El libre pensamiento para un internet libre
No estas registrado.
Buenas,
estoy iniciandome en este apasionante mundo. Auditando mi propia red consigo capturar el handshake en cosa de 2 o 3 segundos pero cuando procedo a generar el ataque me da la sensación que no hace nada. Da igual los minutos que pasen a pesar de que estoy forzando tráfico con el móvil, ¿alguna idea de lo que puedes estar pasando? Adjunto capturas tanto de linset como de wifimosys.
Indicar que estoy trabajando sobre el usb y no contra una instalación en disco y no se si eso le puede estar afectando.
No he encontrado ningun hilo similar, si alguien tiene localizado alguno que me redirija.
Gracias de antemano y un saludo.
Ultima edición por pardalis (22-11-2018 21:38:47)
Desconectado
Hola y bienvenid@
Ambos scripts dicen que no tienes a un cliente conectado. Si no logras conectar tu móvil al PA falso no habrá ataque. La razón del fallo la ignoro: No he hecho estos scripts. La mejor cosa a hacer en estos casos es efectuar los pasos de uno en uno a mano para dar con el problema.
Desconectado
Días atrás yo probé ambos en Kali y tampoco he conseguido que funcionen. Mas o menos me sucedia lo mismo. En mi caso, directamente no creaba el falso AP y tampoco desautentificaba al original. Incluso probé a hacer el proceso con una trajeta con chip atheros, pues es lo recomendable por compatiblilidad con hostapd, que es lo que emplea tanto Linset como WifiMosys.
En su momento pensé que igual era algún tema de incompatibilidad con Kali pero por lo que comentas tampoco funciona en WifiSlax, por lo que concluyo que no funcionan bien. Por mi parte tampoco pienso gastar mas tiempo investigando los motivos.
Desconectado
El "problema con el problema" es que todo parece estar "OK": La consola con hostapd dice que el PA está creado, la consola para el servicio DHCP dice que el servicio ha arrancado en el rango adecuado etc... No hay ninguno signos exteriores de mal funcionamiento.
Es imposible desde fuera apuntar hacía algo concreto... No hay otra que hacer las cosas a mano para ver que pasa, si interesa alguien.
Desconectado
Algún tuto en el que pueda apoyarme para 'hacer las cosas a mano' e ir paso a paso. Muchas gracias.
Desconectado
Debes leer el script y entrar las ordenes tu mismo si lo que quieres hacer es encontrar el fallo en el script. No hay tutorial para esto.
En tu caso el problema está a nivel de la conexión al PA fuente. Es la parte del script que debes "debuggear"
Si lo que quieres es hacer es un ataque rogue AP sin pasar por uno de estos script puedes inspirarte en esto, es bastante simple, y en español: Rogue Access Point(AP) con Raspberry(final)
Debes familiarizarte con varios temas: Montar un mini servidor, configurar el wifi...
Nada complicado, no se trata de convertir en un especialista para realizar esto. Hay muchos tutoriales en la red sobre cada uno de los pasos: hostapd, iptables (ahora bpfilter) , apache o gnix.
Es también recomendable usar una distribución GNU-Linux instalada para todo esto... Te complicas la vida tirando de live,
Desconectado
Muchas gracias por la info. A ver si estas navidades tengo tiempo de jugar un poquito
Desconectado
Te aconsejo si tienes tiempo echarle un ojo a los trabajos de Koala también: "Una historia de Rogue AP": El PDF de koala traducido al español
No es para hacer exactamente lo mismo, nos alejamos del "clásico" ataque Rogue AP "gemelo malvado",
Pero es justamente esto lo interesante, ver lo que se puede hacer "a mano" dándole vueltas al concepto para abrir nuevas vías,
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
|
26 | 7673 | 15-03-2023 16:57:32 por kcdtv |
Pegado: |
34 | 3753 | 12-03-2023 18:24:22 por Guybrush92 |
Pegado: |
436 | 63508 | 07-03-2023 12:35:27 por kcdtv |
0 | 405 | 23-02-2023 17:09:39 por kcdtv | |
114 | 258451 | 19-02-2023 17:36:14 por chuchof |
Ultimo usuario registrado: trdmexico
Usuarios registrados conectados: 0
Invitados conectados: 12
Número total de usuarios registrados: 2,431
Número total de temas: 1,632
Número total de mensajes: 15,528
Atom tema feed - Impulsado por FluxBB