LINSET (Linset Is Not a Social Enginering Tool) realiza la misma tarea y ha sido creada por latinos desde la comunidad Seguridad Wireless.
El funcionamiento de este tipo de herramientas es el siguiente:
- Escanea la red buscando redes cercanas.
- Arrojan el listado de redes disponibles.
- Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
- Con el handshake se crea un falso AP con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso AP)
- El script monta un server DHCP sobre la red falsa para que cada petición que haga la víctima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
- Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
- Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volver a conectarse al AP real.
- El script limpia los temporales creados y deja el sistema como antes de ejecutarse.
LINSET se puede descargar desde su repositorio de Github.
No hay comentarios:
Publicar un comentario