El libre pensamiento para un internet libre
No estas registrado.
Si sueles visitar WiFi-Libre seguro que conoces a airgeddon del compadre v1s1t0r.
Si no sueles visitar wifi-lire:
Deberías: Aquí hace calor incluso en invierno
Hablamos de airgeddon en este hilo Airgeddon : Script multi-DoS para asistir en la captura del handshake. Tenemos también a este hilo: Script multiuso wifi para Kali y otras distros, esta enfocado al aspecto desarrollo, no para dar a conocer la herramienta o para hacer una consulta sobre su funcionamiento... No creo que te sea útil
El tema es de abril 2016. A esta época airgeddon servía solo para realizar ataques de "des-autentificación" con aireplay-ng y mdk3.
Desde entonces el script ha crecido, y no poco.
Airgeddon es ahora un verdadero "asistente paso a paso para crack WPA"; desde la puesta en modo monitor hasta el crack tirando de recursos GPU.
Si abro un tema (otro) hoy en el foro Hacking wireless: los métodos alternativos es para hablar del nuevo menú "ataques Evil Twin" que viene con la ultima versión (4.3)de airgeddon
Evil twin (gemelo malvado) es el terminó que se ha puesto de moda para decir "Punto de acceso trampa" o "Rogue AP".
La meta es estar en situación de Man In The Middle para esnifar el trafico o bien redirigir lo hacía un portál cautivo (una pagina trampa).
Es este ultimo método (re-dirección del trafico hacía un portal cautivo) que se usa en el ámbito del crack wifi.
Sale del ámbito stricto sensus del "crack WPA": No se trata de comprobar con un handshake una(s) contraseña(s) sino de trasladar el método del "phishing" al mundillo del WiFi.
Se trata de Engañar la victima para que:
1) Se conecta a la red trampa
2) Introduzca su llave secreta WPA cuando "se la pedimos"
Llevar este tipo de ataque requiere el uso cruzado de varias herram,inetas, no todas desiñadas para el crack o el hacking...
Debemos usar herramientas no incluidas en la suite aircrack-ng.
Para poner de pie un ataque "evil twin" debemos:
Aspecto "wifi": La victima esta llevada a conectarse a un "clone" de su red wifi. Crear un clone de la red wifi atacada se puede hacer con airebase-ng de la suite aircrack-ng o con hostapd. Para que el cliente "este llevado" a conectarse a nuestra red trampa es necesario "ayudarle" un poco... Impedirla conexión del cliente a la red legitima. Para ello se usa mdk3 y/o aireplay-ng para hacer ataques DoS
Aspecto "phishing": Debemos montar un servidor y redirigir el trafico hacía un portal cautivo para recoger la llave WPA entrada por la victima crédula. Para lograrlo se puede proceder de muchas formas. El servidor se puede hacer por ejemplo con apache y por lo demás (la trampa) nos podemos apañar sin tener ni idea de "web-design" con un poco de gimp, un editor de texto y sobre todo copiando el código fuente de la pagina que queremos imitar
Nuevo tipo de ataques= nuevas herramientas.
Ejecutando airgeddon nos hacemos una idea de cómo están montados los nuevo ataques.
Con Kali Linux no hay nada que hacer, con Ubuntu o otra distribución "normal" tendrás que instalar las dependencias para poder disfrutar del nuevo menú.
Podemos deducir mirando la captura de pantalla que:
El punto de acceso wifi se hace con hostapd (mas estable que airebase-ng, buena elección)
El servidor para alojar el portál cautivo se monta con lighttpd (más liviano que apache y suficiente para lo que queremos hacer)
El portal tiene "soporte htpps" con sslstrip
El trafico se esnifa y analiza en vivo con ettercap
La versión 4.3 se descarga como de costumbre desde el repositorio Git Hub de v1s1t0r
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
Para ejecutar airgeddon nos situamos y lanzamos el script con derechos de administrador
cd airgeddon && sudo bash airgeddon.sh
El nuevo menú es la opción 7 del menú principal de airgeddon:
Una vez que lo seleccionamos tenemos 4 ataques Rogue AP posibles.
El ataque que nos interesa es el último:
Los otros son para esnifar todo el trafico para por ejemplo pillar los credenciales de acseso a una cuenta y estas cosas.
En estos casos salimos por completo del ámbito del crack WPA , es puro MITM.
Pongo mi interfaz en modo monitor con la opción 2
No hace falta poner capturas de pantallas: Estas opciones no son nuevas y puedes ver las en el tema Airgeddon : Script multi-DoS para asistir en la captura del handshake
¡Estoy listo! Puedo lanzar la opción Ataque Evil Twin AP con portal cautivo, el escaneo en búsqueda de "victimas" se lanzará automáticamente
A estas alturas supongo que esta claro para tod@s que el ataque requiere al menos un cliente conectado.
En la consola secundaria que se abre para el escaneo podemos usar las opciones "en vivo" de airodump-ng para ver los clientes conectados si no caben en la consola.
Hay que prensar [a]
Cerramos la ventana Xterm y seleccionamos el objetivo.
Los PA que llevan una estrella (*) tienen un(os) cliente(s) conectado(s)
Lo siguiente es el menú DoS con tres ataques posibles:
La primera elección es la que da mejores resultados.
Es muy bien que salga primera
A continuación debemos decir si vamos a usar o no una interfaz suplementaria conectada a Internet:
He usado una porque he probado ua primera vez con la versión 4.3 que no proponía llevar el ataque con dnsspoof.
A partir de la 4.4 no es necesario tener acceso a Internet para el ataque Rogue AP con portal cautivo.
Hace falta también un handshake de la red:
Es para comprobar la validez de la llave.
Obtener el handhsake se hace de forma desatendida y he descrito el ataque en el otro tema.
Ojo: Una vez obtenido la ruta propuesta por defecto es "root".
La cambio por otra indicando la ruta que me conviene (por ejemplo /home/kcdtv/handshake/handshake-01.cap)
Luego hay que acceptar la ruta propuesta (en root) o poner otra para guardar la contraseña guardada por la victima.
Ultimo paso: Elegir uno de los siete idiomas propuestos para el portal cautivo
Español es la segunda opción
El show puede empezar...
Al final he hecho el ataque otra vez con el opción "sin conexión a Internet" para probarlo
El script abre sucesivamente 6 consolas secundarias con xterm:
No tenemos nada más que hacer.... Hay que esperar que el cliente se conecte y entra sus credenciales.
Con el ataque mdk3 en buenas condiciones la de-conexión es radical y inmediata.
¡No hay Internet!
Tras probar re-conectar a mi red y pedir la llave porque no lo logra, el gestor de redes deja de probar....
Ahora se juega la primera de las dos errores:
Conectarse a un Rogue AP abierto en lugar de la red legitima WPA2.
Si no llevaría gafas y no estaría al tanto... ¿Por qué no?
Veo en la consola "Control" el cliente conectado
Además puedo ver en la consola DNSspoof todos los dominios invocados por la victima... Información muy útil si estamos en plan "ingeniería social-inversa"
Por ejemplo veo que la victima usa ubuntu y tiene steam instalado:
Esta conectada sin problemas... pero no logra navegar.
Ahora va a intervenir el segundo error:
Caer en el trampa phishing después haber caído en la trampa rogue AP.
Si la victima visita paginas https no llegará a ninguna parte:
Pero si intenta visitar va un sitio inseguro (http) o intenta acceder a su interfaz de configuración...
Esta redirigida hacía el portal cautivo que le pide sus credenciales
Después haber entrado varias veces la contraseña en el gestor de redes por culpa del ataque de desaut' el usuario engañado puede perfectamente perder paciencia y caer en la trampa.
Un mensaje de éxito aparece:
Sino se le hubiera pedido de volver a entrar la contraseña hasta que sea conforma con el handhsake previamente colectado
Es probable que a estas alturas la victima no se de cuenta de nada: Cuando la contraseña esta comprobada el PA falso se apaga inmediatamente así que la inyección mdk3.
El gestor de redes se conecta a la red legitima (la favorita) sólito 30 segundos después y se puede navegar con normalidad.
¡Bingo!
5 consolas se cierran y solo se queda abierta la consola "Control" con el password comprobado con el handshake.
Este nuevo menú de ataques Evil Twin es todo un éxito.
El emblemático ataque "Rogue AP con portál cautivo" está muy bien montado.
La pagina falsa es a la vez sencilla y creíble.
El proceso es muy ágil: las 6 consolas se lanzan en un par de segundos y el ataque se parra enseguida cuando la victima ha entrado la llave correcta.
Cada paso esta explicado.
Todo muy lógico, limpio, con varias comprobaciones para prevenir eventuales errores.
No se trata de una competición o algo del palo... Es solo decir las cosas cómo son:
airgeddon es por lo menos "igual de bueno" que los scripts para "crack WPA sin fuerza bruta ni reaver" que tod@s conocéis .
¡A probar y disfrutar!
Desconectado
Probé la utilidad y realmente no está mal. Pero si tuviera que elegir me quedo con Linset (o variantes como Wifimosys de seguridadwireless con SSLStrip), símplemente porque veo un script más sencillo y estoy más familiarizado con él. El HTTPS es un gran problema, también para aquellas redes que requieren de un login una vez dentro. Me gustaría saber que tiene de especial este script que Linset no tiene
Ultima edición por Flashed (18-10-2016 18:36:01)
Desconectado
A lo mejor no me he expresado bien.
Mi comentario al final no era para sugerir que airgeddon tiene algo "tan especial"
Solo quería decir que airgeddon es "igual de bueno" que los otros scripts que son más conocidos (ya que son anteriores) y que merecía la pena probarlo
Hubiera tenido que decir" igual de efectivo": Era más preciso y es lo que quería decir.
Luego dejemos el Linset (o el wifiphiser u lo que quieres) de lado
No somos un foro de script kiddies descerebrados, o por lo menos lo intentamos....
Estamos hablando de un ataque viejo como el crack wifi mismo.
Desde 2008 en crack-wifi.com se ha puesto en practica y desarrollado el rogue AP con portal cautivo: GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP
...La wifipeanapple es de 2008 , todo con interfaz gráfica par rogue AP y MITM... 2008
Así que tomar como referencia cualquiera de estos scripts que hay hoy en día y que han llegado diez años después, cuando la fiesta se ha acabado por la generalización del https, parece un chiste o una trolada
Tenemos la suerte de tener un miembro de nuestra comunidad que se lo curra para desarrollar un herramienta: Hablemos de su trabajo en lugar de otros... ¿No?
Desconectado
A lo mejor no me he expresado bien.
Mi comentario al final no era para sugerir que airgeddon tiene algo "tan especial"
Solo quería decir que airgeddon es "igual de bueno" que los otros scripts que son más conocidos (ya que son anteriores) y que merecía la pena probarlo
Hubiera tenido que decir" igual de efectivo": Era más preciso y es lo que quería decir.Luego dejemos el Linset (o el wifiphiser u lo que quieres) de lado
No somos un foro de script kiddies descerebrados, o por lo menos lo intentamos....
Estamos hablando de un ataque viejo como el crack wifi mismo.
Desde 2008 en crack-wifi.com se ha puesto en practica y desarrollado el rogue AP con portal cautivo: GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP
...La wifipeanapple es de 2008 , todo con interfaz gráfica par rogue AP y MITM... 2008
Así que tomar como referencia cualquiera de estos scripts que hay hoy en día y que han llegado diez años después, cuando la fiesta se ha acabado por la generalización del https, parece un chiste o una troladaTenemos la suerte de tener un miembro de nuestra comunidad que se lo curra para desarrollar un herramienta: Hablemos de su trabajo en lugar de otros... ¿No?
Con Linset quería hacer referencia a los ataques de phishing de este tipo, dije linset porque es más conocido vulgarmente, y si, para mí todo el trabajo es bienvenido . De todas formas a pesar de la generalización del https aun sigue funcionando en diversos casos, gracias al (login-detect) de algunos dispositivos. Los Apple por ejemplo, nada más conectarte al fake AP se abre un navegador que dirige a la interface creada. Dónde más falla es en Android o en Windows (sobre todo en Windows). En estos caso aparece una notificación como "iniciar sesión en Wifi". Son gracias a estas cositas por las que se salvan estos ataques.
Desconectado
y si, para mí todo el trabajo es bienvenido
Lo sé perfectamente
De todas formas a pesar de la generalización del https aun sigue funcionando en diversos casos, gracias al (login-detect) de algunos dispositivos. Los Apple por ejemplo, nada más conectarte al fake AP se abre un navegador que dirige a la interface creada
¿Si? ¡Qué bueno!
Dónde más falla es en Android o en Windows (sobre todo en Windows). En estos caso aparece una notificación como "iniciar sesión en Wifi".
¿Con windows 10 no mejora la cosa?
Desconectado
¿Con windows 10 no mejora la cosa?
No lo he probado nunca en Windows 10 xD
Ultima edición por Flashed (21-10-2016 14:32:36)
Desconectado
buenas esta muy way el airgeddon pero una ves sacado el handshake y todo crea el ap falso pero no conecta cabe destacar que trato de conectarlo atraves de un movil en otra herramientas pasa lo mismo por ejemplo mana-toolkit no logro que conecte a internet pone obteniendo direccion ip y en este en el airgeddon no conecta directamente pone guardado uso dos wifis usb no etho y el wifi se conecta a un router via wifi no se que estoy haciendo mal el airgeddon me gusta mucho ese no da problemas para sacar handshake no se si hay un tutorial de mana toolkit vi uno en español pero nada hago todo los pasos pero se pone obteniendo direccion ip un lio saludos y gracias se me olvidaba uso parrot os y en virtual host saludos
Ultima edición por cdt (22-05-2018 21:18:36)
Desconectado
¡Respira hombre! ... Una frase de cinco lineas sin una sola coma ni un maldito punto.
Yo ya ni me molesto en intentar entenderte tan tus mensajes son infumables.
Y no me vengas esta vez con rollos de "caballero" y "usted" : No es cuestión de formalismo sino de comunicación.
Un mocoso de primaria sabe usar puntos o comas. Lo siento pero aquí no es una guardería. Haz un esfuerzo por favor.
Desconectado
Vale ya le buscare solución. Sera cosa del dhcp.Nada mas
Desconectado
Vale
ya le buscare solución. Sera cosa del dhcp.Nada mas
Tal vez no te hayas dado cuenta cdt, pero si llevas tiempo leyendo por la web,ya deberías saber cómo hay que exponer un problema.
Por desgracia no te as molestado en exponerlo de una forma entendible para los compañer@s de ahí la respuesta de kcdtv.
No es cuestión de formalismo sino de comunicación.
Haz un esfuerzo por favor.
@cdt:No te tomas a mal la respuesta,es tontería pensar que se hace a mal,lee entre líneas,un saludo compañero.
Ultima edición por josep345 (23-05-2018 11:10:17)
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
ola
Desconectado
Si quieres saludar y presentarte se hace en nuestro subforo Presentaciones
En los hilos se hacen preguntas o comentarios en relación con el tema del hilo.
Desconectado
Buenos días.
Estoy intentando crear el twin evil con Airgeddon y, al abrir la pantalla del AP (hostapd), me aparece el siguiente mensaje:
Configuration file: /tmp/ag.hostapd.conf
nl80211: Could not configure driver mode
nl80211: deinit ifname=wlan0 disabled_11b_rates=0
nl80211 driver initialization failed.
wlan0: interface state UNINITIALIZED->DISABLED
wlan0: AP-DISABLED
hostapd_free_hapd_data: Interface wlan0 wasn't started
(Esto me sucede tanto en Kali como en WifiLax)
Tengo instalada la última versión de Hostapd (2.6), y también las últimas actualizaciones de software disponibles; ¿alguna posible solución?
Muchas gracias!
Desconectado
Hola AD bienvenido a WIFI-LIBRE.
Debes Aprender que puedes hacer Todo bien y aun así fallar.
Desconectado
¡Bienvenido al foro AD!
El mensaje de error de hostapd sugiere que tu chipset no es compatible con el modo AP.
- Lo primero sería conocer tu chipset. Abres una consola y entras
lspci
Si es una tarjeta Wi-Fi interna
lsusb
Si es una tarjeta Wi-Fi USB
Y pegas el resulatdo aquí.
- Luego nos vendría ver lo que dice iw sobre tu interfaz.
iw phy phy0 info
Y pegas el resultado aquí.
Teniendo estos datos bajo la mano podremos buscar una solución a tu problema.
¡Hasta luego!
Desconectado
Buenas tardes!
Gracias a los dos por la bienvenida
Adjunto lo que me ha reportado en cada caso:
- LSUSB:
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 004: ID 1bcf:2c2a Sunplus Innovation Technology Inc.
Bus 001 Device 003: ID 138a:003d Validity Sensors, Inc. VFS491
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 003 Device 002: ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
- IWPHY PHY0 INFO:
Wiphy phy0
max # scan SSIDs: 4
max scan IEs length: 2285 bytes
max # sched scan SSIDs: 0
max # match sets: 0
max # scan plans: 1
max scan plan interval: -1
max scan plan iterations: 0
Retry short limit: 7
Retry long limit: 4
Coverage class: 0 (up to 0m)
Device supports RSN-IBSS.
Supported Ciphers:
* WEP40 (00-0f-ac:1)
* WEP104 (00-0f-ac:5)
* TKIP (00-0f-ac:2)
* CCMP-128 (00-0f-ac:4)
* CCMP-256 (00-0f-ac:10)
* GCMP-128 (00-0f-ac:8)
* GCMP-256 (00-0f-ac:9)
Available Antennas: TX 0 RX 0
Supported interface modes:
* IBSS
* managed
* monitor
Band 1:
Bitrates (non-HT):
* 1.0 Mbps
* 2.0 Mbps
* 5.5 Mbps
* 11.0 Mbps
* 6.0 Mbps
* 9.0 Mbps
* 12.0 Mbps
* 18.0 Mbps
* 24.0 Mbps
* 36.0 Mbps
* 48.0 Mbps
* 54.0 Mbps
Frequencies:
* 2412 MHz [1] (20.0 dBm)
* 2417 MHz [2] (20.0 dBm)
* 2422 MHz [3] (20.0 dBm)
* 2427 MHz [4] (20.0 dBm)
* 2432 MHz [5] (20.0 dBm)
* 2437 MHz [6] (20.0 dBm)
* 2442 MHz [7] (20.0 dBm)
* 2447 MHz [8] (20.0 dBm)
* 2452 MHz [9] (20.0 dBm)
* 2457 MHz [10] (20.0 dBm)
* 2462 MHz [11] (20.0 dBm)
* 2467 MHz [12] (20.0 dBm)
* 2472 MHz [13] (20.0 dBm)
* 2484 MHz [14] (disabled)
Supported commands:
* new_interface
* set_interface
* new_key
* start_ap
* new_station
* new_mpath
* set_mesh_config
* set_bss
* authenticate
* associate
* deauthenticate
* disassociate
* join_ibss
* join_mesh
* set_tx_bitrate_mask
* frame
* frame_wait_cancel
* set_wiphy_netns
* set_channel
* set_wds_peer
* probe_client
* set_noack_map
* register_beacons
* start_p2p_device
* set_mcast_rate
* connect
* disconnect
* set_qos_map
* set_multicast_to_unicast
Supported TX frame types:
* IBSS: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* managed: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* AP/VLAN: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* mesh point: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-client: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-GO: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
* P2P-device: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
Supported RX frame types:
* IBSS: 0x40 0xb0 0xc0 0xd0
* managed: 0x40 0xd0
* AP: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* AP/VLAN: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* mesh point: 0xb0 0xc0 0xd0
* P2P-client: 0x40 0xd0
* P2P-GO: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
* P2P-device: 0x40 0xd0
software interface modes (can always be added):
* monitor
interface combinations are not supported
HT Capability overrides:
* MCS: ff ff ff ff ff ff ff ff ff ff
* maximum A-MSDU length
* supported channel width
* short GI for 40 MHz
* max A-MPDU length exponent
* min MPDU start spacing
Device supports TX status socket option.
Device supports HT-IBSS.
Device supports SAE with AUTHENTICATE command
Device supports low priority scan.
Device supports scan flush.
Device supports AP scan.
Device supports per-vif TX power setting
Driver supports full state transitions for AP/GO clients
Driver supports a userspace MPM
Device supports configuring vdev MAC-addr on create
El modelo de la tarjeta es ALFA NETWORK AWUS036H, con chipset Realtek RTL8187.
Muchas gracias!
Un saludo.
Desconectado
Tu tarjeta con chipset RTL8187l no es compatible con hostapd porque no tiene soporte para modo AP
Estos son los modos soportados ( los puedes ver en la salida de iw ) :
Supported interface modes:
* IBSS
* managed
* monitor
Para poder usar el modo "evil twin" te haría falta una interfaz con estos modos soportados:
Supported interface modes:
* IBSS
* managed
* AP
* AP/VLAN
* monitor
Desgraciadamente no hay solución conocida: Haría falta reescribir los drivers y/o el firmware.
¿No tienes a un portátil con una tarjeta interna? ¿Otra tarjeta wifi USB?
Desconectado
Hola kcdtv.
Sí, de hecho al final lo pude hacer con la tarjeta del portátil; esta es la segunda interfaz USB que adquiero (la anterior es una Alfa AWUS036ACH, que ni siquiera es reconocida por el sistema), y parece que no doy con la buena . Investigaremos un poco más para encontrar la adecuada
Muchas gracias por todo!!
Un saludo.
Desconectado
Debes instalar los drivers... Hay bastante documentación sobre esto en el foro: ¡Notición! ¡Inyección con AWUS036ACH! ¡La revolución está en marcha!
La situación ha ido evolucionando y los drivers de ahora son los drivers proporcionados desde el git de aircrack-ng
Desconectado
Lo intenté con los "metodos" que se indicaban por otros sitios, pero no conseguí nada de nada... Hasta ahora!!!
Muchas gracias! Me he podido instalar los drivers con la ayuda del tema que me indicabas y funciona perfectamente.
De nuevo, muchas gacias por la ayuda!!!
Un saludo.
Corrijo comentario anterior: no puedo ponerla en modo Monitor después de instalarla...
Lo comento en el hilo que me indicabas.
Un saludo.
Desconectado
Hola, he instalado Airgeddon v8.12 en Kali Linux y quisiera saber si es posible y cómo cambiar algún texto de la interfaz falsa.
Un saludo y gracias.
Desconectado
Es posible: Es un código libre. Todo es posible...
Esto se hace en la función "set_captive_portal_page". Busca la en el script (airgeddon.sh, pasado la linea 7000) y ya verás las frases que salen y podrás modificar el texto del portal.
Desconectado
Hola buenas a todos os explico mas o menos que me pasa la verdad que mis conocimientos son mas bien basico pero ando trasteando un poco y aqui hay algo que me esta ya doliendo la cabeza por que no veo el fallo ni la posible solucion os cuento, tengo airgeddon 9.20 creo que es vamos la ultima instalada en wifislax el utimo que ha salido todo se ejecuta perfectamente y cuando realizo el ataque evil twin entiendo que deberia clonar mi red pero con acceso abierto , el problema es que no lo crea aparece mi red normal pero me sigue pidiendo la contraseña y no veo ninguna red libre con el nomnbre de mi red , sabeis que puede estar pasando? y como lo puedo solucionar ? gracias como os datos os pongo la antena que uso.
Alfa network AWUS036H
wifislax64-2.0-final live usb
espero vuestras respuestas gracias
Desconectado
Hola muchachos, la pregunta del millon sería, ¿ se puede editar el portal acutivo ?, Eso seria interesante y ampliaria muchisimo el abanico de posibilidades.
Desconectado
Es 100% código libre así que puedes modificar absolutamente todo.
Para más información hecha un ojo aquí: evil twin attack / Captive portal page customisation #74
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
|
26 | 7672 | 15-03-2023 16:57:32 por kcdtv |
Pegado: |
34 | 3751 | 12-03-2023 18:24:22 por Guybrush92 |
Pegado: |
436 | 63507 | 07-03-2023 12:35:27 por kcdtv |
0 | 404 | 23-02-2023 17:09:39 por kcdtv | |
114 | 258446 | 19-02-2023 17:36:14 por chuchof |
Ultimo usuario registrado: trdmexico
Usuarios registrados conectados: 0
Invitados conectados: 10
Número total de usuarios registrados: 2,431
Número total de temas: 1,632
Número total de mensajes: 15,528
Atom tema feed - Impulsado por FluxBB