El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

nord_600_250

#1 29-01-2019 08:10:45

apofis05
Usuario

Registrado: 29-01-2019
Mensajes: 3

¿Luego de capturar el Handshake qué?

Buenos días.

Estoy probando fluxion en Kali Linux y todo va bien capturando el handshake, lo estoy probando entre dos celulares el cual uno sirve de Hostpot.

El paso dos "Captive Portal Creates Evil twin access point" me da problema. Sigo las sugerencias de las opciones y cuando reviso las redes del celular conectado veo múltiples copias de la red original y nunca se conecta a esas, siempre se conecta a la hotspot original aunque el internet sirve de forma intermitente. Hice el experimento apagando el hotspot y conectando manualmente a una de esas redes clon y hay otro problema, es increíblemente lento cargando la página falsa y Opera directamente la bloquea por seguridad, en Crhome si la carga. Introduzco la contraseña y efectivamente funciona este último paso.

Se puede solucionar en fluxion o es mejor intentar este paso dos con otro script?

Tengo Kali Linux y mis tarjetas de red son Atheros AR9485 (interna) y una Ralink RT2870/RT3070 (USB)

Gracias

Desconectado

Anuncio

nord_600_250

#2 29-01-2019 10:37:23

alexupps
Usuario

Registrado: 21-08-2017
Mensajes: 22

Re: ¿Luego de capturar el Handshake qué?

Pues si estas utilizando fluxion segun recuerdo lo que hacia era desautentificar al usuario conectado a ese punto de acceso y lo desconecta de. La red al conseguir handshake fluxion crea una red wifi identica a la cual estaba conectado el usuario.
Ahora el usuario se tiene que conectar a esa red identica que normalmente viene sin clave y una vez conectado te salta un mensaje de que tienes que poner la contraseña de la red wifi por seguridad
RESUMIDO EN POCAS PALABRAS**

SI ME EQUIVOCO EN ALGO CORRIGEME kcdtv

Desconectado

#3 29-01-2019 19:54:57

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: ¿Luego de capturar el Handshake qué?

Los scripts serán siempre unos scripts: (Muy) limitados
Prueba con airgeddon si quieres.
Existen otros scripts, más potentes, porque son "menos script".
Necesitan que el  usuario entiende lo que hace y requieren más intervenciones del usuario.
Pienso en el hostbase de koala.
Por lo del "bloqueo en Opera" es muy probable que el desarrollador se ha focalizado sobre chrome que se usa en 80% (o más) de los teléfonos android y ordenadores. 
Por lo de "no poder conectarse al PA trampa" es mejor hacer tu la des-autenticación y los PA trampas y ir probando.  Los scripts serán siempre unos scripts y son limitados.. tongue
Si quieres mejor la eficiencia del proceso que abarca más pasos de los que ves, no hay otra que estudiarlo en detalles.

Desconectado

#4 30-01-2019 07:25:43

apofis05
Usuario

Registrado: 29-01-2019
Mensajes: 3

Re: ¿Luego de capturar el Handshake qué?

Eso lo tengo entendido, pero si el script funciona pues no hay que complicarse de más, el problema es que la documentación siempre es difícil, son de versiones viejas o confusa.

Esto es mas para que me puedan dar una orientación general y si se existe alguna página donde documente lo que estoy buscando.

Lo que he pensado para que el ataque sea exitoso (hace años hacía esto con las WEP solo por diversión, estoy algo oxidado del tema) es usar una red para tumbar  momentáneamente el hotspot original y con la otra tarjeta de red clonar la original. Esto tiene algún nombre específico? Para buscar documentación


Igual voy a buscar información sobre lo que me ha escrito arriba. Si lo soluciono les comento.

Ultima edición por apofis05 (30-01-2019 07:26:33)

Desconectado

#5 30-01-2019 19:01:10

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: ¿Luego de capturar el Handshake qué?

La técnica se llama "Rogue AP" (Punto de Accesso trampa)
Algun@s en mal de sensaciones fuertes se pusieron a llamarlo "Evil Twin" por el 2012-2013
Pero el nombre de verdad es Rogue AP. Puedes añadir  "con portal cautivo" si quieres ser muy preciso pero no es realmente necesario
Porque el ataque Rogue AP wifi "clásico" es esto: Ataque DOS contra el router original y/o el cliente + red falsa con un pagina de phishing para pillar la contraseña WPA.

el problema es que la documentación siempre es difícil, son de versiones viejas o confusa.

Si buscas documentación sobre fluxion lo único que encontraras son manuales de uso y videos en youtube de muy poco interés.
Debes buscar de otra forma. Si por ejemplo tu problema es que "el portal cautivo es demasiado lento en abrirse" deberías por ejemplo buscar en la documentación del software que usaste (o el que ha usado el script) para crear tu servidor (si es apache debes buscar e la documentación de apache).
La mayoría de las herramientas que usas para un ataque Rogue AP no son herramientas de hacking. A parte de las herramientas para ataques DoS, son todos programas "normales" de toda la vida. Los mejores sitios para encontrar la documentación adecuada es en su wiki y sus sitios de soporte. O en buenas webs tipo stackoverflow.

Desconectado

#6 13-02-2019 04:53:55

apofis05
Usuario

Registrado: 29-01-2019
Mensajes: 3

Re: ¿Luego de capturar el Handshake qué?

Retomando el tema, he probado Airgeddom para hacer el ataque Evil Twin, repite algunos problemas del script fluxion pero funciona mejor. Tengo algunas preguntas.


Cuando intenta el ataque se crean múltiples redes (A2_Lite) con el mismo nombre, ¿esto es lo ideal?, ¿De no ser así, esa inconsistencia en el ataque se debe a que se usa la misma tarjeta de red para hacer el ataque de denegación y a la vez clonar la red objetivo? Como lo dije en el post inicial, no sería mejor usar una tarjeta para clonar y otra para el ataque de denegación?

Con Airgedomm funciona pero no es algo limpio y en estas condiciones es mas suerte que otra cosa.

Sigo bastante perdido ya que hay poca documentación de las versiones del software reciente. Todas las wikis son versiones viejas, sigo leyendo e intentando documentarme.

gracias

Desconectado

#7 13-02-2019 13:47:38

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: ¿Luego de capturar el Handshake qué?

Este tema estaba mal encarrilado y no veo que vaya mejorando mucho big_smile
Empiezas mal, desde el titulo, hablando de handshake
Es completamente offtopic: El handshake no sirve de nada para un ataque rogue AP
La repuesta a "¿Luego de capturar el Handshake qué?" es "tener mucha suerte con ataques por diccionarios"
  ¿Para qué quieres un handshake?
¿Para complicarte la vida y dar aún mas la nota haciendo una DoS suplementaria que no sirve de nada? big_smile
Los scripts que usas lo hacen para comprobar la validez de la contraseña entrada,
Y es un error de concepto.
Es mucho más discreto comprobar la validez de la contraseña conectándose y es instantáneo si se examina el intercambio de paquetes EAPOL (wpa_supplicant en modo debugg basta para ello,)
  Es algo que sabrías si te focalizaría en entender el proceso en lugar de buscar el script mágico... tongue

Sigo bastante perdido ya que hay poca documentación de las versiones del software reciente. Todas las wikis son versiones viejas, sigo leyendo e intentando documentarme.

 
No sé dónde miras... Pero no es verdad: La wiki de airgeddon está currada y actualizada: "Óscar Alfonso Díaz edited this page 13 days ago ·"
Tienes también a un hilo de soporte aquí dónde v1s1t0r atienda sin discontinuar desde el lanzamiento de airgeddon en 2016, 
Personalmente diría que no se puede pedir mucho más. smile
PD: He movido tu tema en el foro adecuado ya que no hablas de handshake.

Desconectado

Anuncio

nord_600_250

Temas similares

Tema Respuestas Vistas Ultimo mensaje
26 7673 15-03-2023 16:57:32 por kcdtv
Pegado:
34 3752 12-03-2023 18:24:22 por Guybrush92
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
436 63507 07-03-2023 12:35:27 por kcdtv
0 405 23-02-2023 17:09:39 por kcdtv
Pegado:
114 258448 19-02-2023 17:36:14 por chuchof

Pie de página

Información del usuario

Ultimo usuario registrado: trdmexico
Usuarios registrados conectados: 0
Invitados conectados: 11

Estadisticas de los foros

Número total de usuarios registrados: 2,431
Número total de temas: 1,632
Número total de mensajes: 15,528

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36