El libre pensamiento para un internet libre

No estas registrado.  

#2 Re: Wireless y redes en linux. » Nuevo driver para rtl8814au (awus1900) con soporte modo monitor » 14-03-2021 10:58:50

Los drivers de esta rama me van bien en la inyección y desautentificacion, lo q no me ha dado resultado positivo es en la captura del handshake.
Probado con wifislax última versión con kernel 5.9.x en live USB con scripts como linset, fluxion y armaggedon, con mejor resultados en este último.
Debería instalar el sistema en disco duro y probar para ver mejores resultados y probar también con kali pero aún no he tenido tiempo
https://github.com/morrownr/8814au

#3 Re: Wireless y redes en linux. » Nuevo driver para rtl8814au (awus1900) con soporte modo monitor » 13-03-2021 10:22:43

que pena, antes inyectaba y ahora no, seguimos sin poder usar la 1900 a pleno rendimiento, solo usando drivers y kernel antiguos
es una pena, yo lo compre justo porque kcdtv lo recomendo, espero que llegue el momento

aprovecho para felicitar a kcdtv por todo lo que hace

#5 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 06-04-2018 15:36:35

sabia decisión
pero podrías hacer q el ataque airbase-ng tipo de ataque normal (no push button) haga un ataque pursuit continuo??? en este caso no necesitamos parar el ataque

#6 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 06-04-2018 01:34:01

me alegra haber aportado mi acierto al haber renombrado el exe, por fin encontramos la solucion a ese problema
ha sido cuestion de suerte!!!
para que despues me diga crash que solo reporto problemas.....jejejejeje

#7 Re: Herramientas wifi » Configuración USB wifi CRDA erro 1 » 06-04-2018 01:31:45

bueno no hice el make clean, solo borre el libreg.so y me dejo compilar y parece que funciona perfectamente, se me soluciono
y lo he probado y me funciona, tu crees que deberia hacer el make clean????

#8 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 06-04-2018 01:17:35

vale koala, y no puedes compartir esa version tuya personal?????:D:D

porque lo mas seguro es que un mobil/victima se conecta a nuestro ap fake  pues no puede conectarse a su ap  por culpa del ataque Dos
pero luego venga otro mobil/ordenador y si se pueda conectar a su ap normal, ya que el mkd3 se ha parado

entonces realmente tu hostbase solo funcionaria si el primer mobil/ordenador/tablet se conecta al ap fake e introduce la clave o el wps pbc?
con los otros mobiles/ordenadores/tablets no surgiria efecto -----------esto reduce el porcentaje de acierto:(

lo mas efectivo seria hacer un ataque airbase-ng, red abierta, con ataque vodafone/movistar/xxx no wps, en este caso no importaria que el mdk3 siga desautentificando al ap, y aunque con la primera conexion a nuestro ap fake de un mobil/victima hostbase cierre el ataque mdk3, podriamos seguir desautentificando al ap victima con otro script o por comandos fuera de hostbase

ese es un gran problema para el ataque hostbase encriptado wpa, solo sirve para el primer mobil victima

#9 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 14:56:01

entendido chicos
pero se me presenta varias dudas problemas

1.si en el ap de la victima tiene conectado una appletv o cualquier otro aparato que utiliza wifi
y al arrancar el ataque mdk3 y se conecta rapidamente a ap fake..... parara el ataque mdk3 automaticamente
pero necesitaria seguir desautentificando el ap real de la victima para que los otros aparatos/mobiles no puedan conectar

en estos casos que hacemos?

1.atacar con otro script o por comandos y hacer el dos pursuit de nuevo al ap victima?

en este caso necesitariamos parar el ataque mkd3 manualmente en caso que se conecte la victima con otro aparato/mobil  o podriamos dejar el ataque
sin tener que pararlo?

2.podriamos parar solo el ataque mdk3 que arranca con hostbase cerrando simplemente la ventana del ataque, y seguir haciendo el ataque con otro script?sin que se viera afectado todos los procesos?

#10 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 12:16:36

lo siento koala, me lo lei todo y he realizado el ataque varias veces y haciendo pruebas, siento que mi caso es un poco especial
pues si que tengo 2 atheros, y la integrada (que no inyecta)me la pone en wlan0 o wlan1 automaticamente, de ahi el error, en tus videos nunca comentas que podemos
realizar el ataque mdk3 con otros chipsets, por eso mi error de entendimiento
ahora se que la unica que necesita hostbase para realizar el ap falso es la atheros con inyeccion, para realizar el ataque mdk3 no importa que chipset tenga, lo que si habra que ponerla en wlan1 si o si para que hostbase la capture y la convierta en modo monitor

lo siento koala por calentarte la cabeza con mis problemas de entendimientos, pero entiende que al tener 2 ahteros una de ellas integrada que no inyecta....pues me lie un poco


gracias koala eres un crack

#11 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 11:57:31

entonces si pongo mi ubiquiti como wlan0 y una ralink como wlan1..... todo solucionado???podria usar hostbase completo???

#12 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 11:46:52

a ver koala, pero para realizar el ataque mdk3 se necesita otra tarjeta, hostbase automaticamente pone en modo monitor la tarjeta atheros integrada que tengo
que no inyecta, entonces no hace efectivo el ataque mdk3, el resto lo hace bastante bien con mi tarjeta ubiquiti

#13 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 11:31:03

el problema es que no tengo 2 tarjetas atheros, tengo una atheros killer que es la integrada al portatil que no inyecta ni tiene modo monitor
y otra ubiquiti que si que lo hace, entonces necesito utilizar otra tarjeta ralink o realtek que tengo para realizar el ataque mdk3
pero tendria que estar pendiente de la conexion de la victima para parar los ataques
hostbase lo hace automaticamente pero solo con tarjetas atheros

entiendes ahora?

quiero utilizar el hostbase para realizar el ataque menos el mkd3 que seria con otra tarjeta, y que se apague el ataque mkd3 automaticamente cuando la victima se conecta al ap falso
creado por hostbase,
es posible esto?

Tu hostbase.....para el ataque mkd3 automaticamente cuando la victima se conecta al ap fake, pero necesita de 2 atheros
Con otra tarjeta no atheros para realizar solo el ataque mkd3 persistente, como podria pararlo automaticamente el ataque como hace el hostbase??

Me gustaria utilizar el hostbase por sus portales bastante mas currados y sus diferntes ataques multi que aumentan las posibilidades de exito

#14 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 09:18:39

@koala el ataque es facil hacer con otra tarjeta
el problema es que hay que estar pendiente de ver cuando se conecta la victima para pararlo, preguntaba si hay alguna manera de
enlazar el ataque con otra tarjeta no atheros con el hostbase para qeu se pare el ataque mdk3 automaticamente como hace el hostbase

lo del ataque dos persuit con cambio de canal tambien se puede hacer por comandos o con el airgeddon que acepta casi todoas las tarjetas

#15 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 01:20:27

pues con toda la documetacion, se me ocurre una pregunta

1.como podria hacer el ataque mdk3 con una tarjeta diferente a la atheros, fuera del script de koala, ya que solo dispongo de una ubiquiti
el ataque en si no es problema, seria facil
el problema de hacerla exteriormente sin usar el script de koala, es por la desconexion automatica del ataque cuando se conecta la victima al ap falso creado, tendria que estar pendiente a que la victima se conecte al ap falso

existe algun posible comando para poder hacer la desconexion automatica desde otra tarjeta wireless no atheros y haciendo el ataque mdk3 de desautentificacion fuera del hostbase
asi tambien podria utilizar alguna otra tarjeta wireless que trabaje con 5ghz y poder desautentificar la red 5gz del ap victima

#16 Re: Herramientas wifi » Configuración USB wifi CRDA erro 1 » 04-04-2018 21:01:31

susanita escribió:

a esas, ya las instale

@crash lo siento pero solo pongo errores que me salen, aciertos en algun que otro hilo

por eso parece qeu todo lo que hago me salen errores jeje, lo siento de veras

ademas es el mismo fallo que comenta otro usuaria justo en este hilo
pero la solucion qeu propone kcdtv no me soluciona el error

hago un ./libreg.so y me sale permiso denegado
le doy permisos con chmod +x  chmod 755  y me dice imposible leer el archivo, formato desconocido

me he vuelto a dercargar el crd pero nada de nada no se me compila

link de solucion que encontre, aqui




Se me ocurren varias dudas:
1.espero que no sirva de mucho ese libreg.so
2.despues de compilar podriamos borrar el archivo crda de la carpeta de descargas?

#17 Re: Herramientas wifi » Configuración USB wifi CRDA erro 1 » 04-04-2018 19:11:26

a esas, ya las instale

@crash lo siento pero solo pongo errores que me salen, aciertos en algun que otro hilo

por eso parece qeu todo lo que hago me salen errores jeje, lo siento de veras

#18 Re: Herramientas wifi » Configuración USB wifi CRDA erro 1 » 04-04-2018 14:07:55

chicos me sale error tambien, incluson instalando dependencias

root@kali18w:~/Descargas/crda-3.18# make
  LD   crda
.//libreg.so: file not recognized: No se reconoce el formato del fichero
collect2: error: ld returned 1 exit status
Makefile:137: fallo en las instrucciones para el objetivo 'crda'
make: *** [crda] Error 1

#19 Re: Herramientas wifi » Script multiuso wifi para Kali y otras distros » 04-04-2018 10:52:50

v1s1t0r escribió:

Hola, yo lo hice con cgi bash porque ya que es un script en bash pues mejor utilizar la misma tecnología y así te ahorras una dependencia más de meter php que es innecesario bajo mi punto de vista, pero para gustos los colores.

Respecto a si están más currados o no... te prometo que el portal cautivo está como quiero que esté... y no es por no currar. Es decir, que opino que cuanto más sencillo y simple mejor. Al usuario si le "aturullas" con imágenes y chorraditas va a desconfiar aún más. Es mi opinión.

No obstante, cuando se genera el portal cautivo, eso está en /tmp en una carpeta y lo puedes modificar y tocar a tu antojo para darle la forma que más te guste.

Saludos

ya lo toco un poco, color y algunas lineas mas, pero la verdad sobre todo es el tamaño en el que sale en la pantalla del mobil o de la tablet, eso no consigo arreglarlos
con los de koala estan bastante currados en el sentido de acoplamiento en pantalla,

y tienes razon contra mas sencillos mejores
tambien entendido lo de la cache de los exploradores, y por eso me dejaba navegar un poco, no cai en eso, gracias

preguntas:
como se podria poner el nombre del ap fake a gusto???alguna idea para eso??
como podria solucionar el problema con la desconexion del network manager a cada ataque twin evil?no ocurre con wifislax pero si con kali
podria ser por la version de aircrack???ya que la version de network manager ya hemos confirmado que es la correcta

#20 Re: Herramientas wifi » Script multiuso wifi para Kali y otras distros » 04-04-2018 10:43:54

Muchisimas gracias chicos por vuestras explicaciones, sois unos cracks!!!!!!

se ve que el airgeddon de kali mata el proceso al poner en modo master una tarjeta pues utiliza monx y no wlanxmon
en cambio con wifislax no mata el proceso, mi version es la que comentais por lo tanto no se porque mata el proceso en kali y en wifislax no lo hace

@kcdtv  entendido!!!entonces uso la rolling, ya hice apt-get install && upgrade, me lo puso al dia, la weekly es de la semana pasada, tienes razon siempre
pensando en lives, jejejejej
esta es mi version

root@kali18w:~# uname -a
Linux kali18w 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux

y esta mi version del network manager

root@kali18w:~# apt show network-manager
Package: network-manager
Version: 1.10.6-2
Priority: optional
Section: net
Maintainer: Utopia Maintenance Team <pkg-utopia-maintainers@lists.alioth.debian.org>
Installed-Size: 11,2 MB
Depends: libaudit1 (>= 1:2.2.1), libbluetooth3 (>= 4.91), libc6 (>= 2.25), libcurl3-gnutls (>= 7.16.3), libglib2.0-0 (>= 2.43.2), libgnutls30 (>= 3.5.0), libjansson4 (>= 2.0.1), libmm-glib0 (>= 1.0.0), libndp0 (>= 1.2), libnewt0.52 (>= 0.52.20), libnl-3-200 (>= 3.2.21), libnm0 (>= 1.10.2), libpolkit-agent-1-0 (>= 0.99), libpolkit-gobject-1-0 (>= 0.104), libpsl5 (>= 0.13.0), libreadline7 (>= 6.0), libselinux1 (>= 1.32), libsystemd0 (>= 221), libteamdctl0 (>= 1.9), libudev1 (>= 183), libuuid1 (>= 2.16), lsb-base (>= 3.2-14), wpasupplicant (>= 0.7.3-1), dbus (>= 1.1.2), udev, adduser, libpam-systemd, policykit-1
Recommends: ppp, dnsmasq-base, iptables, modemmanager, crda, isc-dhcp-client (>= 4.1.1-P1-4), iputils-arping
Suggests: libteam-utils
Breaks: ppp (>= 2.4.7-3~), ppp (<< 2.4.7-2+~)
Homepage: https://wiki.gnome.org/Projects/NetworkManager
Tag: implemented-in::c, interface::daemon, network::configuration,
 protocol::dhcp, protocol::ip, role::program, use::configuring
Download-Size: 2.235 kB
APT-Manual-Installed: no
APT-Sources: http://http.kali.org/kali kali-rolling/main amd64 Packages
Description: network management framework (daemon and userspace tools)
 NetworkManager is a system network service that manages your network devices
 and connections, attempting to keep active network connectivity when
 available. It manages ethernet, WiFi, mobile broadband (WWAN), and PPPoE
 devices, and provides VPN integration with a variety of different VPN
 services.
 .
 This package provides the userspace daemons and a command line interface to
 interact with NetworkManager.
 .
 Optional dependencies:
  * ppp: Required for establishing dial-up connections (e.g. via GSM).
  * dnsmasq-base/iptables: Required for creating Ad-hoc connections and
    connection sharing.
    address configuration.
  * libteam-utils: Network Team driver allows multiple network interfaces to be
    teamed together and act like a single one. This process is called "ethernet
    bonding", "channel teaming" or "link aggregation".

@v1s1t0r algun manual para meter otros portales cautivos?, podriamos usar por ejemplo los del script de koala(hostbase)que estan bastante mas currados, son php, no se si se podria hacer funcionar con airgeddon

#21 Re: Las herramientas para WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 04-04-2018 10:32:52

juandiegomu escribió:

creo que lo dije en su dia,siempre hay que meter la carpeta waircut en excepciones,de otra manera el antivirus lo bloquea,un saludo

en efecto!!!!@juandiegomu!!!

ahora si que lo abre, gracias!!!!permitiendo una aplicacion a traves del firewall

1.abria con la version waircut 1.3
que lo tenia antes en exepciones del firewall
habria conflicto entre los dos  .exe  supongo, el de la version 1.3 y 1.8

2.lo que hice fue renombrar el exe de waircut1.8 de waircut.exe a waircut1.8.exe
y ahora si que me dejo meter en exepciones de firewall pues ya tenia otro exe con el mismo nombre el del 1.3

Todo esto bajo windows10 con el antivirus del sistema
tambien puedo poner en exclusiones del antivirus la carpeta entera del waircut para que no le pase el examen cada vez que lo haga
se ve que cuando hice algun examen la bloqueo

ILJ7jlQ.gif

#22 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 03-04-2018 23:16:06

no koala todo lo contrario, el método wps ya está un poco desfasado y casi nadie lo usa o las nuevas actualizaciones ya lo capan, es por eso q ese ataque no tiene mucho fruit y preferimos usar otros

#23 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 03-04-2018 15:02:07

peeeeerdoooonnn fallo mío, faltaban dependencias, jejejejejej tongue ahora todo ok, perdon en serio:(

ahora sin problemas, lo siento mucho

1 ultima pregunta... como el atacante se va a imaginar meter la contraseña 12345678??? no hay manera de captar las passwords intentadas??? hablo del ataque hostapd con wpa encriptada

#24 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 03-04-2018 12:03:12

@koala si que me he leido todo el pdf y los manuales en wifilibre y youtube

y he siguido todos los pasos, supongo que sera problema de kali nuevo
me podrias decir con que version de kali va mejor???cual usas tu?

1.lo de traducir lo intentare hacer para ti, no hay problema

2.lo de las comandos, lo siento por ponerlo asi pero estaba desde el mobil y te da pocas opcione

3.modifico la salida de consola px tenia en wlan1 la exterior ubiquiti que es la que inyecta la otra es interna y no puede inyectar, de todas formas esa fue
una prueba, despues probe con wlan0 con ubiquiti, el mismo fallo

4.lo de wifislax nueva version lo tenemos que corregir nosotros tambien?


gracias por tus respuestas y de nuevo te doy mi mas enhorabuena por tu supercurro

#25 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 02-04-2018 23:14:42

se me ocurren varias cosas:

1.una opción para el q no tenga otra tarjeta atheros tenga la opción de no atacar por mdk3, así podremos utilizar otros scripts y otras tarjetas
siempre salta automatico y se queda pillado, pues tengo una wireless interna atheros que no puede inyectar

2.poder copiar las macs y los essd del terminal airodump, o incluso elegir por numerologia

algunos errores localizados:

CON WIFISLAX64 ULTIMA ISO DE DESARROLLO 30032018 LIVE USB

hay q corregir la traducción de la página vodafone
segurar por asegurar
entrar por introducir
indicado por indicada
atrás por detrás

cuando ataco a una ap, todo perfecto, la segunda vez que ataco a otra ap distinta, ya no me ingresa automaticamente, tengo que meter el password 12345678
para que consigua enlazar, he mirado y algunos archivos como el txt de la mac, no se reinicia, sigue la mac de la ultima ap atacada
en cambio el canal si que se corrige

ademas del error comentado en el mensaje anterior, cuando ingreso a esa ap desde mi mobil, y meto la clave 12345678 si me conecto de nuevo ya no
me sale el recuadro de ingresar clave, sale clave correcta y no sale de ahi, es decir algunos archivos tmp no se borraran supongo

decir que estoy bajo usblive de wifislax64 ultima iso de desarrollo

CON KALI, ULTIMA VERSION WEEKLY TODO INSTALADO Y ACTUALIZADO LIVE USB

Al compilar:

ap_register.h  hostapd.eap_user_sqlite
root@kali18w:~/hostapd-2.6/hostapd# make install
/usr/bin/ld: no se puede encontrar -lnl-genl-3
collect2: error: ld returned 1 exit status
Makefile:1063: fallo en las instrucciones para el objetivo 'hostapd'
make:  [hostapd] Error 1
root@kali18w:~/hostapd-2.6/hostapd# hostapd -v
bash: hostapd: no se encontró la orden
root@kali18w:~/hostapd-2.6/hostapd# hostapd -v
bash: hostapd: no se encontró la orden


Al lanzar ataque hostapd:

root@kali18w:/tmp/hostbase-1.1# ruby hostbase.rb
wlan1
[] Wifi card is OK.
Shuting down network manager...
Removed /etc/systemd/system/dbus-org.freedesktop.nm-dispatcher.service.
Removed /etc/systemd/system/multi-user.target.wants/NetworkManager.service.
Starting monitor mode
[] Iniciando airodump por el scan... Espera 60s hasta que termine y deja la ventana abierta...
Scan terminado, reiniciando tu tarjeta wifi en modo normal
[] OK
8
[] Ap channel is OK.
WLAN_0C17
[] ERROR detected: check ALL your entry will abort in 5s.
BYE..
check.rb:12:in `abort': BYE..
	 from check.rb:12:in `error'
	 from check.rb:34:in `block in <top (required)>'
	 from check.rb:28:in `each'
	 from check.rb:28:in `<top (required)>'
	 from /tmp/hostbase-1.1/rogue.rb:75:in `load'
	 from /tmp/hostbase-1.1/rogue.rb:75:in `hostapdNormal'
	 from hostbase.rb:254:in `block (2 levels) in <main>'
	 from hostbase.rb:245:in `run'
	 from hostbase.rb:245:in `block in <main>'
	 from hostbase.rb:633:in `main'
	 from hostbase.rb:633:in `<main>'
root@kali18w:/tmp/hostbase-1.1#

Pie de página

Información del usuario

Ultimo usuario registrado: trdmexico
Usuarios registrados conectados: 0
Invitados conectados: 16

Estadisticas de los foros

Número total de usuarios registrados: 2,431
Número total de temas: 1,632
Número total de mensajes: 15,528

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB