probar, solo debemos
tener en cuenta una cosa, la red que vayamos a elegir debe tener al
menos un cliente conectado. Se ha comentado que hacía falta dos clientes
conectados, pero yo lo he hecho con un solo cliente.
Una vez la tengamos cerramos esta ventana y nos abre una como está:Aquí vamos a decirle el número de la red que vamos a auditar, en mi caso va a ser red “BEATLES”, es decir, la número 11.
Después de esto viene la pantalla, con la que vamos a decidir cual va a ser el tipo de ataque que vamos a realizar, si nuestra tarjeta es Ralink nos va a dar estos tres tipos de ataque:
Si la tarjeta usb lleva un chip Rtl8187 solo nos va a dar el ataque número dos. Para el manual vamos a utilizar el número 1 Hostpad.
Ahora elegimos la opción 1, y en la siguiente pantalla elegimos la opción 1 otra vez.
Para saber si hemos capturado el handshake vamos a fijarnos en la imagen siguiente:
En la esquina superior derecha nos aparece el wpa handshake, es decir, que ya lo tenemos capturado.
Bien, ya nos queda poco, ahora solo debemos darle a la opción 1.
Y elegimos el idioma, si estamos en España o en país de habla hispana, opción 2, esto que parece una tontería es imprescindible para que la pantalla que se abra en el ordenador del cliente le pida la clave en el mismo idioma y no parezca nada raro.
Ahora se nos van a abrir varias pantallas, que permanecerán a la escucha hasta que el cliente de la red introduzca la contraseña que nos aparecerá a nosotros mediante aircrack.
Se que me vais a preguntar que cuánto tarda este proceso. Es una pregunta que no puedo contestar, puede durar un minuto o puede durar horas, se trata de conseguir que el cliente de la red, cuando intente navegar, le aparezca la pantalla que vais a ver a continuación e introduzca la clave:












cara o meu simplesmente deixa os clientes da rede sem conexão e não mostra a login page aos clientes da rede, segui alguns tutoriais do you tube e na pasta onde deveria conter os arquivos da login page esta vazia, esses arquivos eu devo cria-los ou tem disponiveis para dowload na pagina oficial do wifislax?
ResponderEliminartodo bien pero es muy vaga la explicacion a la hora que dice que ya tiene el handshake no me dice si hay que cerrar la ventana o como se llega al siguiente y al siguiente paso para quien ya conoce esta herramienta es muy logico pero para quien nunca antes lo ha utilizado debe de ser mas especifico..........
ResponderEliminar