Linset: Manual para crackear una red Wi-Fi con WPA y WPA2 rápidamente

Linset es una aplicación para Linux que nos permite auditar o crackear una red Wi-Fi para comprobar la seguridad de su clave fácilmente sin necesidad de diccionarios de caves ya que será el propio dueño de la red quien nos facilitará la clave al hacer uso de un RogueAP y de ingeniería social para ello.

En este artículo os vamos a mostrar paso a paso cómo se utiliza este programa y cómo se consigue que los usuarios nos faciliten la contraseña de la red para poder conectarnos. Lo primero que debemos hacer es descargar Linset de forma gratuita desde GitHub.

Una vez descargado en nuestro Linux abrimos un terminal y damos permisos al archivo para poder ejecutarse tecleando:

[code]sudo chmod +x linset[/code]

Con los permisos de ejecución necesarios ya podemos empezar a utilizar la herramienta. Para ello de nuevo desde el terminal tecleamos:

[code]sudo ./linset[/code]

Lo primero que nos mostrará el programa es una lista con todas las dependencias necesarias y las que tenemos instaladas. Todas las que falten habrá que instalarlas manualmente para que la aplicación pueda arrancar.

Linset_tutorial_foto_1Una vez cumplamos todas las dependencias (todas ellas están disponibles en los repositorios oficiales desde «sudo apt install» excepto mdk3. Instrucciones para mdk3 ya podremos empezar a utilizar esta herramienta. Podremos ver cómo nos abre una pequeña y sencilla interfaz dentro de terminal.

Linset_tutorial_foto_2Lo primero que debemos hacer es elegir la interfaz de red que vamos a utilizar para los ataques.

Linset_tutorial_foto_3En el siguiente paso debemos elegir los canales de emisión que queremos analizar en busca de redes vulnerables. Podemos buscar un canal concreto u optar por analizar todo el espectro y poder elegir así de entre todo lo que se muestre.

Linset_tutorial_foto_4Veremos todas las redes detectadas.

Linset_tutorial_foto_5A continuación Linset nos preguntará por el tipo de falso punto de acceso, o RogueAP, que queremos utilizar. Por defecto recomiendan hostapd.

Linset_tutorial_foto_6Podemos buscar el handshake en un archivo de paquetes previamente capturados.

Linset_tutorial_foto_7Si no tenemos un fichero de paquetes podemos comenzar a recopilarlos automáticamente dejando la ruta en blanco y pulsando «enter» para continuar.

Linset_tutorial_foto_8En el siguiente punto debemos elegir el método que queramos utilizar para generar y capturar paquetes de handshake para obtener los datos necesarios para generar una falsa autenticación en nuestro AP.

Linset_tutorial_foto_9Esperaremos a que se capturen los paquetes suficientes para obtener un handshake correcto. Este proceso puede llevar más o menos tiempo, y es posible que tengamos que lanzar el ataque varias veces hasta conseguir un handshake funcional.

Una vez lo tengamos seguimos con el asistente. A continuación ya podemos montar la falsa web donde los usuarios deberán introducir la contraseña de la red.

Linset_tutorial_foto_10Elegimos igualmente el idioma de manera que el ataque de ingeniería social sea lo más creíble posible.

Linset_tutorial_foto_11Listo. Nuestro Linset montará un falso servidor DHCP con unas DNS que cuando el usuario intente acceder a una web cualquiera se le mostrará la falsa web (la web variará según el router y el dispositivo desde el que accedamos para que sea lo más real posible).

Linset_tutorial_foto_12Tan pronto como se envíe la clave el programa nos la mostrará y restablecerá la conexión directa del usuario para no levantar sospechas. Lo único que nos queda por hacer es anotar dicha clave para conectarnos desde cualquier otro dispositivo sin complicarnos.