Linset es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad de nuestra red. Crea un AP falso al que si tenemos suerte se conectara la víctima dándonos la clave de la red.
También se puede descargar WIFISLAX 4.8 donde lo puedes encontrar en MENU> WIFISLAX> WPA> LINSET
Podemos agregar los repositorios de BackTrack5 y realizar el proceso más rapido y sencillo. Editamos nuestro /etc/apt/sources.list y elegimos nuestras fuentes dependiendo de la arquitectura.
Para arquitecturas de x86:
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-freetesting
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing
para arquitectura de x64:
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://64.repository.backtrack-linux.org revolution main microverse non-freetesting
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing
Y procedemos a añadir la clave PGP:
wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add –
Actualizamos las listas de paquetes:
sudo apt-get update
Instalamos las siguientes dependencias:
sudo apt-get install aircrack-ng curl hostapd isc-dhcp-server lighttpd macchanger mdk3 php5-cgi pyrit
Si nos falta alguna dependencia el script nos lo avisara.
Descarga:
https://github.com/vk496/linset/archive/master.zip
chmod +x linset
y ejecutamos:
sudo ./linset
1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña
no funciona por los repositorio de backtrack no encuentra los pgp
Me gustaMe gusta
Puedes intentar instalar los repositorios de Kali linux (la nueva Backtrack):
sudo gedit /etc/apt/sources.list
deb http://http.kali.org/kali kali main contrib non-free
deb-src http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free
sudo apt-key adv –keyserver pgp.mit.edu –recv-keys ED444FF07D8D0BF6
Me gustaMe gusta
Funciona perfecto, gracias.
Me gustaMe gusta
Hola que tal ya agrege los repositorios pero aun no instala
«Hostapd………Not installed»
«Php5-cgi……..Not installed»
ya actualice y todo pero solo me faltan estos dos espero me puedas ayudar gracias.
Me gustaMe gusta
Metiste los repositorios de Kali Linux ?
puedes instalarlos a mano con:
sudo apt-get install php5-cgi
sudo apt-get install hostapd
Me gustaMe gusta
Gracias por la inrformación, instale todo bien pero no me detecta «No se han encontrado tarjetas Wireless. Cerrando…»
Mi tarjeta funciona bien 04:01.0 Network controller [0280]: Ralink corp. RT5360 Wireless 802.11n 1T/1R [1814:5360]
Me gustaMe gusta
Hola garbato, has podido solucionar ese problema?, yo me descargue Linset en Kali y si bien la targeta wifi es reconocida por Kali (de hecho estoy conectada con ella en este momento), no es reconocida por Linset. En cambio si es reconocidas por Linset, pero desde Wifislax. El punto es que si bien tanto wlx como Kli son excelentes herramientas, me estoy acostumbrando a Kali, pero que Linset no me reconozca mi adaptafor dedsde Kali me llama mucho la atencion (no quiero desilucionarme), en fin te dejo un correo por si has podido solucionarlo, cicloid2@gmail.com, saludos y gracias.
Me gustaMe gusta
El falso AP aparece como red abierta, eso a mí me haría sospechar mucho, además también aparece la verdadera red con el mismo nombre pero con seguridad.
Conectando con un portátil al falso AP no me lanza la interface pidiendo la contraseña, en cambio conectando con un móvil con android, si que me pide la contraseña, y la captura.
Todo esto lo digo con el ánimo de una crítica constructiva, que conste, en mi opinión es una idea excelente.
Me gustaMe gusta
Así es Equix, es muy sospechoso… pero la gente cae en la trampa 😉
Me gustaMe gusta
se puede instalar LINSET en Ubuntu??
Me gustaMe gusta
Si.
Me gustaMe gusta
como???
Me gustaMe gusta
Siguiendo los pasos del post «si tienes problemas con el repositorio de BackTrack5» instala los de kali linux. Esta en el segundo comentario.
Me gustaMe gusta
Viejo, ¿al descomprimir que hago? No me reconoce en la terminal lo de «chmod +x linset»
Me gustaMe gusta
I have installed linset in my parrot os since wifislax is not working in my laptop. Linset works fine. But i am not familiar with spanish. Is there any english version of linset? Is there any way to convert this linset (which i have installed) to english version??
Me gustaMe gusta
i can translate from english to spanish or portugese or viceversa. if you need help im here 🙂
eduardoalejandrocasco@gmail.com
Me gustaMe gusta
he instalado todos los paquetes necesario. al iniciar la herramienta me dice ok en todos. Pero luego de elegir la red, conseguir el handshake, elegir la interface neutra luego el idioma cuando inicia el ataque, solo abre la ventana de «esperando pass» y la de letras roja que es la que reliza el bloqueo. pero nunca inicia la ventana de letras verde que envia la pantalla falsa para introducir el pass, tampoco inicia la ventana donde puedo ver a que paginas intenta ingresar la victima y tampoco clona la red. cual puede ser el problema?
Me gustaMe gusta
buenos días amigos yo quisiera instalar esto pero soy principiante y quisiera saber a ver si alguien se apiada de mi y me quiere ayudar soy mexicano y mi num es +5218721087252 gracias
Me gustaMe gusta