El libre pensamiento para un internet libre
No estas registrado.
Hola a todos,
Después de mucho tiempo he vuelto a trastear con el hacking wireless etico con una raspberry nueva. Después de trastear durante días, consultar mil páginas/foros/documentación me surgen la siguientes dudas que no he conseguido solucionar.
Todo este tiempo lo que estoy probando es acceder a la wpa de mi wifi de orange livebox (mifibra-XXXX) y he comprobado que el ataque por wps ya está un poco obsoleto teniendo en cuenta que mi router está completamente actualizado y me lo instalaron hace 2 meses.
Descartado por completo ataque via handshake por falta de diccionario me ha parecido que la mejor idea es hacerle un ddos y montar una rogue ap para capturar la wpa simulando el acceso via web.
Me he encontrado con varios problemas (utilizo un realtek 8187)
1) El airodump-ng no me muestra los clientes conectados a mi AP cuando estoy conectado con el laptot, un telefono y una tablet justamente. Lo extraño es que usando airgeddon o fluxion si que me encuentra algun cliente de alguna red wifi externa, aunque para no encuentra nada en la mayoría. Ni haciendo airodump-ng check kill previamente.
2) Me es imposible realizar un ataque DDOS (mdk4 o aireplay) y que me desconecte de mi AP, la wifi sigue funcionando sin problemas y mis dispositivos conectados en todo momento. El ataque via aireplay o mdk4 no da error aparente.
3) Usando airgeddon parece que el ataque funciona correctamente (como esperando que me conecte como victima a la web falsa) pero no se crea ninguna wifi nueva ni se aplica el ddos como he dicho con anterioridad.
Espero que me podáis ayudar,
Gracias
Desconectado
Bienvenido al foro.
Lo que quieres hacer es una DoS (Denial od service),
Las DDoS (Distributed Denial Of Service) son otra cosa (multiplicar las conexioes a un sitio para dejarlo fuera de servicio)
1) Fija bien el canal y asegúrate de estar conectado a la red 2.4GHz. Hay una funcionalidad en las livebox mifibra que hace que los dispositivos ac se conectan a la red ac.
2) Necesitamos ver que pasa exactamente y saber todos los pasos que sigues con copiados-pegados de tus consolas
3) Los drivers instalados por defecto no son compatible con hostapd así que no se te crea la red falsa. Prueba con estos: Fluxion con rtl8187l, Ap falso no funciona
Desconectado
Gracias por responder!
Después de estar buscando durante horas comandos, instalar y desinstalar el so, comandos etc... creo que es por el tema 5Ghz como bien dices. En la config del router están tanto la 2.4ghz como 5ghz activadas pero solo emite una señal wifi a la que conectarse(imagino que automáticamente 5ghz). No hay manera de desactivar la 5gh para funcionar solo con la 2.4.
Aparte imagino que mi adaptador 8187 no es apto para redes 5ghz por lo que he estado mirando y creo haber entendido que el mejor adaptador para testear con 5gh es el AWUS052NH.
Los comandos que utilitzo son los habituales:
airmon-ng start wlan1
airodump-ng start wlan1mon
airdoump-ng --bssid [bssid de mi router] wlan1mon
En ningún momento aparecen los clientes conectados que sí están obviamente.
Luego he probado de hacer ataque aireplay --deauth ilimitado y limitado usando la mac de un cliente (mi mobil o el portatil) y nada. También con mk3 y tampoco consigue tumbar la conexion.
Mejor me encamino a comprar otro adaptador?
Disculpa, he encontrado la manera de activar el router para que salgan las dos redes (la 2.4 y la 5), por defecto sale automatico y solo crea una red.
Definitivamente me he conectado a la 2.4 fijando el canal con airodump pero sigue sin ver ningún cliente...
Desconectado
Normalmente tendría que salir (si estás conectado a la red 2.4Ghz ya que el rtl8187l no es de doble banda)
¿Qué versión de aircrack-ng usas?
En tu secuencia sobra una linea (airodump-ng start wlan1mon)
Asegúrate de bien matare los procesos conflictivos
La secuencia sería entonces
sudo airmon-ng check kill
sudo airmon-ng start wlan1
sudo airodump-ng wlan1mon --bssid xx:xx:xx:xx:xx:xx --channel xx
Es muy importante fijar el canal (opción --channel)... El filtro bssid o essid son solo filtros, entran paquetes y se descartan los que no corresponden mientras airodump-ng hace un barrido de toda la banda 2.4 GHZ.
Así le costará mucho encontrar los clientes conectados
Es más importante fijar el canal que otra cosa.
Desconectado
Gracias por responder.
Uso la ultima version de aircrack-ng (apt get): la 1.6.
Sisi, mato antes los procesos como me has indicado y fijo el canal y nada. Lo extraño es que hay un par de redes ajenas en las cuales sí encuentra clientes (no estoy probando con ellos, pero sí me aparece en airodump-ng) aunque en la mayoría de AP's no encuentra ningún cliente.
Me debería comprar otro adaptador? He visto que aquí recomendáis la AWUS036ACH
Por cierto, como curiosidad, en esta auditoria la PSK es la clave final de la wifi, o hay que tratarla con haschcat y diccionario
Ultima edición por wipi89 (27-04-2020 17:32:57)
Desconectado
Quizá no hay tráfico durante la captura de airodump y por eso no detecta a los clientes?
Pon un video, por ejemplo en uno de los clientes mientras estás capturando con airodump y espera un poco a ver si lo detecta
Desconectado
Para hacer auditorias en banda 2.4Ghz no te hace falta otra cosa que un rtl8187l
Acabo de sacar mi vieja loopcom para ver si no había un bug con la ultima versión de aircrack-ng (puede pasar, tod@s somos human@s) y me ha detectado literalmente al instante mi movil y mi laptop que he conectado a la red 2.4Ghz de mi router.
Para conexiones el rtl8187l tiene el fallo que conlleve sus cualidades, demasiado sensible para entornos saturados (como el tuyo - o el mio - se ven más de 30 PA en tu captura)
Pero para auditorias es un relámpago.
No te va a ir mejor con otro adaptador
Por cierto, como curiosidad, en esta auditoria la PSK es la clave final de la wifi, o hay que tratarla con haschcat y diccionario
Esto es la contraseña WPA (passphrase o password). La que entra el usuario para conectarse. Con ella se genera la PMK (que es lo mismo que la PSK cuando es WPA-PSK. puede prestar a confusión) que es lo que se usa "de verdad" pero todo esto se hace de forma desatendida. La PMK/PSK tiene una longitud fija de 256 bits, la contraseña no tiene longitud fija (entre 8 y 64 caracteres)
Aquí tienes un generador de PMK/PSK WPA PSK (Raw Key) Generator
Puedes conectarte entrando tu contraseña o si te apetece con la PMK-PSK (un coñázo ya que es mucho más larga)
¿Podrías editar tu captura de pantalla un poco más por favor? Se te ha olvidado ofuscar el essid en la ultima linea
Desconectado
De acuerdo, creo que ya está todo claro, voy a intentar explicarme y así tratar de entender el funcionamiento de este tipo de routers:
1) Tal como me lo dejaron instalado, el router Livebox, sólo emite un essid (MiFibra-XXXX) al cuál, como os he dicho, me era imposible detectar ningún cliente con airodump.
2) Luego entré a la configuración del router y pude diversificar la red en la 2.4Ghz y la 5Ghz aunque el essid incial sigue activo. Este es el resultado visible:
ESSIDS:
[*]MiFibra-XXXX[/*]
[*]MiFibra-XXXX-24G[/*]
[*]MiFibra-XXXX-5G[/*]
Si me conecto a la 2.4Ghz con airodump y conecto el cliente justamente a esa, funciona (como es de esperar con mi 8187). La 5ghz directamente no la detecta.
El tema está (hablando de los livebox en general) en que la mayoría por defecto crean únicamente esa essid (MiFibra-XXXX), y lo que hace el router automáticamente es desviar hacia la 2.4G o la 5G según el tipo de cliente (hoy en día, la mayoría los debe desviar a la 5G).
Os recuerdo que las redes con essid MiFibra-XXXX-5G i MiFibra-XXXX-24G no son visibles a no ser que lo hagas manualmente como es mi caso.
Justamente eso es lo que hace imposible detectar clientes ya que la red MiFibra-XXXX no se puede auditar porque simplemente lo que hace es desviar a los clientes hacia esas "subredes" camufladas.
Espero haberme explicado. Entiendo que la solución es adquirir un adaptador para monitorear 5G, alguna recomendación?
Gracias
Desconectado
No es exactamente como dices... Hemos hablado de ello aquí: redes fantasmas en livebox arcadyan mifibra-xxxx 5g
¿Puedo volver a tener 2 bandas distintas?
Las dos bandas siguen existiendo, sólo que ves una única red MiFibra-XXXX.
Si lo deseas podrás volver a visualizar una red para cada banda, entrando al interfaz del router, desactivando la opción de Wi-Fi Inteligente y dando un nombre de red distinto para cada banda (2.4GHz y 5GHz). Mejor si lo haces conectado al router con el cable ethernet.
En este caso dejarás de tener disponible la funcionalidad de Wi-Fi inteligente.
Todo lo que debes saber sobre el Wi-Fi Inteligente de Orange
La opción funciona con el gestor de redes android (¿quizá con windows?), si usas una distribución GNU-Linux sigues viendo a lo que hay de verdad (las dos redes) aunque este encendido el "wifi-intelligente"
Y puedes conectarte a la red que quieres
Linux es más inteligente que orange.
Usa una computadora con linux para hacer de cliente, no te hace falta comprar nada
Y si quieres comprar un adaptador USB consulta el sub foro sobre tarjetas wifi USB.
Desconectado
Mmm discrepo porque hasta que no he configurado el router para que aparecieran las dos redes no se visualizaban la 2.4 y la 5 (con raspbian).
Es más, capto bastante señales MiFibra-XXXX y es lo unico que puedo ver con raspbian. No veo ninguna 2.4 ni 5.
??
Desconectado
+Yo lo veo así con un adaptador de doble banda... la red 2,4Ghz sin 2.4 en el essid y la red 5Ghz con 5G en el essid
Y cuando la gente apaga la función sale efectivamente el 2,4,
Es más, capto bastante señales MiFibra-XXXX y es lo unico que puedo ver con raspbian. No veo ninguna 2.4 ni 5.
¿Qué usas con el pi? ¿tiene un chip wifi? ¿O es la alfa awus036h? Porque la alfa solo verá los router que emiten en banda 2.4Ghz
edit:
He hecho una pequeña prueba desde linux y parece que podemos conectarnos a la red que queremos a pesar del "wifi intelligente"
Selecciono con mi adaptador wifi la red sin 5G
y hago mi conexión a la red en banda 2.4G (canal 1)
(auditado con rtl8187l, solo puede ver lo que pasa en banda 2.4Ghz)
Y si selecciono la red 5G voy logicamente en la 5G
Podemos ver que estas redes tienen el wifi inteligente encendido ya que emite en banda 5Ghz 3 essid para el mismo router, uno sin essid, uno con el nombre acabado en 5G y uno con el nombre "normal"
Antes de existiría el wifi inteligente había un solo essid en banda 5ghz
édit 2
Leyendo el manual veo que se debe activar a mano para los routers instalados antes de la implementación del wifi intelligente. Quizá a estas redes les falta activarlo. También hemos tenido un par de apagones está semana y quizá esto haya deshabilitado el wifi inteligente
edit 3
Si te conectas con wpa_supplicant te quedarás en la red 2.4 GHz , no habilites el ac y listo
Me confundi con los ficheros de configuración hostapd ,,, olvida esto
Desconectado
pi@raspberrypi:~ $ sudo airmon-ng check kill
Killing these processes:
PID Name
382 wpa_supplicant
423 dhcpcd
514 wpa_supplicant
604 wpa_supplicant
pi@raspberrypi:~ $ sudo airmon-ng start wlan1
PHY Interface Driver Chipset
phy1 wlan0 brcmfmac Broadcom 43430
phy0 wlan1 rtl8187 Realtek Semiconductor Corp. RTL8187
(mac80211 monitor mode vif enabled for [phy0]wlan1 on [phy0]wlan1mon)
(mac80211 station mode vif disabled for [phy0]wlan1)
Capturando con airodump-ng
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
78:DD:12:25: -36 67 1 0 1 54 WPA2 CCMP PSK MiFibra-94XX
6A:DD:12:25: -36 77 4 0 1 54 WPA2 CCMP PSK MiFibra-94XX-24G
E4:3E:D7:C5: -52 29 0 0 1 54 WPA2 CCMP PSK MiFibra-DDXX
52:FE:3B:AE: -55 18 1 0 6 54 WPA2 CCMP PSK DASm-XXX
70:F8:2B:69: -54 4 3 0 3 54 WPA2 CCMP PSK LowiXXXX
BC:30:D9:79: -55 13 30 0 1 54 WPA2 CCMP PSK MiFibra-03XX
52:30:D9:79: -56 13 0 0 1 54 WPA2 CCMP PSK Invitado-03XX
44:FE:3B:AE: -56 18 0 0 6 54 WPA2 CCMP PSK FibraDAXX
B4:A5:EF:C0: -56 2 0 0 5 54 WPA2 CCMP PSK vodafoneCFXX
BC:30:D9:15: -56 15 0 0 1 54 WPA2 CCMP PSK MiFibra-3CXX
44:FE:3B:3E: -58 16 1 0 6 54 WPA2 CCMP PSK MiFibra-50XX
78:DD:12:27: -57 8 1 0 6 54 WPA2 CCMP PSK MiFibra-71XX
04:D4:C4:2D: -59 17 0 0 1 54 WPA2 CCMP PSK pepephone_ADSXXXXX
00:4A:77:EE: -59 13 0 0 1 54 WPA2 CCMP PSK MIWIFI_2G_XXXX
F8:8E:85:FC: -58 5 1 0 6 54 WPA CCMP PSK MOVISTAR_53XX
00:14:5C:96: -61 11 0 0 13 54 WPA2 CCMP PSK vodafoneBA14XX
1C:64:99:0F: -61 5 0 0 11 54 WPA2 CCMP PSK FTE-A0XX
F8:0F:D9:45: -62 16 0 0 1 54e WPA TKIP PSK MOVISTAR_XXXX
BSSID STATION PWR Rate Lost Frames Probe
(not associated) 7C:D9:5C:2D:E2:79 -61 0 - 1 0 1 MiFibra-50XX-5G
(not associated) FC:6B:F0:50:6E:74 -47 0 - 6 90 10 Ralink_xxxxxxxx
(not associated) DA:A1:19:7A:CB:F0 -48 0 - 1 0 2
(not associated) 78:C3:E9:E7:FA:82 -63 0 - 1 0 1 xxxxxx
Es decir, con mi 8787 no puedo monitorear las "MiFibra-XXXX" ni puedo ver su extensión de 2.4GHZ. Se ve la mía porque lo he configurado así (por cierto, no puedo/se volver a poner el router como antes en que solo mostraba un essid).
Ya tengo pedida la Alfa AWUS036ACH a ver qué tal.
He estado probando con fluxion (ya que con airgeddon faltan dependencias que dan problemas al instalar) y si escojo la opción de hotspad en vez de airbase, el programa se bloquea porque entiendo que no puede armar la AP. Ya he visto que en el foro hay un hilo respecto a eso con la 8187. Imagino que la solución es usar la AWUS036ACH o trabajar con dos adaptadores.
Aún así, con la opción de airbase funciona todo correcto (muy lento, tengo que estar intentado conectarme con el cliente a la fake AP mil veces hasta que funciona - si fuera una ataque real dudo mucho que el cliente picara si tiene que insistir tanto en conectarse).
El problema es que no carga la fake login web para capturar la password y eso que hace dos años ya actualizaron el script para mejorar este bug.
Ultima edición por wipi89 (28-04-2020 14:17:37)
Desconectado
¿Has probado nextmon para tu chipset broadcom? Dicen que funciona bien,
Es decir, con mi 8787 no puedo monitorear las "MiFibra-XXXX" ni puedo ver su extensión de 2.4GHZ. .
La extensión 2.4 solo aparece si
El wifi intelligente estaba activado (lo está por defecto en los routers recién instalado, sí no no lo está)
Y luego se ha desactivado
Partiendo del principio que la gran mayoría de los usuarios no toca su configuración es normal que no veas ninguna extensión 2.4
(por cierto, no puedo/se volver a poner el router como antes en que solo mostraba un essid).
Supongo que haciendo un reset será suficiente (entiendo que tu router fue instalado no hace mucho y venía con el wifi inteligente activado de serie)
Aún así, con la opción de airbase funciona todo correcto (muy lento, tengo que estar intentado conectarme con el cliente a la fake AP mil veces hasta que funciona - si fuera una ataque real dudo mucho que el cliente picara si tiene que insistir tanto en conectarse).
con una sola tarjeta es siempre delicado porque todo se hace en el mismo canal.
Ya tengo pedida la Alfa AWUS036ACH a ver qué tal.
Mmmmm...
A ver, tu problema es que tu cliente se conecta en banda 5Ghz y no puedes desautenticarlo ya que la awus036h trabaja solo en banda 2.4Ghz. Así que compras la awuso36ach para des-autenticar en banda 5Ghz,
El problema que veo es que estas redes emiten 3 bssid en banda 5Ghz y debes hacer una triple desautenticación. Va a ser complicado con aireplay-ng (por no decir imposible)....
Quizá con mdk3-mdk4 que es más "vándalo".
Otro problema es que tu PA falso estará en banda 2.4Ghz (sabiendo que debes instalar los drivers especiales ya que los por defecto los del rtl8187l no son compatibles con hostapd) y con el sistema "wifi intelligente" siempre se intentará hacer la conexión en banda 5 GHz.
El problema es que no carga la fake login web para capturar la password y eso que hace dos años ya actualizaron el script para mejorar este bug
Esto no hay razones.... Monta tu propio servidor para alojar tu portal en tu fake AP. Y bueno, obviamente, si se trata de un portal cautivo besico, la victima tendrá que que acceptar una navegación en un sitio peligroso para llegar a la pagina falsa.
Desconectado
Mmmmm...
A ver, tu problema es que tu cliente se conecta en banda 5Ghz y no puedes desautenticarlo ya que la awus036h trabaja solo en banda 2.4Ghz. Así que compras la awuso36ach para des-autenticar en banda 5Ghz,
El problema que veo es que estas redes emiten 3 bssid en banda 5Ghz y debes hacer una triple desautenticación. Va a ser complicado con aireplay-ng (por no decir imposible)....
Quizá con mdk3-mdk4 que es más "vándalo".
Otro problema es que tu PA falso estará en banda 2.4Ghz (sabiendo que debes instalar los drivers especiales ya que los por defecto los del rtl8187l no son compatibles con hostapd) y con el sistema "wifi intelligente" siempre se intentará hacer la conexión en banda 5 GHz.
El adaptador que he pedido es el AWUS036ACH... en principio entiendo que trabaja también en 5ghz (sino lo habré de devolver).
Los drivers especiales de la 8187 compatibles con hostpad son estos supongo: https://github.com/matrix/backports-rtl8187
Ya me he leido el post anterior en que recomendabas instalarlos pero una vez lo he hecho sigo teniendo el mismo problema. Si en fluxion escojo la opción de hostpad el programa al final se bloquea cuando se intenta lanzar, es decir, sigo igual.
Desconectado
El adaptador que he pedido es el AWUS036ACH... en principio entiendo que trabaja también en 5ghz (sino lo habré de devolver).
Claro que trabaja en banda 5Ghz,,, Pero a mi me da que vas tener problemas con fluxion ya que emplea airmon-ng para activar el modo monitor y se te va a colgar igual.
Ya me he leido el post anterior en que recomendabas instalarlos pero una vez lo he hecho sigo teniendo el mismo problema. Si en fluxion escojo la opción de hostpad el programa al final se bloquea cuando se intenta lanzar, es decir, sigo igual.
Si uses scripts de terceros no controlas las cosas y fluxion está muy lejos de ser perfecto.
Primero prueba hostapd con tu awuso36h y los drivers compatible y conéctate al PA.
Luego montar un pequeño servidor para alojar un portal cautivo no es tampoco algo muy complicado.
Comprar cosas no es tampoco la respuesta a todo....
Si lo que quieres es aprender te sale más barato pillar un adaptador usb de segunda mano tipo wn722n versión 1...
Te conectas con la alfa y auditas con el wn722n y todo se hará en banda 2.4 GHz
Usar scripts para aprender... No es aprender, Es usar scripts. Las cosas se hacen a mano para aprender.
Desconectado
Bueno, puestos a ser quisquillosos, ejecutar la suite de aircrack-ng aunque no sea mediante un script como fluxion tampoco es aprender.... no tengo conococimientos para programar algo de ese calibre. Otra cosa es montar scripts a lo fluxion aprovechando los programas ya existentes....
Obviamente sé lo que está haciendo fluxion en cada momento... ejecutar airodump-ng para captar el handshake a la vez que realiza una ataque dos con aireplay... Luego vuelve a realizar un dos con aireplay o mdk para expulsar al cliente y que se conecte a la red wifi creada con airebase/hostapd y que pase a conectarse al servidor web montado en local con apache (creo) y la creación de un certificado ssl para hacerlo más creible.
Te refieres a que se aprende haciéndolo por seperado o es que debería programarme mi propia aircrack-ng suite, hostapd, sslstrip, etc... Tu eres capaz de hacerlo? jaja
Y no quiero solucionar nada comprando, pero obviamente, si quiero "aprender" a realizar ataques a 5ghz, como mínimo deberé tener el hardware necesario para hacerlo...
Desconectado
ejecutar airodump-ng para captar el handshake a la vez que realiza una ataque dos con aireplay.
Esto por ejemplo es innecesario. Lo hacen para comprobar que la llave entrada es buena, Cosa que puedes comprobar despuès, Y sin programar nada y documentándose uno puede hacer lo mismo, si quiere, con un simple intento de conexión y comprobando las PMKID (y de paso aprender sobre esta bracha).
Puedes así saber si la llave entrada es buena y volver a pedírsela en caso de que se haya entrado una llave errónea. Te ahorras una DoS y una captura de handshake innecesaria. El ataque es así menos perceptible y más eficiente,
, si quiero "aprender" a realizar ataques a 5ghz, como mínimo deberé tener el hardware necesario para hacerlo...
5ghz o 2.4Ghz es la misma cosa, mismos ataques, mismas herramientas... Y mismos problemas con fluxion si el portal no funciona....
Dices no tener el material pero no has probado nextmon para tu broadcom...
Pero compra, es bueno para el capitalismo, la economía mundial te lo agradecerá
Te refieres a que se aprende haciéndolo por seperado o es que debería programarme mi propia aircrack-ng suite, hostapd, sslstrip, etc... hmm Tu eres capaz de hacerlo? jaja
¿Quién ha hablado aquí de programar algo? Me refiero a usar las cli uno mismo lo que permite adaptar las sintaxis empleando los parámetros los más adecuados para tu escenario de prueba y ser mucho mas eficaz que con cualquier script.
En fin, haz las cosas a tu manera, no voy a seguirte la corriente con jaja sarcásticos y tampoco voy a decir nada más.
Suerte con la awus036ach y fluxion..,
Desconectado
Me parece un poco me fuera de lugar esta actitud aunque te agradezco mucho todas las respuestas. Ya se que es inncesario capturar el handshake inicialmente si es un ataque evil twin, simplemente estaba explicando el proceso que sigue fluxion.
Cuando hace unos años "trasteaba" con todo el tema de wardriving no utilizaba ningún script de este estilo por lo que ya he trabajé con las herramientas "a pelo", ahora me toca volver a hacer memoria y revisar los conocimientos que logré hace años y que aparté de lado (por eso estoy volviendo a hacer preguntas seguramente básicas...).
Aún así no me parece mala idea utilitzar un script como fluxion si sabes lo que estás haciendo y te es útil y, en caso contrario, pues a trabajar con las herramientas base para personalizarlas a las necesidades que vayan surgiendo. Con fluxion "sólo" me he encontrado con no poder levantar la fake web en el proceso final, el resto sin problemas.
Tu mismo me has dicho con en la banda 5ghz hay que hacer una triple desautentificación, etc.... por lo que trabajar con 5ghz aunque sean los mismos ataques conlleva otro tipo de "estrategia". Aparte que hay 50.000 posts hablando de los problemas que surgen al atacar un 5ghz.
Al mismo tiempo, si resulta que no puedo configurar el hostapd porque los drivers de la 8187 no lo permiten y encima no detecta redes de 5ghz... pues no me parece para nada un error adquirir una targeta que si me permita hacer todo esto. No entiendo esta actitud hacia adquirir una targeta cuando tu mismo hiciste un post alábando justamente esa targeta y poniéndola por las nubes. Diria que en un foro de este estilo cuando un usuario adquiere una targeta nueva debería ser motivo para alegrarse... enfin
A ver, tu problema es que tu cliente se conecta en banda 5Ghz y no puedes desautenticarlo ya que la awus036h trabaja solo en banda 2.4Ghz. Así que compras la awuso36ach para des-autenticar en banda 5Ghz,
Como que la awus solo trabaja en 2.4? Y si, claro, compro una awu para desautenticar en bada 5ghz. No entiendo el problema
Sobre los drivers para la targeta propia de la raspberry pi 4 estuve buscando y no es compatible ni modo monitor ni para montar AP, en cambio, si se puede con la raspberry pi 3 b+.
En definitiva, lo único que te comenté es que me di cuenta que no podía atacar a mi router (ver clientes) cuando estaba en modo "inteligente" porque estaba utilizando el canal 5ghz y mi adpatador no lo permite. Te comenté que había pedido un adaptador 5ghz pensando que me dirías "buena compra" y también te comenté que antes de tomar esta decisión hice un último intento por instalar los drivers que se suponía arreglaban el problema con hostapd y no funcionaron.
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
|
26 | 7673 | 15-03-2023 16:57:32 por kcdtv |
Pegado: |
34 | 3751 | 12-03-2023 18:24:22 por Guybrush92 |
Pegado: |
436 | 63507 | 07-03-2023 12:35:27 por kcdtv |
0 | 404 | 23-02-2023 17:09:39 por kcdtv | |
114 | 258448 | 19-02-2023 17:36:14 por chuchof |
Ultimo usuario registrado: trdmexico
Usuarios registrados conectados: 0
Invitados conectados: 5
Número total de usuarios registrados: 2,431
Número total de temas: 1,632
Número total de mensajes: 15,528
Atom tema feed - Impulsado por FluxBB