El libre pensamiento para un internet libre
No estas registrado.
Gracias
Estoy buscando un revendedor del producto Panda Wireless PAU09 N600 Dual Band que envíe a Francia, ¿alguien puede ayudarme? Gracias !!!!
Ultima edición por disquette (03-08-2022 17:58:24)
Desconectado
hmmm... echa un vistazo a mi wiki, ahí hay enlaces de amazon de compra q son por regiones. Mira si te vale:
Desconectado
Leí la wiki con los enlaces, pero para el Panda Wireless PAU09 N600 de doble banda, el envío a Francia es demasiado costoso y los aranceles aduaneros son tan costosos como la antena
Desconectado
v1s1t0r se sincero por favor
cuantas conexiones has conseguido con tu programa y el evil twin
creo que algo no me funciona bien del programa airgeddon
cuando lo arrranco me crea el ap falso free pero con cualquier conector de redes veo que el ap real se sigue viendo y disponible para conectarse,
no deberia este programa tirar el ap real para que solo se viera el falso???
lo normal tambien es que la conexion de sus clientes este automatizada y vayan directo al ap real,
mientras el real ested disponble ninguno de sus clientes se va a conectar al falso,
deberia tirar yo por mi mismo al ap real o lo deberia hacer airgeddon
tenia entendido que lo hacia el.
cada vez esta mas dificil tirar routers y clientes antes era ofensibamente mas facil creo yo
saludos
Desconectado
tirar el ap y que no se vea? omg... veo que no tienes ni idea de como funciona esto.... con una antena wifi normal no vas a poder hacer eso que quieres en la vida. Para eso haría falta hardware especial de jamming. Algo que es caro, que no tengo, y que está completamente fuera del scope de airgeddon.
Lo que airgeddon hace es DoS. Es decir, denegación de servicio. El AP se va a seguir viendo, es solo que los clientes van a tener dificultades para conectar. En algunos casos se desconectarán, en otros seguirán conectados pero no navegarán. Todo eso es muy variable dependiendo de tu antena, de la señal, que tengas, de la víctima y del AP. Es decir, que el ataque DoS que funciona muy bien contra un android (aireplay suele ir genial contra android), a un windows por ejemplo ni lo tira ni se inmuta... a un cliente windows el que le va bien es un mdk4 por ejemplo. Así que esto es ensayo y error... y lo que consigues con esto es que el cliente no navegue. Luego ya el hecho de que por desesperación se ponga a trastear y entre en tu red falsa es un componente de ingeniería social que no puedes controlar.
Respondiendo a tu pregunta de cuantas conexiones has obtenido, pues he tenido casos en los que en un ratito ya tenía la contraseña y otros casos en los que durante días y nada... no puedes tener garantía 100% nunca ya que hay un factor humano que es el que hace que la víctima tenga que entrar en tu red falsa. Hay diversos tipos de usuarios... unos que saben un poco y nunca van a caer en tu trampa. Otros que no saben absolutamente nada y tampoco van a caer en tu trampa porque no se van a poner ni a mirar que ocurre... simplemente reiniciarán router o llamarán a la compañía. Y el perfil intermedio que es el que se cree que sabe pero no tiene ni idea y que se pondrá a trastear, a desconectar, volver a conectar, reiniciar, etc... y ese es más probable que caiga en la trampa.
De todas formas te recomiendo que lo pruebes con tu propia red, y uses tu movil como víctima, y así ves el resultado y sabrás como funciona el ataque completo también desde el lado de la víctima.
Saludos.
Desconectado
hombre algo se,
antes si se podia he tirado muchos para que reinicien
estaba equivocado pues si
gracias por la ayuda tan rapida me lo estudiare mejor
saludos
Desconectado
De verdad que los APs (salvo excepción) no se caen con el DoS normal (el que airgeddon hace). Yo tengo un AP que sí muere... pero es uno muy antiguo. Los otros 17 que tengo simplemente se ven afectados en que los clientes no pueden navegar, algunos clientes caen, otros no, depende de muchos factores. Por si te sive de algo, en el wiki de airgeddon hay respuestas a muchas preguntas típicas entre ellas la típica del "mi DoS no funciona, ¿que hago?", por si le quieres echar un vistazo, te dejo el link aunque está en inglés:
https://github.com/v1s1t0r1sh3r3/airged … t-can-i-do
Saludos
Desconectado
@ wifiyeah: Es que ya no estamos en los años 2000...
Poner un router fuera de servicio con una inyección de ACK (aireplay-ng ataque 0) hoy en día es de lo más improbable.
Es decir, que el ataque DoS que funciona muy bien contra un android (aireplay suele ir genial contra android), a un windows por ejemplo ni lo tira ni se inmuta..
Android es DoS friendly. Very friendly. Además es más faćil hacer una página trampa realista ya que las web en versión para móviles suelen ser versiones simplificadas para que el usuario pueda hacer cosas con su gordo dedo graso.
Para un Rogue AP hay que atacar a los clientes Android para no complicarse la vida.
Desconectado
Hola, acabo de publicar un plugin para atacar redes wpa3. Os dejo el link:
https://github.com/OscarAkaElvis/airgeddon-plugins
Ojo que requiere airgeddon v11.10 que aún no está released... tendréis que hacer git clone de la rama "dev" de github.
Saludos!
Desconectado
Ya está fuera la nueva release v11.10 y nueva versión del plugin para WPA3
Saludos.
Desconectado
Hola buenas. Acaba de salir la versión v11.11 de airgeddon. Dejo por aquí el changelog
11.11
Custom enterprise certificates creation fix (now sha256) for modern hostapd-wpe versions
Fixed Docker distro shown (now Kali based)
Fixed PMKID hashcat hash parsing
Improvements on graphics system and resolution detection
Fixed 5Ghz Evil Twin attacks DoS problems
Added 5Ghz country code check
Improvements on OS/distro detection
Espero que la disfruteis. Saludos!
Desconectado
¡Gracias v1s1t0r!
Desconectado
tirar el ap y que no se vea? omg... veo que no tienes ni idea de como funciona esto.... con una antena wifi normal no vas a poder hacer eso que quieres en la vida. Para eso haría falta hardware especial de jamming. Algo que es caro, que no tengo, y que está completamente fuera del scope de airgeddon.
Lo que airgeddon hace es DoS. Es decir, denegación de servicio. El AP se va a seguir viendo, es solo que los clientes van a tener dificultades para conectar. En algunos casos se desconectarán, en otros seguirán conectados pero no navegarán. Todo eso es muy variable dependiendo de tu antena, de la señal, que tengas, de la víctima y del AP. Es decir, que el ataque DoS que funciona muy bien contra un android (aireplay suele ir genial contra android), a un windows por ejemplo ni lo tira ni se inmuta... a un cliente windows el que le va bien es un mdk4 por ejemplo. Así que esto es ensayo y error... y lo que consigues con esto es que el cliente no navegue. Luego ya el hecho de que por desesperación se ponga a trastear y entre en tu red falsa es un componente de ingeniería social que no puedes controlar.
Respondiendo a tu pregunta de cuantas conexiones has obtenido, pues he tenido casos en los que en un ratito ya tenía la contraseña y otros casos en los que durante días y nada... no puedes tener garantía 100% nunca ya que hay un factor humano que es el que hace que la víctima tenga que entrar en tu red falsa. Hay diversos tipos de usuarios... unos que saben un poco y nunca van a caer en tu trampa. Otros que no saben absolutamente nada y tampoco van a caer en tu trampa porque no se van a poner ni a mirar que ocurre... simplemente reiniciarán router o llamarán a la compañía. Y el perfil intermedio que es el que se cree que sabe pero no tiene ni idea y que se pondrá a trastear, a desconectar, volver a conectar, reiniciar, etc... y ese es más probable que caiga en la trampa.
De todas formas te recomiendo que lo pruebes con tu propia red, y uses tu movil como víctima, y así ves el resultado y sabrás como funciona el ataque completo también desde el lado de la víctima.
Saludos.
Gracias v1s1t0r por la explicación y por el trabajo.
Tengo una duda: ¿En el 2023, e independientemente de tener que cargar drivers o ser plug&play....¿Qué tarjeta o combinación de tarjetas recomiendas para trabajar en 5ghz en estos dos supuestos?
a) ¿En airgeddon con Evil Twin (monitor, inyeccion y deauth + Dos)? ¿Por ejemplo hipset rtl8812AU (AWUS036ACH) o chipset rtl8814U (AWUS1900)?
b) ¿En hcxdumptool para captura de PMKID? ¿Por ejemplo chipset rt5572 tipo (PAU09)
c) ¿Hay alguna que funcione en ambos casos? ¿Válida en 2,4, 5ghz, deuth aireplay, master mode y captura en hcxdumptool?
Un saludo
Desconectado
Hola y bienvenido al foro.
Mientras esperas a la respuesta de v1s1t0r puedes echar un ojo a la wiki de airgeddon en github, me parece que hay un capitulo sobre este tema.
Luego de forma general en 2023 la apuesta segura son los dispositivos con drivers mediatelk ya que están soportado por el kernel linux.
Un saludo.
Desconectado
Hola y bienvenido al foro.
Mientras esperas a la respuesta de v1s1t0r puedes echar un ojo a la wiki de airgeddon en github, me parece que hay un capitulo sobre este tema.
Luego de forma general en 2023 la apuesta segura son los dispositivos con drivers mediatelk ya que están soportado por el kernel linux.
Un saludo.
Buenas kcdtv:
Gracias por la bienvenida.
Ok, lo veo en:
Airgeddon: https://github.com/v1s1t0r1sh3r3/airged … 20Chipsets
Hcxdumptool: https://github.com/ZerBea/hcxdumptool (sección adapters)
El qque coincide en ambas tablas es: ID 148f:5572 Ralink Technology, Corp. RT5572 Wireless Adapter
Teniendo en cuenta que Mediatek adquirió Ralink, ¿se puede entender que este chipset rt5572 es recomendable por estar soportado por el kernel de linux?
un saludo
Ultima edición por input58 (03-04-2023 14:41:29)
Desconectado
Correcto.
He hablado de Mediatek porque son más modernos pero este (no lo he probado) no te dará ningún problema.
Desde el RT3070 (bgn 150 Mbps) hasta los mediatek de hoy no tendrás problemas con chipsets Ralink&Mediatek
Y tendrás soporte para interfaces virtuales, modo master etc... El "full package" cómo dicen.
Además veo que el que te interesa tiene la mención "smiley con ojos corazones" en la wiki de airgeddon así que pinta muy bien.
Desconectado
Gracias por la confirmación!
Desconectado
Buenas,
Respecto a mi pregunta original:
¿Hay algún adaptador que funcione en ambos casos? ¿Válida en 2,4, 5ghz, deuth aireplay, master mode y captura en hcxdumptool?
Pues...
No tengo muy buenas noticias respecto a mis pruebas de auditoria en 5Ghz.
Test PAU09 N600 (chipset RT5572) en Kali 2023.1 contra mi propia red.
En la banda 2,4 Ghz:
deuth ok (aireplay y mdk4)
captura PMKID ok (hxcdumptool)
portal cautivo-modo master (VLAN) lo crea pero no salta página de login (airgeddon 11.11 Evil Twin)
En la banda 5 Ghz:
deuth no funciona (aireplay y mdk4)
captura PMKID no funciona (hxcdumptool)
portal cautivo-modo master (VLAN) no funciona (airgeddon 11.11 Evil Twin)
Conclusión: PAU09 solo funciona en 2,4 y no vale para 5Ghz
Si alguien tiene alguna recomendación-información para poder hacerla funcionar en 5 Ghz por favor, adelante.
Un saludo
Ultima edición por input58 (13-04-2023 22:56:05)
Desconectado
Buenas.
Antes de buscar otro adaptador USB miremos que pasa exactamente.
Enchufa el PAU09 N600, teclea en consola el comando que viene a continuación y pega la salida de consola aquí.
sudo iw list
Luego haz un test de inyección.
En una consola inicias airodump-ng en frecuencias 5Ghz
sudo airodump-ng <interfaz> --band a
En otra consola
sudo aireplay-ng <interfaz> --test
Copias y pegas aquí el resultado del test
(en lugar de <interfaz> debes poner la interfaz wlanX que corresponde, probablemente wlan1 si tu ordenador tiene una interfaz wifi interna )
Desconectado
Buenas kcdtv
Kali 2023.1 desde VirtualBox
sudo iw list
└─# sudo iw list
Wiphy phy0
wiphy index: 0
max # scan SSIDs: 4
max scan IEs length: 2257 bytes
max # sched scan SSIDs: 0
max # match sets: 0
Retry short long limit: 2
Coverage class: 0 (up to 0m)
Device supports RSN-IBSS.
Supported Ciphers:
* WEP40 (00-0f-ac:1)
* WEP104 (00-0f-ac:5)
* TKIP (00-0f-ac:2)
* CCMP-128 (00-0f-ac:4)
* CCMP-256 (00-0f-ac:10)
* GCMP-128 (00-0f-ac:8)
* GCMP-256 (00-0f-ac:9)
* CMAC (00-0f-ac:6)
* CMAC-256 (00-0f-ac:13)
* GMAC-128 (00-0f-ac:11)
* GMAC-256 (00-0f-ac:12)
Available Antennas: TX 0 RX 0
Supported interface modes:
* IBSS
* managed
* AP
* AP/VLAN
* monitor
* mesh point
Band 1:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 1.0 Mbps
* 2.0 Mbps (short preamble supported)
* 5.5 Mbps (short preamble supported)
* 11.0 Mbps (short preamble supported)
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 2412 MHz [1] (20.0 dBm)
* 2417 MHz [2] (20.0 dBm)
* 2422 MHz [3] (20.0 dBm)
* 2427 MHz [4] (20.0 dBm)
* 2432 MHz [5] (20.0 dBm)
* 2437 MHz [6] (20.0 dBm)
* 2442 MHz [7] (20.0 dBm)
* 2447 MHz [8] (20.0 dBm)
* 2452 MHz [9] (20.0 dBm)
* 2457 MHz [10] (20.0 dBm)
* 2462 MHz [11] (20.0 dBm)
* 2467 MHz [12] (20.0 dBm) (no IR)
* 2472 MHz [13] (20.0 dBm) (no IR)
* 2484 MHz [14] (20.0 dBm) (no IR)
Band 2:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 5180 MHz [36] (20.0 dBm)
* 5190 MHz [38] (20.0 dBm) (no IR)
* 5200 MHz [40] (20.0 dBm) (no IR)
* 5210 MHz [42] (20.0 dBm) (no IR)
* 5220 MHz [44] (20.0 dBm)
* 5230 MHz [46] (20.0 dBm) (no IR)
* 5240 MHz [48] (20.0 dBm) (no IR)
* 5250 MHz [50] (20.0 dBm) (no IR, radar detection)
* 5260 MHz [52] (20.0 dBm) (no IR, radar detection)
* 5270 MHz [54] (20.0 dBm) (no IR, radar detection)
* 5280 MHz [56] (20.0 dBm) (no IR, radar detection)
* 5290 MHz [58] (20.0 dBm) (no IR, radar detection)
* 5300 MHz [60] (20.0 dBm) (no IR, radar detection)
* 5310 MHz [62] (20.0 dBm) (no IR, radar detection)
* 5320 MHz [64] (20.0 dBm) (no IR, radar detection)
* 5500 MHz [100] (20.0 dBm) (no IR, radar detection)
* 5510 MHz [102] (20.0 dBm) (no IR, radar detection)
* 5520 MHz [104] (20.0 dBm) (no IR, radar detection)
* 5530 MHz [106] (20.0 dBm) (no IR, radar detection)
* 5540 MHz [108] (20.0 dBm) (no IR, radar detection)
* 5550 MHz [110] (20.0 dBm) (no IR, radar detection)
* 5560 MHz [112] (20.0 dBm) (no IR, radar detection)
* 5570 MHz [114] (20.0 dBm) (no IR, radar detection)
* 5580 MHz [116] (20.0 dBm) (no IR, radar detection)
* 5590 MHz [118] (20.0 dBm) (no IR, radar detection)
* 5600 MHz [120] (20.0 dBm) (no IR, radar detection)
* 5610 MHz [122] (20.0 dBm) (no IR, radar detection)
* 5620 MHz [124] (20.0 dBm) (no IR, radar detection)
* 5630 MHz [126] (20.0 dBm) (no IR, radar detection)
* 5640 MHz [128] (20.0 dBm) (no IR, radar detection)
* 5650 MHz [130] (20.0 dBm) (no IR, radar detection)
* 5660 MHz [132] (20.0 dBm) (no IR, radar detection)
* 5670 MHz [134] (20.0 dBm) (no IR, radar detection)
* 5680 MHz [136] (20.0 dBm) (no IR, radar detection)
* 5690 MHz [138] (20.0 dBm) (no IR, radar detection)
* 5700 MHz [140] (20.0 dBm) (no IR, radar detection)
* 5745 MHz [149] (20.0 dBm) (no IR)
* 5755 MHz [151] (20.0 dBm) (no IR)
* 5765 MHz [153] (20.0 dBm) (no IR)
* 5775 MHz [155] (20.0 dBm) (no IR)
* 5785 MHz [157] (20.0 dBm) (no IR)
* 5795 MHz [159] (20.0 dBm) (no IR)
* 5805 MHz [161] (20.0 dBm) (no IR)
* 5825 MHz [165] (20.0 dBm) (no IR)
* 4920 MHz [184] (disabled)
* 4940 MHz [188] (disabled)
* 4960 MHz [192] (disabled)
* 4980 MHz [196] (disabled)
Supported commands:
* new_interface
* set_interface
* new_key
* start_ap
* new_station
* new_mpath
* set_mesh_config
* set_bss
* authenticate
* associate
* deauthenticate
* disassociate
* join_ibss
* join_mesh
* remain_on_channel
* set_tx_bitrate_mask
* frame
* frame_wait_cancel
* set_wiphy_netns
* set_channel
* probe_client
* set_noack_map
* register_beacons
* start_p2p_device
* set_mcast_rate
* connect
* disconnect
* set_qos_map
* set_multicast_to_unicast
software interface modes (can always be added):
* AP/VLAN
* monitor
valid interface combinations:
* #{ AP, mesh point } <= 8,
total <= 8, #channels <= 1
HT Capability overrides:
* MCS: ff ff ff ff ff ff ff ff ff ff
* maximum A-MSDU length
* supported channel width
* short GI for 40 MHz
* max A-MPDU length exponent
* min MPDU start spacing
Device supports TX status socket option.
Device supports HT-IBSS.
Device supports SAE with AUTHENTICATE command
Device supports low priority scan.
Device supports scan flush.
Device supports AP scan.
Device supports per-vif TX power setting
Driver supports full state transitions for AP/GO clients
Driver supports a userspace MPM
Device supports configuring vdev MAC-addr on create.
max # scan plans: 1
max scan plan interval: -1
max scan plan iterations: 0
Supported TX frame types:
* IBSS: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* managed: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP/VLAN: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* mesh point: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-client: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-GO: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-device: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
Supported RX frame types:
* IBSS: 0x40 0xb0 0xc0 0xd0
* managed: 0x40 0xb0 0xd0
* AP: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* AP/VLAN: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* mesh point: 0xb0 0xc0 0xd0
* P2P-client: 0x40 0xd0
* P2P-GO: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* P2P-device: 0x40 0xd0
Supported extended features:
* [ RRM ]: RRM
* [ FILS_STA ]: STA FILS (Fast Initial Link Setup)
* [ CQM_RSSI_LIST ]: multiple CQM_RSSI_THOLD records
* [ CONTROL_PORT_OVER_NL80211 ]: control port over nl80211
* [ SCAN_RANDOM_SN ]: use random sequence numbers in scans
* [ SCAN_MIN_PREQ_CONTENT ]: use probe request with only rate IEs in scans
* [ CONTROL_PORT_NO_PREAUTH ]: disable pre-auth over nl80211 control port support
* [ DEL_IBSS_STA ]: deletion of IBSS station support
* [ SCAN_FREQ_KHZ ]: scan on kHz frequency support
* [ CONTROL_PORT_OVER_NL80211_TX_STATUS ]: tx status for nl80211 control port support
Pongo el airodump a scanear en la banda a (directamente sin ponerlo en monitor)
Prueba 1:
airodump-ng wlan0 -b a
aireplay-ng wlan0 --test
└─# aireplay-ng wlan0 --test
22:19:31 Trying broadcast probe requests...
22:19:32 No Answer...
22:19:32 Found 2 APs
22:19:32 Trying directed probe requests...
22:19:32 XX:XX:XX:XX:XX:XX - channel: 36 - 'xxxxxxxxxxx'
22:19:37 Ping (min/avg/max): 1.228ms/5.813ms/9.861ms Power: -72.33
22:19:37 9/30: 30%
22:19:37 Injection is working!
22:19:37 XX:XX:XX:XX:XX:XX - channel: 36 - 'xxxxxxxxxxx'
22:19:37 Ping (min/avg/max): 0.551ms/2.667ms/4.369ms Power: -65.07
22:19:37 30/30: 100%
Prueba 2:
airodump-ng wlan0 -b a
aireplay-ng wlan0 --test
└─# aireplay-ng wlan0 --test
22:28:56 Trying broadcast probe requests...
22:28:58 No Answer...
22:28:58 Found 5 APs
22:28:58 Trying directed probe requests...
22:28:58 XX:XX:XX:XX:XX:XX - channel: 100 - 'xxxxxxxxxxx'
22:29:04 0/30: 0%
22:29:04 XX:XX:XX:XX:XX:XX - channel: 100 - 'xxxxxxxxxxx'
22:29:10 0/30: 0%
22:29:10 XX:XX:XX:XX:XX:XX - channel: 100 - 'xxxxxxxxxxx'
22:29:16 0/30: 0%
22:29:16 XX:XX:XX:XX:XX:XX - channel: 100 - ''
22:29:22 0/30: 0%
22:29:23 XX:XX:XX:XX:XX:XX - channel: 100 - 'xxxxxxxxxxx'
22:29:29 0/30: 0%
Prueba 3:
airodump-ng wlan0 -b a -c 36
aireplay-ng wlan0 --test
Fijo el canal 36 y la injección vuelve a funcionar con los dos APs de la prueba 1
Prueba 4:
airodump-ng wlan0 -b a -c 100
aireplay-ng wlan0 --test
Fijo el canal 100 en y la injección vuelve a fallar con los 5 APs de la prueba 2.
He probado con
iw reg set ES
Y..
iw reg set US
y mismo resultado
Qué te parece
Un saludo
Ultima edición por input58 (13-04-2023 22:54:30)
Desconectado
¡Buenas!
Has encontrado solo el motivo del fallo respecto a la DoS de aireplay-ng.
¡Bien hecho!
Tu dispositivo inyecta en el canal 36 pero no inyecta en otros debido a las limitaciones "legales" de los parámetros de la localización geográfica de tu sistema
Fijémonos en la salida de iw list en banda 5Ghz:
Frequencies:
* 5180 MHz [36] (20.0 dBm)
* 5190 MHz [38] (20.0 dBm) (no IR)
* 5200 MHz [40] (20.0 dBm) (no IR)
* 5210 MHz [42] (20.0 dBm) (no IR)
* 5220 MHz [44] (20.0 dBm)
* 5230 MHz [46] (20.0 dBm) (no IR)
* 5240 MHz [48] (20.0 dBm) (no IR)
* 5250 MHz [50] (20.0 dBm) (no IR, radar detection)
* 5260 MHz [52] (20.0 dBm) (no IR, radar detection)
* 5270 MHz [54] (20.0 dBm) (no IR, radar detection)
* 5280 MHz [56] (20.0 dBm) (no IR, radar detection)
* 5290 MHz [58] (20.0 dBm) (no IR, radar detection)
* 5300 MHz [60] (20.0 dBm) (no IR, radar detection)
* 5310 MHz [62] (20.0 dBm) (no IR, radar detection)
* 5320 MHz [64] (20.0 dBm) (no IR, radar detection)
* 5500 MHz [100] (20.0 dBm) (no IR, radar detection)
* 5510 MHz [102] (20.0 dBm) (no IR, radar detection)
* 5520 MHz [104] (20.0 dBm) (no IR, radar detection)
* 5530 MHz [106] (20.0 dBm) (no IR, radar detection)
* 5540 MHz [108] (20.0 dBm) (no IR, radar detection)
* 5550 MHz [110] (20.0 dBm) (no IR, radar detection)
* 5560 MHz [112] (20.0 dBm) (no IR, radar detection)
* 5570 MHz [114] (20.0 dBm) (no IR, radar detection)
* 5580 MHz [116] (20.0 dBm) (no IR, radar detection)
* 5590 MHz [118] (20.0 dBm) (no IR, radar detection)
* 5600 MHz [120] (20.0 dBm) (no IR, radar detection)
* 5610 MHz [122] (20.0 dBm) (no IR, radar detection)
* 5620 MHz [124] (20.0 dBm) (no IR, radar detection)
* 5630 MHz [126] (20.0 dBm) (no IR, radar detection)
* 5640 MHz [128] (20.0 dBm) (no IR, radar detection)
* 5650 MHz [130] (20.0 dBm) (no IR, radar detection)
* 5660 MHz [132] (20.0 dBm) (no IR, radar detection)
* 5670 MHz [134] (20.0 dBm) (no IR, radar detection)
* 5680 MHz [136] (20.0 dBm) (no IR, radar detection)
* 5690 MHz [138] (20.0 dBm) (no IR, radar detection)
* 5700 MHz [140] (20.0 dBm) (no IR, radar detection)
* 5745 MHz [149] (20.0 dBm) (no IR)
* 5755 MHz [151] (20.0 dBm) (no IR)
* 5765 MHz [153] (20.0 dBm) (no IR)
* 5775 MHz [155] (20.0 dBm) (no IR)
* 5785 MHz [157] (20.0 dBm) (no IR)
* 5795 MHz [159] (20.0 dBm) (no IR)
* 5805 MHz [161] (20.0 dBm) (no IR)
* 5825 MHz [165] (20.0 dBm) (no IR)
* 4920 MHz [184] (disabled)
* 4940 MHz [188] (disabled)
* 4960 MHz [192] (disabled)
* 4980 MHz [196] (disabled)
Cuando tienes en una canal a "no IR" no puedes inyectar,
IR significa "initiate radiation" (no te preocupes, no es radiactivo cómo la bomba Hiroshima ) y tú quieres poder "iniciar la emisión"
De esto se trata cuando inyectas tramas ACK (la famosa DoS)
No estás "invitado" en la comunicación entre el cliente y el Punto de Acceso y eres tú quien inicia la comunicación.
Con la configuración actual solo puedes inyectar en el canal 36 y el 44,
También has encontrado la solución, consiste en "cambiar de país", lo que has hecho con iw reg set .
Supongo que el problema viene del hecho de utilizar el sistema en maquina virtual.
No uso MV, no sé muy bien cómo has de proceder,
Prueba con otros países y mira si algo cambia en iw list.
Si te quedas siempre con el mismo es que el sistema huésped bloquea de algún modo el cambio de parámetros regionales.
No uso mac o windows, no sé qué puedes hacer al respecto...
Lo qué puedes hacer es instalar Kali en dual boot o usarlo en modo live.
De este modo te olvidas de las limitaciones de windows o mac
¡Hasta luego!
Desconectado
Corrección. Sí funciona PAU09 en 5 Ghz para desautenticación y AP-VLAN
Gracias kcdtv por tu colaboración.
Probado en Wifislax64 3.3 modo live y el Kali Linux 2023.1 instalado en MV VirtualBox, solamente con mi propia red (LiveBox)
La solución para hacer funcionar la PAU09 rt5572 en 5Ghz (deuth) ha sido modificar el iw reg set a
iw reg set IN
iw reg set IN (Kali Linux 2023.1)
┌──(root㉿ik)-[/home/ik]
└─# iw list
Wiphy phy0
wiphy index: 0
max # scan SSIDs: 4
max scan IEs length: 2257 bytes
max # sched scan SSIDs: 0
max # match sets: 0
Retry short long limit: 2
Coverage class: 0 (up to 0m)
Device supports RSN-IBSS.
Supported Ciphers:
* WEP40 (00-0f-ac:1)
* WEP104 (00-0f-ac:5)
* TKIP (00-0f-ac:2)
* CCMP-128 (00-0f-ac:4)
* CCMP-256 (00-0f-ac:10)
* GCMP-128 (00-0f-ac:8)
* GCMP-256 (00-0f-ac:9)
* CMAC (00-0f-ac:6)
* CMAC-256 (00-0f-ac:13)
* GMAC-128 (00-0f-ac:11)
* GMAC-256 (00-0f-ac:12)
Available Antennas: TX 0 RX 0
Supported interface modes:
* IBSS
* managed
* AP
* AP/VLAN
* monitor
* mesh point
Band 1:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 1.0 Mbps
* 2.0 Mbps (short preamble supported)
* 5.5 Mbps (short preamble supported)
* 11.0 Mbps (short preamble supported)
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 2412 MHz [1] (20.0 dBm)
* 2417 MHz [2] (20.0 dBm)
* 2422 MHz [3] (20.0 dBm)
* 2427 MHz [4] (20.0 dBm)
* 2432 MHz [5] (20.0 dBm)
* 2437 MHz [6] (20.0 dBm)
* 2442 MHz [7] (20.0 dBm)
* 2447 MHz [8] (20.0 dBm)
* 2452 MHz [9] (20.0 dBm)
* 2457 MHz [10] (20.0 dBm)
* 2462 MHz [11] (20.0 dBm)
* 2467 MHz [12] (20.0 dBm)
* 2472 MHz [13] (20.0 dBm)
* 2484 MHz [14] (disabled)
Band 2:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 5180 MHz [36] (30.0 dBm)
* 5190 MHz [38] (30.0 dBm)
* 5200 MHz [40] (30.0 dBm)
* 5210 MHz [42] (30.0 dBm)
* 5220 MHz [44] (30.0 dBm)
* 5230 MHz [46] (30.0 dBm)
* 5240 MHz [48] (30.0 dBm)
* 5250 MHz [50] (24.0 dBm)
* 5260 MHz [52] (24.0 dBm)
* 5270 MHz [54] (24.0 dBm)
* 5280 MHz [56] (24.0 dBm)
* 5290 MHz [58] (24.0 dBm)
* 5300 MHz [60] (24.0 dBm)
* 5310 MHz [62] (24.0 dBm)
* 5320 MHz [64] (24.0 dBm)
* 5500 MHz [100] (24.0 dBm)
* 5510 MHz [102] (24.0 dBm)
* 5520 MHz [104] (24.0 dBm)
* 5530 MHz [106] (24.0 dBm)
* 5540 MHz [108] (24.0 dBm)
* 5550 MHz [110] (24.0 dBm)
* 5560 MHz [112] (24.0 dBm)
* 5570 MHz [114] (24.0 dBm)
* 5580 MHz [116] (24.0 dBm)
* 5590 MHz [118] (24.0 dBm)
* 5600 MHz [120] (24.0 dBm)
* 5610 MHz [122] (24.0 dBm)
* 5620 MHz [124] (24.0 dBm)
* 5630 MHz [126] (24.0 dBm)
* 5640 MHz [128] (24.0 dBm)
* 5650 MHz [130] (24.0 dBm)
* 5660 MHz [132] (24.0 dBm)
* 5670 MHz [134] (24.0 dBm)
* 5680 MHz [136] (24.0 dBm)
* 5690 MHz [138] (24.0 dBm)
* 5700 MHz [140] (24.0 dBm)
* 5745 MHz [149] (30.0 dBm)
* 5755 MHz [151] (30.0 dBm)
* 5765 MHz [153] (30.0 dBm)
* 5775 MHz [155] (30.0 dBm)
* 5785 MHz [157] (30.0 dBm)
* 5795 MHz [159] (30.0 dBm)
* 5805 MHz [161] (30.0 dBm)
* 5825 MHz [165] (30.0 dBm)
* 4920 MHz [184] (disabled)
* 4940 MHz [188] (disabled)
* 4960 MHz [192] (disabled)
* 4980 MHz [196] (disabled)
Supported commands:
* new_interface
* set_interface
* new_key
* start_ap
* new_station
* new_mpath
* set_mesh_config
* set_bss
* authenticate
* associate
* deauthenticate
* disassociate
* join_ibss
* join_mesh
* remain_on_channel
* set_tx_bitrate_mask
* frame
* frame_wait_cancel
* set_wiphy_netns
* set_channel
* probe_client
* set_noack_map
* register_beacons
* start_p2p_device
* set_mcast_rate
* connect
* disconnect
* set_qos_map
* set_multicast_to_unicast
software interface modes (can always be added):
* AP/VLAN
* monitor
valid interface combinations:
* #{ AP, mesh point } <= 8,
total <= 8, #channels <= 1
HT Capability overrides:
* MCS: ff ff ff ff ff ff ff ff ff ff
* maximum A-MSDU length
* supported channel width
* short GI for 40 MHz
* max A-MPDU length exponent
* min MPDU start spacing
Device supports TX status socket option.
Device supports HT-IBSS.
Device supports SAE with AUTHENTICATE command
Device supports low priority scan.
Device supports scan flush.
Device supports AP scan.
Device supports per-vif TX power setting
Driver supports full state transitions for AP/GO clients
Driver supports a userspace MPM
Device supports configuring vdev MAC-addr on create.
max # scan plans: 1
max scan plan interval: -1
max scan plan iterations: 0
Supported TX frame types:
* IBSS: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* managed: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP/VLAN: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* mesh point: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-client: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-GO: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-device: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
Supported RX frame types:
* IBSS: 0x40 0xb0 0xc0 0xd0
* managed: 0x40 0xb0 0xd0
* AP: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* AP/VLAN: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* mesh point: 0xb0 0xc0 0xd0
* P2P-client: 0x40 0xd0
* P2P-GO: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* P2P-device: 0x40 0xd0
Supported extended features:
* [ RRM ]: RRM
* [ FILS_STA ]: STA FILS (Fast Initial Link Setup)
* [ CQM_RSSI_LIST ]: multiple CQM_RSSI_THOLD records
* [ CONTROL_PORT_OVER_NL80211 ]: control port over nl80211
* [ SCAN_RANDOM_SN ]: use random sequence numbers in scans
* [ SCAN_MIN_PREQ_CONTENT ]: use probe request with only rate IEs in scans
* [ CONTROL_PORT_NO_PREAUTH ]: disable pre-auth over nl80211 control port support
* [ DEL_IBSS_STA ]: deletion of IBSS station support
* [ SCAN_FREQ_KHZ ]: scan on kHz frequency support
* [ CONTROL_PORT_OVER_NL80211_TX_STATUS ]: tx status for nl80211 control port support
Para España:
iw reg set ES (En Kali Linux 2023.1)
└─# iw list
Wiphy phy0
wiphy index: 0
max # scan SSIDs: 4
max scan IEs length: 2257 bytes
max # sched scan SSIDs: 0
max # match sets: 0
Retry short long limit: 2
Coverage class: 0 (up to 0m)
Device supports RSN-IBSS.
Supported Ciphers:
* WEP40 (00-0f-ac:1)
* WEP104 (00-0f-ac:5)
* TKIP (00-0f-ac:2)
* CCMP-128 (00-0f-ac:4)
* CCMP-256 (00-0f-ac:10)
* GCMP-128 (00-0f-ac:8)
* GCMP-256 (00-0f-ac:9)
* CMAC (00-0f-ac:6)
* CMAC-256 (00-0f-ac:13)
* GMAC-128 (00-0f-ac:11)
* GMAC-256 (00-0f-ac:12)
Available Antennas: TX 0 RX 0
Supported interface modes:
* IBSS
* managed
* AP
* AP/VLAN
* monitor
* mesh point
Band 1:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 1.0 Mbps
* 2.0 Mbps (short preamble supported)
* 5.5 Mbps (short preamble supported)
* 11.0 Mbps (short preamble supported)
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 2412 MHz [1] (20.0 dBm)
* 2417 MHz [2] (20.0 dBm)
* 2422 MHz [3] (20.0 dBm)
* 2427 MHz [4] (20.0 dBm)
* 2432 MHz [5] (20.0 dBm)
* 2437 MHz [6] (20.0 dBm)
* 2442 MHz [7] (20.0 dBm)
* 2447 MHz [8] (20.0 dBm)
* 2452 MHz [9] (20.0 dBm)
* 2457 MHz [10] (20.0 dBm)
* 2462 MHz [11] (20.0 dBm)
* 2467 MHz [12] (20.0 dBm)
* 2472 MHz [13] (20.0 dBm)
* 2484 MHz [14] (disabled)
Band 2:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 5180 MHz [36] (23.0 dBm)
* 5190 MHz [38] (23.0 dBm)
* 5200 MHz [40] (23.0 dBm)
* 5210 MHz [42] (23.0 dBm)
* 5220 MHz [44] (23.0 dBm)
* 5230 MHz [46] (23.0 dBm)
* 5240 MHz [48] (23.0 dBm)
* 5250 MHz [50] (20.0 dBm) (radar detection)
* 5260 MHz [52] (20.0 dBm) (radar detection)
* 5270 MHz [54] (20.0 dBm) (radar detection)
* 5280 MHz [56] (20.0 dBm) (radar detection)
* 5290 MHz [58] (20.0 dBm) (radar detection)
* 5300 MHz [60] (20.0 dBm) (radar detection)
* 5310 MHz [62] (20.0 dBm) (radar detection)
* 5320 MHz [64] (20.0 dBm) (radar detection)
* 5500 MHz [100] (26.0 dBm) (radar detection)
* 5510 MHz [102] (26.0 dBm) (radar detection)
* 5520 MHz [104] (26.0 dBm) (radar detection)
* 5530 MHz [106] (26.0 dBm) (radar detection)
* 5540 MHz [108] (26.0 dBm) (radar detection)
* 5550 MHz [110] (26.0 dBm) (radar detection)
* 5560 MHz [112] (26.0 dBm) (radar detection)
* 5570 MHz [114] (26.0 dBm) (radar detection)
* 5580 MHz [116] (26.0 dBm) (radar detection)
* 5590 MHz [118] (26.0 dBm) (radar detection)
* 5600 MHz [120] (26.0 dBm) (radar detection)
* 5610 MHz [122] (26.0 dBm) (radar detection)
* 5620 MHz [124] (26.0 dBm) (radar detection)
* 5630 MHz [126] (26.0 dBm) (radar detection)
* 5640 MHz [128] (26.0 dBm) (radar detection)
* 5650 MHz [130] (26.0 dBm) (radar detection)
* 5660 MHz [132] (26.0 dBm) (radar detection)
* 5670 MHz [134] (26.0 dBm) (radar detection)
* 5680 MHz [136] (26.0 dBm) (radar detection)
* 5690 MHz [138] (26.0 dBm) (radar detection)
* 5700 MHz [140] (26.0 dBm) (radar detection)
* 5745 MHz [149] (13.0 dBm)
* 5755 MHz [151] (13.0 dBm)
* 5765 MHz [153] (13.0 dBm)
* 5775 MHz [155] (13.0 dBm)
* 5785 MHz [157] (13.0 dBm)
* 5795 MHz [159] (13.0 dBm)
* 5805 MHz [161] (13.0 dBm)
* 5825 MHz [165] (13.0 dBm)
* 4920 MHz [184] (disabled)
* 4940 MHz [188] (disabled)
* 4960 MHz [192] (disabled)
* 4980 MHz [196] (disabled)
Supported commands:
* new_interface
* set_interface
* new_key
* start_ap
* new_station
* new_mpath
* set_mesh_config
* set_bss
* authenticate
* associate
* deauthenticate
* disassociate
* join_ibss
* join_mesh
* remain_on_channel
* set_tx_bitrate_mask
* frame
* frame_wait_cancel
* set_wiphy_netns
* set_channel
* probe_client
* set_noack_map
* register_beacons
* start_p2p_device
* set_mcast_rate
* connect
* disconnect
* set_qos_map
* set_multicast_to_unicast
software interface modes (can always be added):
* AP/VLAN
* monitor
valid interface combinations:
* #{ AP, mesh point } <= 8,
total <= 8, #channels <= 1
HT Capability overrides:
* MCS: ff ff ff ff ff ff ff ff ff ff
* maximum A-MSDU length
* supported channel width
* short GI for 40 MHz
* max A-MPDU length exponent
* min MPDU start spacing
Device supports TX status socket option.
Device supports HT-IBSS.
Device supports SAE with AUTHENTICATE command
Device supports low priority scan.
Device supports scan flush.
Device supports AP scan.
Device supports per-vif TX power setting
Driver supports full state transitions for AP/GO clients
Driver supports a userspace MPM
Device supports configuring vdev MAC-addr on create.
max # scan plans: 1
max scan plan interval: -1
max scan plan iterations: 0
Supported TX frame types:
* IBSS: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* managed: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP/VLAN: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* mesh point: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-client: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-GO: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-device: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
Supported RX frame types:
* IBSS: 0x40 0xb0 0xc0 0xd0
* managed: 0x40 0xb0 0xd0
* AP: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* AP/VLAN: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* mesh point: 0xb0 0xc0 0xd0
* P2P-client: 0x40 0xd0
* P2P-GO: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* P2P-device: 0x40 0xd0
Supported extended features:
* [ RRM ]: RRM
* [ FILS_STA ]: STA FILS (Fast Initial Link Setup)
* [ CQM_RSSI_LIST ]: multiple CQM_RSSI_THOLD records
* [ CONTROL_PORT_OVER_NL80211 ]: control port over nl80211
* [ SCAN_RANDOM_SN ]: use random sequence numbers in scans
* [ SCAN_MIN_PREQ_CONTENT ]: use probe request with only rate IEs in scans
* [ CONTROL_PORT_NO_PREAUTH ]: disable pre-auth over nl80211 control port support
* [ DEL_IBSS_STA ]: deletion of IBSS station support
* [ SCAN_FREQ_KHZ ]: scan on kHz frequency support
* [ CONTROL_PORT_OVER_NL80211_TX_STATUS ]: tx status for nl80211 control port support
iw reg set IN (Wifislax64 3.3)
Wiphy phy2
wiphy index: 2
max # scan SSIDs: 4
max scan IEs length: 2257 bytes
max # sched scan SSIDs: 0
max # match sets: 0
Retry short long limit: 2
Coverage class: 0 (up to 0m)
Device supports RSN-IBSS.
Supported Ciphers:
* WEP40 (00-0f-ac:1)
* WEP104 (00-0f-ac:5)
* TKIP (00-0f-ac:2)
* CCMP-128 (00-0f-ac:4)
* CCMP-256 (00-0f-ac:10)
* GCMP-128 (00-0f-ac:8)
* GCMP-256 (00-0f-ac:9)
* CMAC (00-0f-ac:6)
* CMAC-256 (00-0f-ac:13)
* GMAC-128 (00-0f-ac:11)
* GMAC-256 (00-0f-ac:12)
Available Antennas: TX 0 RX 0
Supported interface modes:
* IBSS
* managed
* AP
* AP/VLAN
* monitor
* mesh point
Band 1:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 1.0 Mbps
* 2.0 Mbps (short preamble supported)
* 5.5 Mbps (short preamble supported)
* 11.0 Mbps (short preamble supported)
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 2412 MHz [1] (20.0 dBm)
* 2417 MHz [2] (20.0 dBm)
* 2422 MHz [3] (20.0 dBm)
* 2427 MHz [4] (20.0 dBm)
* 2432 MHz [5] (20.0 dBm)
* 2437 MHz [6] (20.0 dBm)
* 2442 MHz [7] (20.0 dBm)
* 2447 MHz [8] (20.0 dBm)
* 2452 MHz [9] (20.0 dBm)
* 2457 MHz [10] (20.0 dBm)
* 2462 MHz [11] (20.0 dBm)
* 2467 MHz [12] (20.0 dBm)
* 2472 MHz [13] (20.0 dBm)
* 2484 MHz [14] (disabled)
Band 2:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 5180 MHz [36] (30.0 dBm)
* 5190 MHz [38] (30.0 dBm)
* 5200 MHz [40] (30.0 dBm)
* 5210 MHz [42] (30.0 dBm)
* 5220 MHz [44] (30.0 dBm)
* 5230 MHz [46] (30.0 dBm)
* 5240 MHz [48] (30.0 dBm)
* 5250 MHz [50] (24.0 dBm)
* 5260 MHz [52] (24.0 dBm)
* 5270 MHz [54] (24.0 dBm)
* 5280 MHz [56] (24.0 dBm)
* 5290 MHz [58] (24.0 dBm)
* 5300 MHz [60] (24.0 dBm)
* 5310 MHz [62] (24.0 dBm)
* 5320 MHz [64] (24.0 dBm)
* 5500 MHz [100] (24.0 dBm)
* 5510 MHz [102] (24.0 dBm)
* 5520 MHz [104] (24.0 dBm)
* 5530 MHz [106] (24.0 dBm)
* 5540 MHz [108] (24.0 dBm)
* 5550 MHz [110] (24.0 dBm)
* 5560 MHz [112] (24.0 dBm)
* 5570 MHz [114] (24.0 dBm)
* 5580 MHz [116] (24.0 dBm)
* 5590 MHz [118] (24.0 dBm)
* 5600 MHz [120] (24.0 dBm)
* 5610 MHz [122] (24.0 dBm)
* 5620 MHz [124] (24.0 dBm)
* 5630 MHz [126] (24.0 dBm)
* 5640 MHz [128] (24.0 dBm)
* 5650 MHz [130] (24.0 dBm)
* 5660 MHz [132] (24.0 dBm)
* 5670 MHz [134] (24.0 dBm)
* 5680 MHz [136] (24.0 dBm)
* 5690 MHz [138] (24.0 dBm)
* 5700 MHz [140] (24.0 dBm)
* 5745 MHz [149] (30.0 dBm)
* 5755 MHz [151] (30.0 dBm)
* 5765 MHz [153] (30.0 dBm)
* 5775 MHz [155] (30.0 dBm)
* 5785 MHz [157] (30.0 dBm)
* 5795 MHz [159] (30.0 dBm)
* 5805 MHz [161] (30.0 dBm)
* 5825 MHz [165] (30.0 dBm)
* 4920 MHz [184] (disabled)
* 4940 MHz [188] (disabled)
* 4960 MHz [192] (disabled)
* 4980 MHz [196] (disabled)
Supported commands:
* new_interface
* set_interface
* new_key
* start_ap
* new_station
* new_mpath
* set_mesh_config
* set_bss
* authenticate
* associate
* deauthenticate
* disassociate
* join_ibss
* join_mesh
* remain_on_channel
* set_tx_bitrate_mask
* frame
* frame_wait_cancel
* set_wiphy_netns
* set_channel
* probe_client
* set_noack_map
* register_beacons
* start_p2p_device
* set_mcast_rate
* connect
* disconnect
* set_qos_map
* set_multicast_to_unicast
software interface modes (can always be added):
* AP/VLAN
* monitor
valid interface combinations:
* #{ AP, mesh point } <= 8,
total <= 8, #channels <= 1
HT Capability overrides:
* MCS: ff ff ff ff ff ff ff ff ff ff
* maximum A-MSDU length
* supported channel width
* short GI for 40 MHz
* max A-MPDU length exponent
* min MPDU start spacing
Device supports TX status socket option.
Device supports HT-IBSS.
Device supports SAE with AUTHENTICATE command
Device supports low priority scan.
Device supports scan flush.
Device supports AP scan.
Device supports per-vif TX power setting
Driver supports full state transitions for AP/GO clients
Driver supports a userspace MPM
Device supports configuring vdev MAC-addr on create.
max # scan plans: 1
max scan plan interval: -1
max scan plan iterations: 0
Supported TX frame types:
* IBSS: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* managed: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP/VLAN: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* mesh point: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-client: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-GO: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-device: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
Supported RX frame types:
* IBSS: 0x40 0xb0 0xc0 0xd0
* managed: 0x40 0xb0 0xd0
* AP: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* AP/VLAN: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* mesh point: 0xb0 0xc0 0xd0
* P2P-client: 0x40 0xd0
* P2P-GO: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* P2P-device: 0x40 0xd0
Supported extended features:
* [ RRM ]: RRM
* [ FILS_STA ]: STA FILS (Fast Initial Link Setup)
* [ CQM_RSSI_LIST ]: multiple CQM_RSSI_THOLD records
* [ CONTROL_PORT_OVER_NL80211 ]: control port over nl80211
* [ SCAN_RANDOM_SN ]: use random sequence numbers in scans
* [ SCAN_MIN_PREQ_CONTENT ]: use probe request with only rate IEs in scans
* [ CONTROL_PORT_NO_PREAUTH ]: disable pre-auth over nl80211 control port support
* [ DEL_IBSS_STA ]: deletion of IBSS station support
* [ SCAN_FREQ_KHZ ]: scan on kHz frequency support
* [ CONTROL_PORT_OVER_NL80211_TX_STATUS ]: tx status for nl80211 control port support
iw reg set ES (Wifislax64 3.3)
iw list
Wiphy phy2
wiphy index: 2
max # scan SSIDs: 4
max scan IEs length: 2257 bytes
max # sched scan SSIDs: 0
max # match sets: 0
Retry short long limit: 2
Coverage class: 0 (up to 0m)
Device supports RSN-IBSS.
Supported Ciphers:
* WEP40 (00-0f-ac:1)
* WEP104 (00-0f-ac:5)
* TKIP (00-0f-ac:2)
* CCMP-128 (00-0f-ac:4)
* CCMP-256 (00-0f-ac:10)
* GCMP-128 (00-0f-ac:8)
* GCMP-256 (00-0f-ac:9)
* CMAC (00-0f-ac:6)
* CMAC-256 (00-0f-ac:13)
* GMAC-128 (00-0f-ac:11)
* GMAC-256 (00-0f-ac:12)
Available Antennas: TX 0 RX 0
Supported interface modes:
* IBSS
* managed
* AP
* AP/VLAN
* monitor
* mesh point
Band 1:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 1.0 Mbps
* 2.0 Mbps (short preamble supported)
* 5.5 Mbps (short preamble supported)
* 11.0 Mbps (short preamble supported)
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 2412 MHz [1] (20.0 dBm)
* 2417 MHz [2] (20.0 dBm)
* 2422 MHz [3] (20.0 dBm)
* 2427 MHz [4] (20.0 dBm)
* 2432 MHz [5] (20.0 dBm)
* 2437 MHz [6] (20.0 dBm)
* 2442 MHz [7] (20.0 dBm)
* 2447 MHz [8] (20.0 dBm)
* 2452 MHz [9] (20.0 dBm)
* 2457 MHz [10] (20.0 dBm)
* 2462 MHz [11] (20.0 dBm)
* 2467 MHz [12] (20.0 dBm)
* 2472 MHz [13] (20.0 dBm)
* 2484 MHz [14] (disabled)
Band 2:
Capabilities: 0x2fe
HT20/HT40
SM Power Save disabled
RX Greenfield
RX HT20 SGI
RX HT40 SGI
TX STBC
RX STBC 2-streams
Max AMSDU length: 3839 bytes
No DSSS/CCK HT40
Maximum RX AMPDU length 65535 bytes (exponent: 0x003)
Minimum RX AMPDU time spacing: 2 usec (0x04)
HT TX/RX MCS rate indexes supported: 0-15, 32
Bitrates (non-HT):
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 5180 MHz [36] (23.0 dBm)
* 5190 MHz [38] (23.0 dBm)
* 5200 MHz [40] (23.0 dBm)
* 5210 MHz [42] (23.0 dBm)
* 5220 MHz [44] (23.0 dBm)
* 5230 MHz [46] (23.0 dBm)
* 5240 MHz [48] (23.0 dBm)
* 5250 MHz [50] (20.0 dBm) (radar detection)
* 5260 MHz [52] (20.0 dBm) (radar detection)
* 5270 MHz [54] (20.0 dBm) (radar detection)
* 5280 MHz [56] (20.0 dBm) (radar detection)
* 5290 MHz [58] (20.0 dBm) (radar detection)
* 5300 MHz [60] (20.0 dBm) (radar detection)
* 5310 MHz [62] (20.0 dBm) (radar detection)
* 5320 MHz [64] (20.0 dBm) (radar detection)
* 5500 MHz [100] (26.0 dBm) (radar detection)
* 5510 MHz [102] (26.0 dBm) (radar detection)
* 5520 MHz [104] (26.0 dBm) (radar detection)
* 5530 MHz [106] (26.0 dBm) (radar detection)
* 5540 MHz [108] (26.0 dBm) (radar detection)
* 5550 MHz [110] (26.0 dBm) (radar detection)
* 5560 MHz [112] (26.0 dBm) (radar detection)
* 5570 MHz [114] (26.0 dBm) (radar detection)
* 5580 MHz [116] (26.0 dBm) (radar detection)
* 5590 MHz [118] (26.0 dBm) (radar detection)
* 5600 MHz [120] (26.0 dBm) (radar detection)
* 5610 MHz [122] (26.0 dBm) (radar detection)
* 5620 MHz [124] (26.0 dBm) (radar detection)
* 5630 MHz [126] (26.0 dBm) (radar detection)
* 5640 MHz [128] (26.0 dBm) (radar detection)
* 5650 MHz [130] (26.0 dBm) (radar detection)
* 5660 MHz [132] (26.0 dBm) (radar detection)
* 5670 MHz [134] (26.0 dBm) (radar detection)
* 5680 MHz [136] (26.0 dBm) (radar detection)
* 5690 MHz [138] (26.0 dBm) (radar detection)
* 5700 MHz [140] (26.0 dBm) (radar detection)
* 5745 MHz [149] (13.0 dBm)
* 5755 MHz [151] (13.0 dBm)
* 5765 MHz [153] (13.0 dBm)
* 5775 MHz [155] (13.0 dBm)
* 5785 MHz [157] (13.0 dBm)
* 5795 MHz [159] (13.0 dBm)
* 5805 MHz [161] (13.0 dBm)
* 5825 MHz [165] (13.0 dBm)
* 4920 MHz [184] (disabled)
* 4940 MHz [188] (disabled)
* 4960 MHz [192] (disabled)
* 4980 MHz [196] (disabled)
Supported commands:
* new_interface
* set_interface
* new_key
* start_ap
* new_station
* new_mpath
* set_mesh_config
* set_bss
* authenticate
* associate
* deauthenticate
* disassociate
* join_ibss
* join_mesh
* remain_on_channel
* set_tx_bitrate_mask
* frame
* frame_wait_cancel
* set_wiphy_netns
* set_channel
* probe_client
* set_noack_map
* register_beacons
* start_p2p_device
* set_mcast_rate
* connect
* disconnect
* set_qos_map
* set_multicast_to_unicast
software interface modes (can always be added):
* AP/VLAN
* monitor
valid interface combinations:
* #{ AP, mesh point } <= 8,
total <= 8, #channels <= 1
HT Capability overrides:
* MCS: ff ff ff ff ff ff ff ff ff ff
* maximum A-MSDU length
* supported channel width
* short GI for 40 MHz
* max A-MPDU length exponent
* min MPDU start spacing
Device supports TX status socket option.
Device supports HT-IBSS.
Device supports SAE with AUTHENTICATE command
Device supports low priority scan.
Device supports scan flush.
Device supports AP scan.
Device supports per-vif TX power setting
Driver supports full state transitions for AP/GO clients
Driver supports a userspace MPM
Device supports configuring vdev MAC-addr on create.
max # scan plans: 1
max scan plan interval: -1
max scan plan iterations: 0
Supported TX frame types:
* IBSS: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* managed: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP/VLAN: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* mesh point: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-client: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-GO: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-device: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
Supported RX frame types:
* IBSS: 0x40 0xb0 0xc0 0xd0
* managed: 0x40 0xb0 0xd0
* AP: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* AP/VLAN: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* mesh point: 0xb0 0xc0 0xd0
* P2P-client: 0x40 0xd0
* P2P-GO: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* P2P-device: 0x40 0xd0
Supported extended features:
* [ RRM ]: RRM
* [ FILS_STA ]: STA FILS (Fast Initial Link Setup)
* [ CQM_RSSI_LIST ]: multiple CQM_RSSI_THOLD records
* [ CONTROL_PORT_OVER_NL80211 ]: control port over nl80211
* [ SCAN_RANDOM_SN ]: use random sequence numbers in scans
* [ SCAN_MIN_PREQ_CONTENT ]: use probe request with only rate IEs in scans
* [ CONTROL_PORT_NO_PREAUTH ]: disable pre-auth over nl80211 control port support
* [ DEL_IBSS_STA ]: deletion of IBSS station support
* [ SCAN_FREQ_KHZ ]: scan on kHz frequency support
* [ CONTROL_PORT_OVER_NL80211_TX_STATUS ]: tx status for nl80211 control port support
Queda por tanto superado esto:
Buenas,
Respecto a mi pregunta original:
¿Hay algún adaptador que funcione en ambos casos? ¿Válida en 2,4, 5ghz, deuth aireplay, master mode y captura en hcxdumptool?
Pues...No tengo muy buenas noticias respecto a mis pruebas de auditoria en 5Ghz.
Test PAU09 N600 (chipset RT5572) en Kali 2023.1 contra mi propia red.En la banda 2,4 Ghz:
deuth ok (aireplay y mdk4)
captura PMKID ok (hxcdumptool)
portal cautivo-modo master (VLAN) lo crea pero no salta página de login (airgeddon 11.11 Evil Twin)En la banda 5 Ghz:
deuth no funciona (aireplay y mdk4)
captura PMKID no funciona (hxcdumptool)
portal cautivo-modo master (VLAN) no funciona (airgeddon 11.11 Evil Twin)Conclusión: PAU09 solo funciona en 2,4 y no vale para 5Ghz
Si alguien tiene alguna recomendación-información para poder hacerla funcionar en 5 Ghz por favor, adelante.Un saludo
Dado que...
└─# aireplay-ng wlan0 --test
01:47:26 Trying broadcast probe requests...
01:47:26 Injection is working!
01:47:28 Found 3 APs
01:47:28 Trying directed probe requests...
01:47:28 XX:XX:XX:XX:XX:XX - channel: 100 - 'xxxxxxxxxxxxx'
01:47:28 Ping (min/avg/max): 0.272ms/4.365ms/15.367ms Power: -51.00
01:47:28 29/30: 96%
01:47:28 XX:XX:XX:XX:XX:XX - channel: 100 - ''
01:47:29 Ping (min/avg/max): 0.143ms/9.531ms/36.987ms Power: -50.87
01:47:29 30/30: 100%
01:47:29 XX:XX:XX:XX:XX:XX - channel: 100 - 'xxxxxxxxxxxxx'
01:47:29 Ping (min/avg/max): 0.478ms/6.235ms/30.323ms Power: -51.14
01:47:29 29/30: 96%
NOTA: con iw reg set ES solo funcionaba deuth en los canales bajos: 36, 40, 44, 48, en cambio con iw reg set IN, en todos.
Ref:https://foro.seguridadwireless.net/ante … o-2-67033/
Ref (Maximum wifi transmission power per country): https://w.wol.ph/2015/08/28/maximum-wif … r-country/
Actualización
PAU09 rt5572 en Wifislax64 3.3 y Kali Linux 2023.1, con el country code: iw reg set IN
Funciona: Deauth mdk4, aireplay, AP portal cautivo tanto en 2,4 Ghz como en 5Ghz.
Pruebas deauth en canales 36, 40, 44, 48, 52, 60, 64, 100, 104, 108, 112, 132, 136, 140 (En Wifislax64 3.3) y prueba corta con algunos canales con Kali en MV
Funciona: captura de PMKID en 2,4Ghz
No Funciona: captura de PMKID en 5Ghz
Espero que os sea de ayuda y si podéis confirmar/puntualizar se agradecería.
Un saludo
Ultima edición por input58 (22-04-2023 01:05:33)
Desconectado
De nada.
Si te puede servir de consuelo es un asunto que nos ha tenido entretebid@s un buen tiempo aquí :
Elucidando el misterio "Inyección imposible en ciertos canales 5Ghz"
La solución para hacer funcionar la PAU09 rt5572 en 5Ghz (deuth) ha sido modificar el iw reg set a
iw reg set IN
Thaks!
No sabía que esta localización era de las buenas. Las legislaciones cambian y hay que actualizar sus referencias también.
No Funciona: captura de PMKID en 5Ghz
Para la captura de PMKID ni siquiera hace falta modo monitor o inyectar trafico.
Se trata de intentar conectarse con una llave cualquiera y sacar la PMKID del primer "way" del "4 way handshake" .
Lo puedes hacer con wpa_supplicant y su modo debug y sale la PMKID en consola.
Captura de la PMIKD en linea de ordenes con wpa_supplicant
Ojo que si estás en WPA3 en la red ac la PMKID es basura, te saldrá pero no sirve, son solo 0.
¿Usas la utilidad de hashcat verdad?
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 247 | 29-05-2023 15:25:52 por Patcher |
Pegado: |
521 | 340556 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1264 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 214 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66159 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 17
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB