El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

nord_600_250

#1 30-12-2020 19:36:06

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 975

Hostbase-1.3 esta aqui

Aqui estamos con la ultima version de hostbase- 1.3 ES



Esta version esta mas facil a usar porqué hay solamente 2 typos de ataque.(Haré la actualizaion con nuevas paginas de phishing cuando tiendré mas tiempo para retocar eso)


-1 El ataque del falso AP en WPA/2 con una pagina de phishing y la DoS en bandas 2.4GHz

-2 El ataque del falso AP en WPA/2 con una pagina de phishing tambien pero con DoS en bandas 2.4GHz y 5GHz




Antes de todo: hostbase anda con 2 tarjetas wifi por defecto, si no teneis 2 tarjetas wifi no se puede usar hostbase.Si teneis 2 tarjetas wifi podras usar el ataque "del falso AP en WPA/2 con una pagina de phishing" (por seguro teneis que verificar que la tarjeta wifi es compatible con hostapd) todo eso esta explicado en el fichero "ABREME" en la carpeta de hostbase.


Con el modo en 5GHz anda con 3 tarjetas wifi (una por el falso AP, otra para la DoS en 2.4GHz y otra por la DoS en 5GHz).Me imagino que poca gente tendra 3 tarjetas wifi (una de los 3 tarjetas tiene que estar compatible con las bandas 5GHz), pero para los que le gustan hacer pruebas en el wifi esta bien asi.Y si estaba del lado oscuro de la fuerza diré que si consigues entrar en une red que no esta tuya, en 2 meses has rentabilizado el precio de las tarjetas wifi que has comprado...


Ahora voy a explicar un poco porque he reducido a 2 los ataques en esa version de hostbase.



-Priméra razon: Habia demasiado opciones en las versiones antiguas, de lo que he visto, el usario se pierde cuando tiene demasiado cosas a éligir.


-Segunda razon: la técnica que usa hostbase ha nacido en 2014 en el defuncto foro Francès: crack-wifi.com.Lo que hago es volver a lo que habia hecho y que anda bien, automatizar falso AP en WPA/2 con el wps_pbc activado para dejar la victima conectarse a la red y enviar pbc-request a la red dondé queremos entrar.


Porqué hacer este typo de ataque ?


Porqué esta muy discreto en comparacion a un falso AP abierto con airbase-ng o hostapd.


He dejado atras completamente airbase-ng porqué windows10 da ahora 2 avisos al momento de conectarse a el falso AP con airbase-ng. El primero aviso es une cosa asi: "Este AP usa vieja tecnologica" y despuès del primero click para conectarse, sale el aviso normal: "Esta red esta abierta las informaciones pueden estar compromizado."Hay que estar muy ingueno para séguir las cosas con airbase-ng pensando que anda todavia...


Con el falso AP en WPA/2 los smartphones no pueden conectarse a la red, y si usas la clave wifi del falso AP para conectarse a la red no andara tan poco porque estamos esperando que alguiène se conecta con el wps_pbc y el wps_pbc solamente.De toda manera la victima no puede conocer la clave wifi de tu falso AP en WPA... Antes de todo  lo que queremos con este ataque es estar discreto y que un ordinador se conecta en el falso AP.


Ahora vamos a ver como esta nueva version de hostbase anda (para la instalacion y la configuracion todo esta escrito en el fichero ABREME a dentro la carpeta de hostbase)                                                 
   

Priméro se copia la carpeta entera de hostbase-1.3ES en /tmp despuès se entra en la carpeta /tmp/hostbase-1.3ES y se inicia asi:

ruby hostbase.rb

En primero vamos por el scan de redes, como podeis ver teneis que entrar tu tarjeta wifi para el scan y décir "si" or "no" por el scan en bandas 5GHz, en este caso no queremos el scan en 5GHz.


pann.png


Otro ejemplo si quieres hacer el scan en 5Ghz:

8mm0.png


No pongas "si" en la entrada 5GHz si no tienes la tarjeta compatible con las bandas 5GHz... se toma la buena tarjeta (a ver con ifconfig o iwconfig) y se da "si" solamente si estas seguro que tu tarjeta esta compatible con bandas 5GHz.Los datos entrado en 5GHz tienen que estar si or no todo en minusculo.Si das otra cosa tendras errores.


Ahora ejemplo de configuracion del falso AP por la primera ataque en bandas 2.4GHz


gto5.png


Ojo1: no pongas el falso AP en el canal del real AP, la DoS que sigue el AP va a molestar la conexion en el falso AP si esta en el mismo canal que el real AP.Los canales 3 y 9 vienen bien para hacer el falso AP.

Ojo2: es muy importante de dejar un espacio detras la ultima letra del SSID, asi


x81i.png



Efectivamente windows no reconoce el falso AP si tiene el mismo nombre pero clave WPA diferente, o sea para joder le ponemos un espacio detras de la ultima letra del SSID.Las falsas paginas de phishing se entran asi: 


onowps por ono


orangewps por orange


vodafonewps por vodafone


jazztelwps por jazztel


movistarwps por movistar


En paginas de phishing si no entras las paginas asi tendras errores despuès
Ahora ejemplo de configuracion del falso AP con la segunda ataque en bandas 2.4GHz y 5GHz


5qco.png


Los opciones son parecido, pero te pide la tarjeta que vas a usar para hacer la DoS en la bandas 5GHz y despuès en las bandas 2.GHz.Por favor verifica bien los datos entrado de la red que quieres antes de dar a validar, y no olvidas el espacio despuès la ultima letra del SSID


En el ataque 2 en bandas 2.4GHz y 5GHz, sale este error:


syvq.png



No se dondé puede venir este error porqué los parametros de las tarjetas wifi estan declarado en el script pero no parece que molesta el ataque de la DoS que sigue el AP.Hay que probar y si teneis errores tendré que modificar algo.


Ahora que el ataque esta iniciado todo no esta terminado.Para estar mas créible hostbase tiene un tchat para hacer se pasar por el servicio tecnico  Una vez que la consola pone "Esperamos la victima... ctrl+c para salir", se abre el navegador internet y se entra: https://127.0.0.1


(Que es la direccion del servidor web apache2) Aqui esta la pagina de phishing:


lcuc.png


Como podeis ver hay un enlace a bajo a la izquierda, si se abre el enlace nos caemos en la pagina del tchat.Aqui teneis que enviar el primero mensaje (es muy importante para que anda bien el tchat despuès), en el ejemplo soy "Bob" y la victima me ha respondido desde su ordinador con windows.


ugkg.png



Aqui esta el social engineering !  Para ver si la clave wifi esta registrado despuès de apoyar el boton WPS del router hay que entrar eso en un nuevo terminal:


cat /etc/wpa_supplicant.conf

Una vez que el boton WPS esta apoyado hay que esperar un poco antes de verificar que la clave wifi esta registrado.

Por defecto si el boton WPS no esta apoyado, el ataque DoS vuelve a empezar 10 minutos despuès que la victima se ha conectado a la red.Si quereis podeis modificar eso, es en el script "lastattack.rb" en la carpeta de hostbase, asi en el parametro "sleep":


rwn6.png



En todo los casos que no se olvida de salir del script con CTRL+C ( si teneis errores tambien usa CTRL+C para salir del script, hostbase levanta un monton de pasos y tendras errores si no podeis parar todo los pasos)


Disfruto de esta nueva version para décir que mas pasa el tiempo, menos tiempo tengo para hacer pruebas, actualizaciones etc... quisas me pondré en un proyecto que existe ya con colaboracion, y quisas es la ultima version de hostbase que salgo, exepto si veo que la gente lo usa y esta a gusto con el programo.La gente no se da cuenta del trabajo que es de tener un proyecto como hostbase.
       

EDIT: he visto en las imagen que se quedaba trocitos de francès, he modificado eso big_smile

Ahora la vidéo de démostracion con ataque en las 2 bandas 2.4GHz y 5GHz.Podemos ver tambien el tchat que se hace pasar por el servicio tecnico y la captura de la clave wifi usando el WPS-PBC.



Si teneis errores quiero ver screenshot de pantalla dondé hay los errores y el resultado de:

ifconfig -a

La version de ruby con:

ruby -v

Descarga de la nueva version de hostbase aqui:


Hostbase-1.3ES



Probado con:
ruby2.7
la ultima version de kali-linux
hostapd2.9
atheros de mi viejo ordinador
alfa awuso36H
alfa36ACH


Felices fiestas a todos

Ultima edición por Koala (07-01-2021 16:07:12)


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--

Desconectado

Anuncio

nord_600_250

#2 31-12-2020 20:06:14

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,701

Re: Hostbase-1.3 esta aqui

¡WoW! Muchísimas gracias Koala... ¡Vaya curaso!
Probaré esto despuès la resaca de nuevo año. Y no me olvidé del código fuente de las mifibra, te lo pasaré. En cuánto no veo doble me pongo manos a la obra. big_smile
¡Feliz año nuevo! 2021 será un año hostbase 1.3 y solo por esto será mejor que 2020, tongue big_smile

Desconectado

#3 01-01-2021 16:11:35

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 975

Re: Hostbase-1.3 esta aqui

Gracias smile y no estas solo a ver doble en esos momentos jaja big_smile


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--

Desconectado

Anuncio

nord_600_250

Temas similares

Tema Respuestas Vistas Ultimo mensaje
26 7673 15-03-2023 16:57:32 por kcdtv
Pegado:
34 3752 12-03-2023 18:24:22 por Guybrush92
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
436 63507 07-03-2023 12:35:27 por kcdtv
0 404 23-02-2023 17:09:39 por kcdtv
Pegado:
114 258448 19-02-2023 17:36:14 por chuchof

Pie de página

Información del usuario

Ultimo usuario registrado: trdmexico
Usuarios registrados conectados: 0
Invitados conectados: 11

Estadisticas de los foros

Número total de usuarios registrados: 2,431
Número total de temas: 1,632
Número total de mensajes: 15,528

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36