El libre pensamiento para un internet libre

No estas registrado.  

#2 Re: Alfa Network » ¡Notición! ¡Inyección con AWUS036ACH! ¡La revolución está en marcha! » 13-07-2018 16:39:36

AD

Hola!

He instalado los drivers de la siguiente manera:

 Apt update
 Apt upgrade
 Apt install dkms
 Apt install realtek-rtl88xxau-dkms

Una vez finalizado, he reinciado y comprobado que la tarjeta estaba instalada y en funcionamiento (localizando redes y conectando); cuando intento ponerla en modo monitor (airmon-ng), me da el siguiente error:

cat: /sys/class/ieee80211/phy1/device/net/wlan1mon/type: No existe el fichero o el directorio

Newly created monitor mode interface wlan1mon is *NOT* in monitor mode.
Removing non-monitor wlan1mon interface...

WARNING: unable to start monitor mode, please run "airmon-ng check kill"


Un saludo.

#3 Re: Hacking wireless ético: Los métodos alternativos » Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon » 13-07-2018 15:48:51

AD

Lo intenté con los "metodos" que se indicaban por otros sitios, pero no conseguí nada de nada... Hasta ahora!!!

Muchas gracias! Me he podido instalar los drivers con la ayuda del tema que me indicabas y funciona perfectamente.

De nuevo, muchas gacias por la ayuda!!!

Un saludo.

Corrijo comentario anterior: no puedo ponerla en modo Monitor después de instalarla...

Lo comento en el hilo que me indicabas.


Un saludo.

#4 Re: Hacking wireless ético: Los métodos alternativos » Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon » 12-07-2018 07:31:03

AD

Hola kcdtv.

Sí, de hecho al final lo pude hacer con la tarjeta del portátil; esta es la segunda interfaz USB que adquiero (la anterior es una Alfa AWUS036ACH, que ni siquiera es reconocida por el sistema), y parece que no doy con la buena big_smile. Investigaremos un poco más para encontrar la adecuada wink

Muchas gracias por todo!!

Un saludo.

#5 Re: Hacking wireless ético: Los métodos alternativos » Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon » 11-07-2018 15:31:56

AD

Buenas tardes!

Gracias a los dos por la bienvenida wink

Adjunto lo que me ha reportado en cada caso:

- LSUSB:

Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 004: ID 1bcf:2c2a Sunplus Innovation Technology Inc. 
Bus 001 Device 003: ID 138a:003d Validity Sensors, Inc. VFS491
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 003 Device 002: ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

- IWPHY PHY0 INFO:

Wiphy phy0
	max # scan SSIDs: 4
	max scan IEs length: 2285 bytes
	max # sched scan SSIDs: 0
	max # match sets: 0
	max # scan plans: 1
	max scan plan interval: -1
	max scan plan iterations: 0
	Retry short limit: 7
	Retry long limit: 4
	Coverage class: 0 (up to 0m)
	Device supports RSN-IBSS.
	Supported Ciphers:
		* WEP40 (00-0f-ac:1)
		* WEP104 (00-0f-ac:5)
		* TKIP (00-0f-ac:2)
		* CCMP-128 (00-0f-ac:4)
		* CCMP-256 (00-0f-ac:10)
		* GCMP-128 (00-0f-ac:8)
		* GCMP-256 (00-0f-ac:9)
	Available Antennas: TX 0 RX 0
	Supported interface modes:
		 * IBSS
		 * managed
		 * monitor
	Band 1:
		Bitrates (non-HT):
			* 1.0 Mbps
			* 2.0 Mbps
			* 5.5 Mbps
			* 11.0 Mbps
			* 6.0 Mbps
			* 9.0 Mbps
			* 12.0 Mbps
			* 18.0 Mbps
			* 24.0 Mbps
			* 36.0 Mbps
			* 48.0 Mbps
			* 54.0 Mbps
		Frequencies:
			* 2412 MHz [1] (20.0 dBm)
			* 2417 MHz [2] (20.0 dBm)
			* 2422 MHz [3] (20.0 dBm)
			* 2427 MHz [4] (20.0 dBm)
			* 2432 MHz [5] (20.0 dBm)
			* 2437 MHz [6] (20.0 dBm)
			* 2442 MHz [7] (20.0 dBm)
			* 2447 MHz [8] (20.0 dBm)
			* 2452 MHz [9] (20.0 dBm)
			* 2457 MHz [10] (20.0 dBm)
			* 2462 MHz [11] (20.0 dBm)
			* 2467 MHz [12] (20.0 dBm)
			* 2472 MHz [13] (20.0 dBm)
			* 2484 MHz [14] (disabled)
	Supported commands:
		 * new_interface
		 * set_interface
		 * new_key
		 * start_ap
		 * new_station
		 * new_mpath
		 * set_mesh_config
		 * set_bss
		 * authenticate
		 * associate
		 * deauthenticate
		 * disassociate
		 * join_ibss
		 * join_mesh
		 * set_tx_bitrate_mask
		 * frame
		 * frame_wait_cancel
		 * set_wiphy_netns
		 * set_channel
		 * set_wds_peer
		 * probe_client
		 * set_noack_map
		 * register_beacons
		 * start_p2p_device
		 * set_mcast_rate
		 * connect
		 * disconnect
		 * set_qos_map
		 * set_multicast_to_unicast
	Supported TX frame types:
		 * IBSS: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * managed: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * AP: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * AP/VLAN: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * mesh point: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * P2P-client: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * P2P-GO: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * P2P-device: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
	Supported RX frame types:
		 * IBSS: 0x40 0xb0 0xc0 0xd0
		 * managed: 0x40 0xd0
		 * AP: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
		 * AP/VLAN: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
		 * mesh point: 0xb0 0xc0 0xd0
		 * P2P-client: 0x40 0xd0
		 * P2P-GO: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
		 * P2P-device: 0x40 0xd0
	software interface modes (can always be added):
		 * monitor
	interface combinations are not supported
	HT Capability overrides:
		 * MCS: ff ff ff ff ff ff ff ff ff ff
		 * maximum A-MSDU length
		 * supported channel width
		 * short GI for 40 MHz
		 * max A-MPDU length exponent
		 * min MPDU start spacing
	Device supports TX status socket option.
	Device supports HT-IBSS.
	Device supports SAE with AUTHENTICATE command
	Device supports low priority scan.
	Device supports scan flush.
	Device supports AP scan.
	Device supports per-vif TX power setting
	Driver supports full state transitions for AP/GO clients
	Driver supports a userspace MPM
	Device supports configuring vdev MAC-addr on create

El modelo de la tarjeta es ALFA NETWORK AWUS036H, con chipset Realtek RTL8187.

Muchas gracias!

Un saludo.

#6 Re: Hacking wireless ético: Los métodos alternativos » Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon » 10-07-2018 10:19:48

AD

Buenos días.

Estoy intentando crear el twin evil con Airgeddon y, al abrir la pantalla del AP (hostapd), me aparece el siguiente mensaje:

Configuration file: /tmp/ag.hostapd.conf
nl80211: Could not configure driver mode
nl80211: deinit ifname=wlan0 disabled_11b_rates=0
nl80211 driver initialization failed.
wlan0: interface state UNINITIALIZED->DISABLED
wlan0: AP-DISABLED
hostapd_free_hapd_data: Interface wlan0 wasn't started

(Esto me sucede tanto en Kali como en WifiLax)

Tengo instalada la última versión de Hostapd (2.6), y también las últimas actualizaciones de software disponibles; ¿alguna posible solución?

Muchas gracias!

Pie de página

Información del usuario

Ultimo usuario registrado: miguel_239
Usuarios registrados conectados: 0
Invitados conectados: 4

Estadisticas de los foros

Número total de usuarios registrados: 2,016
Número total de temas: 1,464
Número total de mensajes: 14,389

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB