Resultados de la busqueda (Pagina 1) / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

#1 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 15:04:04

Por el modo multi AP no se puede cambiar de mac asi con wlan0 (el interfaz de hostapd), limitaciones de hostapd...se podria con solo un ap encryptado.La interfaz de la DoS (wlan1) se tiene que estar del mismo BSSID que el AP eso si.

Vale, voy a hablarlo bien claro Koala y esta es mi opinion (y que el administrador kcdtv me amoneste por ello pam ): pero si se puede implementar para solamente el ataque del falso AP cifrado con hostapd, ¿el porque no hacerlo o porque estas encontra?. Yo creo que mas de uno/a de los aqui presentes (y tambien de otros foros o de cualquier otra zona del planeta tierra) cuando realizan una "auditoria de seguridad inalambrica" no quieren que se conozca su verdadera direccion MAC, la que viene de fabrica en la ROM/PROM/EPROM/EEPROM o donde sea que incorpore los datos de calibracion y entre ellos la informacion de dicha direccion MAC (vamos, que en este mismo foro se ha hablado de "MAC spoofing", y no lo digo por el maestro kcdtv, no soy como el que tira una piedra y esconde la mano, kcdtv porque sabe y conoce bien este y otros temas, nos ha presentado ese tutorial asi como tantas veces ha presentado otras noticias de interes relacionadas con el mundillo del WiFi, y el tema del cambio aleatorio de la direccion MAC de un adaptador inalambrico puede venir tan bien y ser tan util como para el que realiza una auditoria wifi o atacante [ya se que no es lo mismo pero si muy parecido: una es legal el otro modo es ilegal] como el que administra una red WiFi o defiende).


Y cambiando de tema (pues no me gusta en entrar en conflictos, pero hay temas que en mi humilde opinion no comparto):


Quien me va a ayudar ? big_smile soy solo manejando el proyecto, Kcdtv me ha ayudado un poco por el git pero si no no hay nadie.

Pues es una autentica lastima que vaya a desaparecer para siempre tu script hostabase, yo porque no se nada de programacion y ya he intentado ponerme a aprender con varios y distintos lenguajes de programacion tanto compilados como interpretados tanto para plataforma Wintel como para linux y me es totalmente imposible pues aparte de muy mala memoria no tengo esa capacidad de abstraccion que se necesita para programar y por ello he de saber reconocer mis limites y capacidades, y por eso me encanta todo lo relacionado con el hardware porque es mas de tocar y de ver fisicamente lo que es y mas aun me gusta todo lo relacionado con hardware inalambrico WiFi (perdon por la falta de espacio pues soy comunicativo, vamos que hablo bastante y lo comprendo aun mas cuando se esta aprendiendo un nuevo idioma, Koala te pido mis disculpas humildemente roll ).

Pienso que es normal que te sientas tan abrumado de trabajo y tambien pienso que no habria que tener tantas prisas pues que ademas de la pasion por el mundillo de las tecnologias WiFi que bastantes compartimos, yo comprendo que cada cual tiene tambien sus deberes, obligaciones y los que haceres de la vida diaria. Y como por desgracia no nos pagan por esto, ¿verdad que no?. Asi que tomatelo todo con tranquilidad: que un dia le dedicas una hora pues bueno, que otra semana le dedicas mas pues mejor, que te tiras un mes que no quieres saber nada de tu proyecto hostbase, pues que se le va a hacer pero por favor no lo abandones y si lo haces, por favor al menos que compartas todo lo aprendido con alguien de tu confianza que quiera volver a retomarlo y seguir avanzando.

Pero como al igual que has sabido algo de mi por otros foros, dejo muy pocos comentarios a los desarrollos de scripts para estos tipos de auditorias inalambricas, porque en mi humilde opinion el desarrollo de tu trabajo va a crear precedentes, y sino dale tiempo al tiempo. Sin tener mucho conocimiento de causa y tambien sin animo de ofender a nadie, al principio lei algunos comentarios en este foro como estos:

Para el método parecido a Linset ¿se necesitan dos adaptadores?
    La interfaz de TP-LINK no está, ¿la harías Koala?

Que sea la version 0.9 clave wifi o la 1.0 wps/pbc los 2 necessitant 2 interfaz wifi.Haré la de tp-link pero mas tardé.

kcdtv escribió:

¡Muchas gracias amigo! smile
Puedes contar conmigo para las paginas falsas españolas (y por lo que sea)

Betis-jesus escribió:

    sobre la traducion y la pagina fake puedo ayudarte. tranquilo no te asuste que aunque a veces escribo mal con falta de otorgrafia cuando quiero escribo bien.

No te preocupes, te hago confianza cool

¿Que esta ocurriendo entonces?.

Yo la verdad es que no entiendo y en lo unico que te podria ayudar seria en la fase de testeo, para mi seria una ilusion el poder ayudarte y un honor si quizas algun dia apareciera mi alias en los creditos de tu script o al menos que se me mencione, pues en este tu proyecto si que me gustaria involucrarme todo lo que pueda, pues esto que tu haces esta relacionado con lo que mas me apasiona: WiFi, y en mi humilde opinion tu proyecto hostbase es un precedente en el mundo de las redes-comunicaciones via WiFi (y me importan 3 pepinos y 3 pimientos que digan que he hago la pelota, pues para mi entender es todo un elogio) lol

Que en España hay muy poco trabajo entorno al Wi-Fi eso ya lo se, y que trabajaria por ello en cualquier otro pais de habla inglesa y/o francesa, de verdad que no me importaria, si es verdad que me ofrecen un trabajo remunerado economicamente en otro pais para trabajar exclusivamente en lo que yo pueda aportar a la tecnologia WiFi, se puede contar conmigo para siempre porque es lo que mas me gusta de las TIC

Si quieres, tu me pasas tal script beta y me das las ideas o mejor me indicas paso a paso lo que habria que hacer y yo intentaria hacerlo y enviarte un informe de lo que vaya sucediendo para asi poder hacer mas distintas pruebas y tener una opinion mas amplia y acertada de como mejorar tu script hostbase. Hasta ahora no habia colaborado de alguna manera en la mejora de un proyecto como este, pero pienso que ya tengo una base con la que podria ayudar y para ello me ofrezco voluntariamente y ademas gratis, en ayudarte en lo que yo medianamente pueda y mejor sepa hacer pues como ya he dicho, en mi humilde opinion y con la informacion que tengo hasta ahora: lo que tu estas haciendo es algo sin precedentes y no me gustaria que dejases tu proyecto. Pero en fin tu decides y gracias por divulgar y compartir tan buena herramienta en el mundillo de las "auditorias wireless" smile

#2 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 14:15:24

OK Koala, gracias a todo sin embargo esto que comentas:

La razon de eso es que el usario esta siempre intentado de reconectarse a su AP y en este caso ve el falso AP pero como la unica solucion que tenemos para que se conecta a nosotros es usar el PBC (porqué no conoce la clave wifi del falso AP en WPA2), el ordenador del usario se espera a tener un handshake y se cae con el PBC y en seguida vuelve a intentar de conectarse a su red, por eso se ve el mensaje:

tenia entendido que el usuario solo se conectaria siempre a su autentico PA si en el administrador de perfiles inalambricos para dicha interfaz wireless tiene explicitamente indicado el conectarse al AP con BSSID tal, si no se indica que te conectes a dicho router wifi con tal BSSID, entonces te conectarias a cualquier otro que se llame igual y tenga la misma cobertura inalambrica o nivel de señal superior, seria pues como una ACL o filtro BSSID para conectarte a una red que difunda su nombre ESSID tal pero con un BSSID especifico y asi si hay otra red con igual ESSID pero distinto BSSID (pudiendo ser dicha red ampliada mediante repetidor WDS o algun "repetidor universal") pues no se conectaria dado dicho filtro, pero pienso que esto no suele ser muy comun y una mayoria solo conectarian al PA con mismo ESSID y seguridad sin importarle el BSSID, vale lo entiendo sin embargo tu que eres un profesional del tema de las redes WiFi ¿no te resultaria sospechoso de ver a dos redes con mismo nombre y seguridad pero con BSSID distintos?.

Poque si yo veo dos ESSID iguales es mucha coincidencia pero que le vamos a hacer si tienen BSSID similares pensaria con son redes de la misma operadora de telefonia o del mismo fabricante del router, si veo dos redes con el mismo ESSID y BSSID casi identicos pensaria que se trata de routers wifi de la misma marca pero si veo dos redes que se llaman igual y BSSID completamente diferentes ya me da que pensar aunque tambien es cierto que un mismo fabricante no solamente dispone de un mismo juego de direcciones MAC (los tres primeros octetos especifican a que fabricante corresponden XX:XX:XX:YY:YY:YY y los tres ultimos octetos al aparato wifi) sino que tambien puede tener distintas MAC, como por ejemplo TP-Link que tiene un monton de distintas MAC.

Bueno este tema anterior si quieres lo dejamos y te voy a preguntar ahora una cuestion que quizas pueda interesar algo: retomando la ultima frase del parrafo anterior, ¿estas preparando o te han pasado ya una pagina para solicitar clave WPA y otra para solicitar el pin WPS o pulsar el boton PBC para los routers del fabricante TP-Link que se usan bastante en España (al menos que yo sepa)?. Es que he visto la carpeta de /tmp/hostbase-1.1/paginasAQUI/ en donde estan: jazztel/jazztelwps, movistar/movistarwps, ono/onowps, orange/orangewps, vodafone y la de vodafonewps faltaba en dicha carpeta "paginasAQUI" pero la he podido encontrar en la carpeta "pagewps" que esta en la de "hostbaseversionEspanol" (/tmp/hostbase/hostbaseversionEspanol/pagewps/) aunque no se si se trata de la misma version con respecto a las demas que estan bajo /hostbase-1.1/paginasAQUI/ y por otro lado las distintas paginas de emulacion para solicitar la clave de seguridad o pulsar el boton son todas de ISP (Proveedor de Servicios de Internet) y me pregunto si vas a desarrollar tambien paginas emulando a routers wifi y puntos de acceso de otros fabricantes como: TP-Link, Linksys, Cisco, D-Link, Netgear, Conceptronic, Ovislink, etc etc.

Aqui la cuestion que trato y mi pregunta es: que si en España aparte de usar el router WiFi de la marca que te den o mas bien que compres de cualquiera de los distintos proveedores de servicios de internet españoles y/u operadoras de telefonia para España como pueden ser: ONO, Vodafone, Movistar, Orange, Jazztel, Telecable, Yacom, Euskatel, Mundo-R, Yoigo, Lowi, Masmovil, Amena, Eroski, Pepephone, Adamo, Wi-Net, Knet, Oceans, Fibracat, etc (y etc porque casi seguro hay aun mas), pues que si aparte de los routers wifi que pongan, si tambien tienes en mente (o tienes la suerte que te ayuden para ello) el poder hacer dichas paginas y actualizadas para otros routers neutros o de ADSL/VDSL/Fibra que tambien suele haber debido a que algunos los compran para ampliar su cobertura de red inalambrica de su casa o empresa, y hay varias marcas interesantes como podrian ser: TP-Link, Arcadyan, Comtrend, Huawei, Inventel, D-Link, Sagem, ZTE, etc (y solo esto para el cliente residencial, porque a nivel empresarial la cosa cambiaria: Ubiquiti, Mikrotik, Meraki, Aruba, Ruckus, Fortinet, Sonicwall, etc).

Ahora lo que no se yo cual es el ranking de marcas mas vendidas y por las que habria interes en dasarrollar dichas paginas. Y esa era mi inquietud o idea que queria dar a conocer a todos y a todas a ver que os parece cool

#3 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 11:48:35

Por otro lado como te comente, dicho falso PA aparece con el BSSID identico a tu direccion MAC de tu tarjeta wlan0, pienso que como dicho BSSID deberia ser lo mas parecido al del autentico PA, por tanto estaria bien que implementases dicha mejora en tu script hostbase, puede ser la misma MAC que el PA autentico XX:XX:XX:XX:XX:XX y solo cambiar el ultimo valor en hexadecimal de dicha MAC: XX:XX:XX:XX:XX:XY (porque no se yo hasta que punto pueden haber y funcionar bien dos routers wifi con exactamente el mismo BSSID en ambos).

La repuesta a eso esta aqui:


Una historia de rogue AP

Ya vas a comprender porqué no se tiene que cambiar eso.

Tambien he visto tus videotutoriales en idioma Español: "https://www.youtube.com/channel/UCeWPrv … CsjTjbjKrQ" y tambien he leido dicho tutorial de kcdtv sobre la historia de tu Rogue AP, sin embargo no entiendo el porque no usar el mismo BSSID del autentico PA en el falso PA o sino es asi pues por lo menos lo mas parecido posible; como ya te dije si tienen diferentes BSSID no engaña (piensa que si el autentico router wifi es Arcadyan y si el falso PA presenta un BSSID de TP-Link pues como que esta informacion salta a la vista y por tanto resulta ser muy sospechosa) y en mi humilde opinion pienso que si dichos BSSID fueran lo mas parecidos posible el uno al otro como que asi de esta forma no da lugar a sospechar tanto ya que pertenecerian al mismo fabricante; no se si entiendes todo lo que he querido decir.

(Por cierto, no se si alguien te lo habra dicho, hasta donde yo conozco, se que eres de origen frances y que estas aprendiendo o ya sabes bastante español pero que si hay alguna palabra española que no reconozcas, pues que no te de vergüenza en preguntarla y yo por mi parte te lo explicaria con otro termino similar para que me entiendas, ok?; que si ya tiene merito programar/desarrollar un Rogue AP cifrado con PBC y en varios lenguages de programacion ademas de hacer tutoriales/videotutoriales y explicaciones en un idioma Español que probablemente no es el tuyo nativo pues tiene guasa la cosa, osea me explico: que te estas esforzando mucho y mas no deberiamos presionarte; yo es que estoy aprendiendo el idioma Ingles y comprendo perfectamente parte de esa situacion) roll


Yo no se tu pero por mas que busco no lo encuentro y se trata de saber exactamente cuales son las marcas y modelos de tarjetas de redes WiFi y chipsets respectivos: miniPCI, miniPCIexpress, NGFF (M.2), PCI, PCIexpress, USB que son compatibles con hostapd para crear dicho falso PA y sino, pues si con airbase hay mayor compatiblidad pues usar este como segunda opcion.

Todo lo que esta atheros exepto, los ultimos nuevos driver so compatible hostapd.

Todo, todo como que no, la palabra todo es muy explicita y rotunda, para mi entender "todo" significa el 100% y no el 99% que significaria "casi todo" porque acabo de hacer otra prueba poniendo otro adaptador interno wlan0 en el portatil y con chipset Atheros AR5006X que trabaja en modo B/G y con una potencia de salida de 20dB (si, ya se que no es la tipica de 15dB, pero si dicha interfaz wlan0 de Atheros ha de funcionar como falso AP, con un buen nivel de señal o bastante cobertura como que se obtiene una buena mejora) y carga el modulo ath5k y a mi no me funciona con hostapd. Pero a lo que me refiero es saber donde hay un listado del tipo HCL (Hardware Compatibility List) o como por ejemplo Open-WRT tiene una Table of Hardware para asi saber y con exactitud que chipset inalambrico tiene una gran compatibilidad con hostapd y airbase

#4 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 10:40:29

Koala escribió:

Hola Koala, te cuento: bajo Kali 2017.3 y tras desactivar el interfaz wifi interno (tanto con ifconfig como con rfkill e incluso apagando su boton de encendido/apagado) y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2 al final no me funciona pues por lo visto se va a poner en modo monitor una wlan5

A ver... como he dicho antes hostbase anda on wlan0 y wlan1

y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2 al final no me funciona pues por lo visto se va a poner en modo monitor una wlan5

Estas intentado de usar el modo multi AP que te renoma la segunda tarjeta wifi para que hotapd puede hacer su modo multi AP con wlan0 wlan1 y wlan2 y con toda la santa pacencia te voy a respon der que es normal.

De los mensaje de hoy:

Koala escribió:

Asi de toda manera hay que usar wlan0 para el modo multi AP

Y si mira tambien el fichero readmemultilanguage:

Readme escribió:

ES: El modo multi AP esta configurado con wlan0, si tienes otra tarjeta wifi da le el nombre de wlan0 para usar este modo antes de iniciar el script.

Entonces que pasa ?

Crjs escribió:

) y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2

Atheros en wlan1... NO.

el modo multi AP anda con wlan0 (el atheros) y wlan1 la tarjeta del dos, no es mas complicado que eso.De toda manera en la proxima version el atheros se detectara automaticamente.

Vale Koala, bajo Kali linux y siguiendo con el testeo de tu script sin ningun exito total aun, te informo que primero he quitado el adaptador WiFi interno miniPCI-express Intel y ya no esta asi que ya si que no deberia dar ningun problema por nombrar a esa wifi interna como la primera wifi: wlan0

Despues lo segundo ha sido insertar el adaptador usb WiFi Atheros con lo que lo ha reconocido y nombrado como wlan0, asi que estupendo porque por lo visto es de los pocos que funcionan con hostapd para crear el falso PA

Y por ultimo he insertado el otro adaptador usb WiFi Realtek que tambien ha sido reconocido y nombrado como wlan1, asi que perfecto para hacerlo funcionar para el DoS.

En esta primera vez tras ejecutar: ruby hostbase.rb me pone el falso PA con la wlan0 Atheros y tambien usa en modo monitor la wlan1 Realtek para el DoS, asi que todo muy bien.

Sin embargo la segunda vez que lo ejecuto para auditar otra red, aparece esto:

Configuration file: /tmp/hostapd.conf
nl80211: Could not configure driver mode
nl80211: deinit ifname=wlan0 disabled_11b_rates=0
nl80211 driver initialization failed.
wlan0: interface state UNINITIALIZED->DISABLED
wlan0: AP-DISABLED
hostapd_free_hapd_data: Interface wlan0 wasn't started

Y por supuesto esto significa y no se el porque pero lo que si es cierto es que no se puede usar la wifi Atheros wlan0 como falso PA y de hecho no aparece dicho falso PA al hacer un escaneo de redes activas, por tanto el seguir con el proceso de ejecucion de dicho script no sirve. Estaria bien incorporar una especie de control de procesos que se van ejecutando y si hay algo que vaya mal pues intentar que se solucione mediante una serie de decisiones que tu implementes en tu script y si no se resuelve pues generar en un fichero de reporte los errores que han aparecido para enviartelo posteriormente por email y abortar dicho script.

Por otro lado como te comente, dicho falso PA aparece con el BSSID identico a tu direccion MAC de tu tarjeta wlan0, pienso que como dicho BSSID deberia ser lo mas parecido al del autentico PA, por tanto estaria bien que implementases dicha mejora en tu script hostbase, puede ser la misma MAC que el PA autentico XX:XX:XX:XX:XX:XX y solo cambiar el ultimo valor en hexadecimal de dicha MAC: XX:XX:XX:XX:XX:XY (porque no se yo hasta que punto pueden haber y funcionar bien dos routers wifi con exactamente el mismo BSSID en ambos).

Comentaste lo de aplicar un filtro a tu script para por si encuentra una interfaz WiFi Atheros pues renombrar esta como primera wlan0, sin embargo si hay alguien que ya tenga en su portatil una interfaz wifi interna de Atheros pues como que no habria que renombrarla no?.

Yo no se tu pero por mas que busco no lo encuentro y se trata de saber exactamente cuales son las marcas y modelos de tarjetas de redes WiFi y chipsets respectivos: miniPCI, miniPCIexpress, NGFF (M.2), PCI, PCIexpress, USB que son compatibles con hostapd para crear dicho falso PA y sino, pues si con airbase hay mayor compatiblidad pues usar este como segunda opcion.

#5 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 16-01-2018 20:04:42

Hola Koala, te cuento: bajo Kali 2017.3 y tras desactivar el interfaz wifi interno (tanto con ifconfig como con rfkill e incluso apagando su boton de encendido/apagado) y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2 al final no me funciona pues por lo visto se va a poner en modo monitor una wlan5, pero si yo no tengo 6 adaptadores wifi, despues que en la linea 27 se espera un operador binario para el script rundos.sh

Vamos que tengo un lio, ah y otra cosa, poniendolo todo como si empezara otra vez desde el principio y nada de tocar los ficheros carte.txt y cartedos.txt como bien me dijiste, me da por ver como sale dicha falsa red y sin embargo no veo nada de mac spoofing, aparece con la direccion mac que dicho adaptador wlan1 tiene, lo suyo es que lograses implementar el codigo necesario para que copie la mac del AP verdadero lo mas parecida posible (que por otro lado no se que pasaria si apareciesen dos redes wifi con exactamente el mismo nombre, el mismo canal, el mismo tipo de seguridad y el mismo bssid)

Por otro lado Betis-Jesus propuso que se tuviera tu Hostbase en formato portable, no estaria nada mal el poder tener una compilacion estatica de todo tu hostbase y hasta tal punto de estatica que en dicho script tuviera un proceso de comprobacion e instalacion si procede en donde ya estuvieran todos los paquetes que se necesitan de instalar junto con todas sus dependencias, ejemplo:

"First/En primero/En premier:

apt-get install -y build-essential upgrade-system subversion wget g++ iptables iptables-dev pavucontrol ffmpeg sqlite3 libsqlite3-dev libssl-dev libnl-3-dev libnl-genl-3-dev dsniff hostapd isc-dhcp-server pkg-config xterm freeradius apache2 php libapache2-mod-php php-mcrypt php-cli tcpdump scapy vokoscreen wireshark python-twisted bridge-utils devscripts gengetopt autoconf libtool make" (yo antes de la primera orden "apt-get install -y build-essential upgrade-system" pondria el siguiente comando: "apt-get update && apt-get install -y build-essential upgrade-system" [ETC, etc] e incluyendo tambien: " && apt-get install ruby && apt-get install ruby-dev && gem install highline && apt-get install libgtk2.0-dev && gem install gtk2" y solo si falla la instalacion de las gemas pues: "gem install rake && gem install bundler" y a volver a instalar las gemas: "&& gem install highline && gem install gtk2" pero claro, todo ello en un script de instalacion que vaya comprobando lo que tenga instalado y lo que no que lo instale desde dichos paquetes ya descargados que para eso seria lo de portable o compilacion estatica segun y en mi humilde opinion entiendo yo, y no hay necesidad de tener al principio de todo una conexion a Internet para instalar todos los paquetes que hacen falta con sus dependencias; porque lo ideal seria es que tu Hostbase con todo lo que se necesita para hacerlo funcionar ya viniese preinstalado al descargar la imagen ISO de Kali, Ubuntu o Debian, pero creo que ya eso seria una pasada, aunque si ya viene: la suite aircrack-ng, reaver, bully, pixiewps, wifite, etc y porque no tambien tu Hostbase tambien ya preinstalado?)

(pues hay mas de un paquete de esos de la lista que das en el README.md que tiene tambien sus dependencias y por tanto a descargarlos desde Internet y a instalarlos, pero si en parte de dicho proceso de instalacion ya estuvieran todos esos paquetes descargados mas cada uno con sus respectivas dependencias, pues como que no haria falta desde un primer momento el tener Internet para poder hacer funcionar tu script hostbase)

no se si entiendes lo que quiero decir roll

#6 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 16-01-2018 13:31:46

OK Koala, gracias por toda tu informacion pues me has aclarado varias cosas que aun no sabia como por ejemplo lo de como renombrar una interfaz wireless. Te voy a poner una muestra de ejemplo real y seguro que todos lo vamos a entender muy bien:

dado que en el portatil hay un adaptador inalambrico de Intel que no ofrece mas de 15dB de potencia y que Kali es la primera interfaz wifi que reconoce y la llama por defecto como wlan0, entonces para esta wlan0: "ifconfig wlan0 down", asi me la quito de en medio que no me sirve.

Dado que tu script hostbase va a trabajar tanto con wlan0 en primer lugar para el falso PA con seguridad WPA2-CCMP como con wlan1 en segundo lugar para el DoS, y dado que hostapd para servir de falso PA trabaja mejor con una wifi cuyo chipset sea Atheros, pues el primer adaptador usb wifi que inserte en el portatil va a ser la que usa Atheros y asi se exactatemente cual es y donde estara wlan0 y lo siguiente sera cambiarle de nombre:

si dicho adaptador usb wifi Atheros se reconocia bajo el nombre de wlan1 ahora le voy a cambiar de nombre: "ifconfig wlan1 down && ip link set wlan1 name wlan0 && ifconfig wlan0 up" y asi se que la nueva wlan0 es la que lleva Atheros y es compatible con hostapd para hacer de falso PA;

inserto el segundo adaptador usb wifi Realtek que es compatible con mdk3/aireplay (porque RTL8187L con hostapd se que no es compatible, sin embargo con airbase si que es compatible y me va mejor desautenticando con aireplay-ng que con mdk3 [asi que lo de aireplay podria ser otra opcion mas para tu script], y por eso he dejado como primer adaptador wlan0 al que tiene Atheros que se que este si es compatible con hostapd para hacer uso del falso PA; pongo toda esta informacion bien detallada pues recalco que estoy casi seguro que hay mas de uno/a que esta leyendo esto y quiero que todo quede bien detallado y aclarado, como si fuera un tutorial de esos tan buenos que suele hacer kcdtv que es como un maestro y te lo va explicando todo pasito a pasito y todo bien detallado para que asi no de lugar a dudas y asi avanzamos) y con el que podremos hacer DoS, entonces si para dicho adaptador wireless Realtek se llamaba wlan2, pues ahora le cambio de nombre a wlan1: "ifconfig wlan2 down && ip link set wlan2 name wlan1 && ifconfig wlan1 up" y asi de esta manera ya tengo a Realtek como adaptador wlan1 para hacer el DoS con mdk3. Posteriormente compruebo que para el falso PA con hostapd use el adaptador de Atheros y sea llamado por wlan0 en tu fichero: /tmp/hostbase-1.1/carte.txt y me aseguro que para el DoS con mdk3 use el adaptador de Realtek y sea llamado por wlan1 en: /tmp/hostbase.1.1/cartedos.txt y acontinuacion lanzo tu sencilla GUI: "ruby /tmp/hostbase-1.1/hostbase.rb" y voala

Asi si programaste por defecto el uso de la interfaz wlan0 para el falso PA con hostapd y wlan1 para el DoS con mdk3 pues valdria lo anterior no?, aunque si tu ves mejor escribir mas script y que si encuentra una interfaz wireless the Atheros haga uso de ella como wlan0 para el falso PA y si tambien encuentra otra interfaz Realtek haga uso de ella como wlan1 para el DoS, porque asi son mas compatibles la una para el hostapd y la otra para mdk3 pues eso lo dejo ya a tu eleccion como antes me indicabas en lo de aplicar un filtro para reconocer quien es Atheros y le toca ser llamada como wlan0, claro que como bien indicas en el modo multiAP la RTL8187 no es compatible con hostapd y entonces tendria que usarse con airbase y por supuesto seria mas codigo añadido a tu script y algun que otro quebradero de cabeza, en fin, tu eres el programador o desarrollador de este impresionante script Hostbase y todo eso esta en tus manos y en tu mente. Chao:)

#7 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 22:19:48

Gracias Koala, ya se que no hay que tocar a eso pero por regla general la interfaz wifi de un portatil no suele proporcionar una gran cobertura (muchas interfaces estan limitadas a una potencia de salida de 15dB o porque asi son fabricadas) y por ejemplo, si puedo ponerle una interfaz usb wifi que proporcione mas cobertura de salida: 20dBm pues entonces pienso que modificando el fichero: /tmp/hostbase1.1/carte.txt de "wlan0" lo cambio por "wlan1" (que es una usb wifi Atheros y compatible con hostapd) para usarla en el Fake AP el nivel de dicha señal inalambrica seria mayor y si en el otro fichero: /tmp/hostbase-1.1/cartedos.txt cambio la "wlan1" por "wlan2" (que usa un usb wifi Realtek y compatible con mdk3/aireplay) para usarla como DoS; ¿pues asi no seria mejor que tener que usar una wifi minipciexpress que esta dentro del portatil y por tanto suelen ser de menor potencia ofreciendo un menor rendimiento?.

Es tan solo una opinion que doy. Gracias

#8 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 21:51:38

OK Koala, esperemos todos que al final tengamos paz, tu sigas con tu hostbase para Kali, Ubuntu, Debian, etc y USUARIONUEVO logre adaptarlo correctamente a Wifislax64 algun dia.

Ahora mi pregunta y cuando puedas responderme es que: dado que la interfaz wlan0 en la gran mayoria de portatiles se refiere a la interfaz wireless integrada o la que trae de fabrica cuando comprastes el portatil, indicas que cambiando el nombre de dicha interfaz puedes usar otra ("EN: The multi AP mode is configured on wlan0, if you have other card just rename your card wlan0 before launch the script to use it.

ES: El modo multi AP esta configurado con wlan0, si tienes otra tarjeta wifi da le el nombre de wlan0 para usar este modo antes de iniciar el script.

FR: Le mode multi AP est configuré avec wlan0, si votre carte compatible hostapd n'est pas en wlan0, renommez la en wlan0 avant d'utiliser le script.") , aqui la cuestion es donde se cambia el nombre de dicha interfaz wireless que vas a usar, he visto que bajo el directorio /tmp/hostbase-1.1/ hay varios ficheros que son usados por tu script hostbase y sobre todo cuando yo he usado tu GUI hostbase.rb (que por cierto muy agradecido porque lo automatiza todo y es la mar de facil usarla), y aparecen dos ficheros de texto llamados: carte.txt y cartedos.txt, ¿entonces serian editando dichos ficheros en donde podria usar la interfaz que quisiera cambiandole el nombre?. Por ejemplo si en /tmp/hostbase-1.1/carte.txt aparace "wlan0", ¿solo por cambiar "wlan0" por "wlan1" ya podria usar la interfaz wireless usb y no la que trae conectada a la placa base de dicho portatil? y ¿el fichero carte.txt es en el que se indica que interfaz wireless hara de falso AP y cartedos.txt seria en el que se indicaria la interfaz wireless que serviria para desconectar a los usuarios de la red legitima?.

Agradezco tu respuesta:)

#9 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 20:21:46

dynyly escribió:

salu2
como va eso .....
que nos teneis a palo seco big_smile
bueno ya que no se animan comento el valid.php de livebox posee fallos de escritura raro que no lo hayan comentado ....y alguno mas
Otra cosa el base o.9 esta pa wifislax con lighttpd pa wifislax se encuentra disponible por ahi por los fork traducido al español que no quede por compartir para que se saquen fallos y se hagan pruebas es la manera de mejorar siempre el testeo ....y la opinion de otros
Solo decir que me encantaria hablar del freeradius y demas pero bueno todo queda por esperar
Me falta el tema mas divertido usando sergio con eso tengo problemas de instalacion ....
Decir lo poco que puedo dar ahi esta solo con animo de compartir y aprendizaje;, es una opnion a veces fastidia ver una tool y no poder usarla en tu sistema solo la comparto porque se que algunos les pasara como a mi quedarse con las ganas pues ;NO siempre habra alguien que este dispuesto .....
esperando y escudriñando codigo cool

Hola dynyly, ¿por favor podrias poner un enlace viable a esa portabilidad de hostbase para Wifislax64 por favor?. Gracias:)

#10 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 19:37:52

Gracias de todas formas Koala y disculpa pues no sabia que celestial44 te habia plagiado tu hostbase y de ahi la enemistad y no querer portarlo a wifislax64 (http://foro.seguridadwireless.net/aplic … celestial/), se comprende y punto final

#11 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 14-01-2018 22:15:20

Hola Koala, tu Hostbase es unico y mira que hay scripts similares como: Airgeddon, Fluxion, Wifimosys, Linset, etc sin embargo todos ellos pecan de lo mismo: te crean un falso AP abierto, libre, sin seguridad y eso echa para atras a mas de uno. Sin embargo creo que tu has sido el primero y has sabido implementarlo con seguridad WPA2 (CCMP) y soporte para WPS/PBC y eso marca la diferencia aparte de tener una GUI interpretado con ruby, pues asi si que pasa inadvertido al aparentar encriptacion/cifrado como el resto de redes ya no llama la atencion como en los otros scripts. Lastima que solamente corra bajo Kali linux, porque si lo llegas a implementar tambien en Wifislax64 con todas sus dependencias correctas seria la cream de la cream, quien sabe si en la proxima version 1.2 ya lo incluyes pues no se si lo sabes pero tambien somos muchos los que usamos Wifislax64, y sino que te ayude USUARIONUEVO que conoce a la perfeccion Wifislax64. Muchas gracias y no abandones tan buen proyecto:)

#12 Re: Alfa Network » AWUS036ACH (ac1200): ¿El mejor adaptador WiFi USB del mundo? » 28-12-2017 16:10:17

AWUS036ACH_1.jpg

Interesante como siempre kcdtv, esto mismo hace ya mas de dos meses lo pregunte a soporte de Alfa (pues no creo que los de ventas sepan mas) y aun sigo sin respuesta, bueno no les pregunte solo una sino varias cosas y fueron estas:

1º) si los dos conectores RP-SMA female que tiene la Alfa AWUS036ACH se podian usar a la vez para los modos inalambricos B-G-N/A-AC o un conector era para solamente B/G/N y el otro servia para solamente A/AC

2º) en su web indican que el modelo AWUS036ACH sirve para distancias extremas ademas de alta sensibilidad (https://www.alfa.com.tw/products_show.php?pc=137&ps=225, aparece en la pestaña: Overview) y aun siguen sin responderme la sensibilidad que tiene (-dBm) en los diferentes modos de trabajo inalambrico (A/B/G/N/AC) ni tampoco se si este adaptador inalambrico para la transmision es de alta potencia pues ni indican el tipo de mini amplificador de frecuencias que lleva para B/G/N y A/AC ni tampoco me dicen la potencia de salida (miliWatios/dBm) que da para cada conector (pues a lo mejor un conector da mas potencia de salida que otro; y lo que es raro es que una empresa con las ganancias de Alfa no tenga dinero ni tiempo para hacer un test de potencia para B/G/N con un medidor SWR power meter para WiFi 2.4GHz y otro test de potencia para A/AC con un medidor SWR power meter para WiFi 5-5.8GHz, o a lo mejor lo tienen pero no lo quieren exponer no sea que el nº de ventas decaiga)

3º) y por ultimo les pregunte sobre un driver para soporte real en modo monitor e inyeccion para plataforma Wintel y tambien linux (seguro que cuando me leyeron esto ultimo si es que se atrevieron a leer mi email alguno diria que estoy loco, pero no es asi y prueba de ello fue que mi mensaje se dirigio hacia el departamento de soporte y no al de ventas).

En definitiva, tu me has respondido a la cuestion 1ª pero creo que quedan aun la 2ª y tambien quizas la 3ª cuestion por saber. Gracias kcdtv como siempre:)

#13 Re: Wireless y redes en linux. » Ifconfig es obsoleto... ¡Actualiza tus sintaxis con el comando ip! » 26-12-2017 20:51:03

Cambiar la dirección MAC o "MAC spoofing"
  • Sintaxis obsoleta

    ifconfig <interfaz> down
    ifconfig <interfaz> hw ether <dirección_mac_"spoffeada">
    ifconfig <interfaz> up
  • Sintaxis correcta

    ip link set dev <interfaz> down
    ip link set dev <interfaz> address <dirección_mac_"spoffeada">
    ip link set dev <interfaz> up

Qué lástima y siempre con tu permiso maestro kcdtv, si no se te llega a olvidar ésto último hubiese sido ya la guinda del pastel;)

#14 Re: Wireless y redes en linux. » ¡Aleluya! Linux 4.6 mejorará el soporte para chipsets WiFi Realtek » 22-12-2017 17:12:36

Hola kcdtv, me pongo en contacto contigo para solicitar tu ayuda a ver que me aconsejas para: tener soporte en modo monitor una tarjeta USB WiFi AC con chipset Realtek RTL8811AU y todo bajo WifiSlax64 v1.1 con kernel v4.9.40

El USB-WiFi que tengo es este: Realtek RTL8811AU Wireless LAN 802.11ac USB 2.0 Network Adapter ademas te doy esta informacion:

Vendor ID: 0BDA
Product ID: A811
Revision: 0200

Agradezco tu respuesta. Un saludo

#15 Re: Presentaciones » [email protected] » 12-12-2017 19:16:05

No crash, solo conocimientos basicos y administracion variada en: redes, comunicaciones, hardware, seguridad, sistemas, microinformatica y multimedia (nada de programacion ni bbdd, ni ningun perfil en lo que antes en informatica se llamaba: de gestion), solo sistemas, mas en redes y sobre todo WiFi; si te enteras de algo bien relacionado con WiFi, me da igual en que ciudad o pueblo sea incluso si tengo que irme a otro pais, donde sea con tal de trabajar con la tecnologia que mas me gusta: WiFi. Gracias

#16 Re: Presentaciones » [email protected] » 11-12-2017 20:45:11

Gracias kcdtv, si oyes algo de trabajo sobre redes/comunicaciones en tecnologia inalambrica Wi-Fi hazmelo saber por favor, bien sea atraves de alguna amistad tuya o de alguna empresa que conozcas, y no me importa en que ciudad de España se trabaje como si hay que trabajar en casi cualquier pais extranjero, siempre que sea de tecnologia WiFi por mi encantado:)

#17 Presentaciones » [email protected] » 11-12-2017 17:59:35

cjrs
Respuestas: 5

[email protected] [email protected] a [email protected]: dado que no he visto nada en este foro a pesar de que es muy serio y veraz (para mi es mi punto de referencia principal en temas WiFi) algo sobre trabajo TIC, agradeceria a alquien que sepa de alguien algo sobre algun trabajo en donde se trabaje en temas de redes WiFi, es mas, no me importaria trabajar aunque fuera en algun pais extranjero solo migrando firmwares originales de routers WiFi hacia: Gargoyle, Open-WRT o DD-WRT. Gracias;)

#18 Re: Hackeando el mundo » mapa mundial de wi-fi crackeadas » 11-12-2017 17:51:10

dymusya escribió:

Hola [email protected]
Os presento un proyecto interesante.
http://3wifi.stascorp.com/map

Es una base de datos, que se acumula diariamente por un programa ruso que se llama routerscan , que es para windows, lo que hace desvela credenciales como ssid bssid password wps pin , luego localiza en mapa, lo hace por las brechas en routers de muchas marcas y por la pareja usuario y password, es muy interesante. De momento tienen 1001290 aprox. WiFi PA en la base de datos, y cada día escanean y añaden mas. De mi pueblo pequeño hay 12 PA y sus credenciales. La desventaja, que pagina es en ruso, pero se puede escribir por arriba izquierda la ciudad en busqueda y lo veis la cosa muy interesante. Programa es en ingles, pues podéis instalar y escanear lo que queréis en su alrededor y luego subir a servidor de la base de datos o guardarla en su PC.El developer no la va hacer de pago, ni la pagina ni programa, por lo menos eso dice, el objetivo es hacer base de datos inmensa. Felizes fiestas a [email protected] 

P.S.
En la esquina derecha arriba, dice entrar, hay acceso con la cuenta sin registrar que es.  Usuario : antichat. Contraseña:  antichat  .  si tenga tiempo haré unos screenshots


Hola dymusya, yo la unica contribucion que puedo hacer a este tema aqui tratado es con lo unico que sabia: WiGLE WiFi Wardriving, en su web: https://wigle.net/ podras ver tambien un monton de redes por gran parte del planeta, tan solo depende de la contribucion que cada usuario quiera hacer, ya que con solo descargarse la aplicacion para sistema operativo Android (actualmente va por la version 2.26) inicias un escaneado de todas las redes WiFi por donde vayas paseando y despues subes dichos reportes anonimamente.

#19 Re: Estudio de algoritmos y recopilación de PIN genéricos » WPS modo PIN livebox fibra: Talón de aquilea de las MiFibra-XXXX » 11-12-2017 15:48:52

kcdtv escribió:

No he logrado nada; Toda esta información viene del foro lafibra (lo digo nada más empezar el mensaje wink ) .
He citado a los usuarios que han compartido a esta información y he puesto un link cada vez... Haz clic en el link para tener más información. smile

Gracias kcdtv, por lo que he entendido, se conectan a la UART (una especie de puerto serie hardware para comunicacion interna y hacer pruebas de mantenimiento) con lo que se consigue mediante una aplication tipo: Hyperterminal/Cutecom/Minicom acceder al proceso de arranque del sistema o firmware pero antes accediendo al bootloader (que es el que posteriormente comienza el proceso de arranque del firmware) y es en dicho cargador de inicio en donde se muestra toda esa informacion y ademas en texto plano. Gracias como siempre kcdtv y tambien gracias al usuario error666 del foro lafibra:rolleyes:

#20 Re: Estudio de algoritmos y recopilación de PIN genéricos » WPS modo PIN livebox fibra: Talón de aquilea de las MiFibra-XXXX » 11-12-2017 15:07:09

Hola kcdtv, indicas: "Información obtenida mediante J5", ¿por favor podrias explicarnos que significa eso de J5 o como has logrado obtener esa informacion?. Gracias

#21 Re: Alfa Network » AWUS036ACH (ac1200): ¿El mejor adaptador WiFi USB del mundo? » 20-11-2017 13:41:24

Hola kcdtv, en el transcurso de tu analisis y comparativa de la Alfa AWUS036ACH, indicas esto:

"2) Banda 5 Ghz (estándar "a" hasta 300 Mbps) ... En el repetidor "ac" desactivo la red 2.4 Ghz y habilito unicamente la red 5 Ghz"

Mi duda es que si el estandar 802.11a trabaja en la frecuencia de los 5.0GHz y el estandar 802.11ac trabaja en la frecuencia de los 5.8GHz, no sabia que todos los routers 802.11ac fueran compatibles con 802.11a ni tampoco que el estandar 802.11a alcance hasta los 300Mbps (pensaba que el 802.11a solo llegaba hasta los 54Mbps sin modo Turbo o Super A que alcanza desde los 72Mbps hasta los 108Mbps como maximo en modo dinamico o solo estatico y que cuando dicho modo Turbo o Super A es usado solo en los canales: 40, 48, 56, 153, 161 (ya que sino recuerdo mal el equivalente para una red 802.11g el modo Turbo o Super G alcanza hasta los 108Mbps en modo bruto o velocidad de transmision teorica porque en neto o velocidad de transmision real seria entorno a la mitad y ademas solo en el canal 6, y para el estandar 802.11b alcanzaba hasta los 22Mbps y tambien solo el en canal 6), creia que al ser distintas bandas (5GHz no es lo mismo que 5.8GHz, dentro del mismo rango de la banda: 5.0GHz hasta 5.99GHz si estarian comprendidos y por tanto parecidos pero exactamente lo mismo no seria).

Osea que por lo que entiendo (maestro, rectificame si me equivoco), al igual modo que hay routers que trabajan en modo N y tambien son compatibles con los modos B/G entonces imagino que tambien hay routers 802.11AC que usan algun modo de retrocompatibilidad para ser usados tambien con clientes 802.11A. Es que informacion de los routers que trabajan en modo B/G/N hay bastante, pero routers que trabajan en modo A/AC no encuentro mucha informacion disponible (seria pues un buen adelanto para un reportaje tuyo de esos que sueles hacer tan bien para informarnos al resto que estemos interesados).

Como siempre, gracias kcdtv

#22 Re: Estudio de algoritmos y recopilación de PIN genéricos » Colabora con datos a la investigación sobre nuevos ataques en pixiewps » 13-11-2017 14:39:39

Hola kcdtv, muchos queremos colaborar pero no tenemos tu nivel, o no tenemos mucho tiempo o la paciencia tambien es necesaria, lo que yo propongo, es todos esos pasos que hay que dar: exploracion de redes, recogida de parametros extendidos del WPS, pasarlo por un filtro en Python, guardarlo en un fichero, etc etc, ¿no seria mejor el tener un solo script que lo ejecutas, eliges la red a auditar y al final te de todo lo que necesitais Wiire y tu?.

No quiero ofender a nadie, pero lo mismo que hay muchos otros scripts que hacen un monton de cosas como por ejemplo el de Airgeddon, Wifimosys, Linset o Fluxion, pues pienso que estaria bien tener un solo script que haga todo eso que se necesita para la recogida de datos y cualquiera que sea nuevo en esto y quiera colaborar, pues tan solo tenga que ejecutar ese script, elegir la red y que al final el fichero que te muetre por pantalla y el resultado final te lo guarde en cierto sitio (por ejemplo: /root/recogidatoswps.txt y solo tenga que enviaroslo por email, asi seria muy facil y rapido para todos el poder colaborar.

Por ejemplo, Patcher programo la pedazo aplicacion para Windows: Wireless Air Cut y ya desde la version 1.5 incorpora la opcion de:

("Se ha añadido un boton en la ventada de Ap's Auditados para que, quien quiera, pueda reportar la información de sus redes para colaborar con el descubrimiento de nuevas vulnerabilidades.Este ultimo punto es muy interesante para toda la comunidad por dos cuestiones. por un lado, por que servirá para, cruzando la información de cada aporte, poder descubrir nuevas vulnerabilidades y en segundo lugar, por que abre el camino a una nueva era encuanto a la detección, más fiable, de Ap's. basado en el modelo y no solo en la dirección MAC como hasta ahora y para ello, es fundamental tener una basta biblioteca, con la información de modelo que figura en los mensajes probe que envian los Ap. Agradezco de antemano vuestra colaboración. No cuesta nada hacerlo, solo hay que pulsar el boton con la flecha verde y waircut se encarga de todo.")

compartir los informes de las redes auditadas para nuevas investigaciones, pienso que de una forma similar a como haceis Wiire y tu, no digo que el script se ejecute todo en modo grafico pero si que no tengamos que dar tantos pasos y de alguna manera lo automatices todo lo necesario en un solo script para que todo sea mas facil y rapido.

Por favor no te lo tomes a mal, tan solo es una opinion que doy. Gracias

#23 Re: Las herramientas para attaque WPS » Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust. » 10-11-2017 17:31:00

kcdtv escribió:

Con un duo core básico se siente la diferencia y si tienes un quadcore es la leche.
Wiire quiere ahora investigar los chipsets no vulnerables y quiere mejorar el proceso sobre realtek. También molaría portar el ataque sobre M7 a otros chipsets.
Haré un tema para recaudar datos y explicar como hacerlo.
Hasta luego wink

Interesante kcdtv sobre lo de Wiire en investigar los chipsets no vulnerables para PixieWps (si tienes contacto con quien programa la aplicacion Reaver, creo que es t6x, seria interesante que le pusieras en contacto con Wiire si no te importa por si quereis mejorar tambien dicha implementacion con reaver) como tambien el poder realizar auditorias wireless a otros fabricantes de interfaces WiFi como por ejemplo: los chipsets WiFi de Qualcomm (incluidos los anteriores modelos de Atheros que son muy estables y resistentes a estos tipos de auditorias), Intel, Marvell e incluso Ampak (chipset wifi muy pero que muy comun en los smart tv box y no solamente para con modelos b/g/n sino que tambien Ampak los tiene para 802.11ac, ¿te imaginas algun smart tv box que suelen incorporar el sistema operativo Android y que puedas convertirlo en un centro de auditorias wireless como si de un portatil con Wifislax se tratara?; creo que imagino demasiado:rolleyes:) o los propios de Cisco (Aironet), Meraki, Aruba, Mikrotik, Ubiquiti, Ruckus, etc (dado que a ti kcdtv te califico de experto en WiFi, seria interesante si te ves capaz y asi lo creo que pusieras un articulo sobre: los distintos fabricantes de chipsets WiFi que hay en la actualidad; porque son muy conocidos los de Atheros, Ralink, Broadcom, Realtek, Intel, etc pero seguro a que mas de uno no habiais oido nada sobre: Ampak, quizas porque solo sea una filial de Broadcom):)

Agredezco cualquier respuesta que ofrezca informacion positiva a las anteriores cuestiones. Gracias

#24 Re: Wireless, Internet, Redes y Hacking » fluxion » 04-11-2017 14:35:44

dynyly escribió:

vuelvo a afirmarlo cuando los concoci ni sabian meter el puto index
las vueltas que da la vida .....
https://s27.postimg.org/xzq2cu9sz/el_ho … u_boca.jpg
Hay se ha colaborado mucha gente habia mas de 20 versiones de usuarios de las cuales se compartio codigo no solo de los contribudores y de los que sale su nombre en primera pagina y a la vista....... de gente que no se veia y aportaba me encantaba ver las diferentes  versiones y examinar su codigo
Sencillamente podria haber sido mas honesto y respetable para sus seguidores si los tiene ....creo que se le han subido las descargas a la cabeza pues era una tool muy descargada que no cumplia  con su verdadero cometido

Yo he visto una rama que va por la version 3.11, no se si se trata del Fluxion original que incluye la distribucion Wifislax64 v1.1 (pues la que trae incluida Wifislax64 es la version 2 revision 9, debe de haber un salto importante de v2rev9 a v3rev11); ya que en la pagina: https://fluxion.tk solo aparece para descargar o la version estable o la inestable de testeo, y no veo donde se indica porque version va ya; esta es la web en donde he encontrado dicha version 3 revision 11:

https://github.com/FluxionNetwork/fluxion/releases

Asi que no se si hablamos del Fluxion original o se trata de otra rama de Fluxion, ni idea, y de encontrar una version grafica de Fluxion aun menos (https://github.com/deltaxflux/fluxion-gui), a ver donde se encuentran esos ejecutables compilados de Fluxion en modo grafico. Y a ver si hay alguien que lo aclare y diga cual es la ultima version de Fluxion y en donde se descarga. Gracias

#25 Re: Las herramientas para attaque WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 18-10-2017 13:52:27

Patcher escribió:
cjrs escribió:

Mi pregunta es si podrias para la proxima version que saques, la posiblidad de poder realizar auditorias inalambricas en aquellas redes que aun tengan el WPS bloqueado

Esto es algo que depende directamente de la implementación de jumpstart y que por el momento no me puedo saltar. Es decir, son los propios mecanismos de JumpStart los que no permiten continuar con el protocolo cuando detecta que el AP está bloqueado y en este caso yo no puedo hacer nada para evitarlo.

Gracias Patcher y disculpa, yo no soy programador y no sabia que dicha opcion de ignorar el bloqueo estaba implementada en Jumpstart y por tanto no se puede usar en tu aplicacion, pensaba que tal vez al igual que tu aplicacion usaba la ultima version de PixieWps y compilada por ti para Windows, tambien creia que habias compilado la ultima version de "reaver" para Windows y pensaba que "reaver" tambien formaba parte interna de tu aplicacion, por eso te decia lo de la posibilidad de incluir en tu aplicacion una opcion que pudiera quitar o ignorar las redes con WPS bloqueado ("Ignore Locks", "-L", ya que bajo Wifislax64, la herramienta PixieScript por defecto no te lo permite pero si modificas el script solo añadiendole la opcion "-L" como que sí lo hace, debido a que dicha aplicacion usa como base principal a la utilidad "reaver"), de ser asi hubiese sido otra buena funcion, pues imaginate que tienes una red cercana con muy buen nivel de cobertura y con tan solo el WPS bloqueado, pues entonces solo pinchas en el simbolito de bloqueo de esa red, se lo quitas y ya asi tu aplicacion puede seguir trabajando y a lo mejor dicha red responde a tus peticiones y te ofrece lo que andabas buscando, vamos que tu aplicacion de auditorias de redes con WPS seria como un todoterreno.

Ya solo falta esperar que con KRACK se investigue mas y algun buen programador de redes y sistemas consiga tambien sacar la clave de la red inalambrica y para contrarrestarlo espero que saquen para mejorar la seguridad un WPS v2 y un WPA v3 si es que no lo hay ya.

Gracias, y aun asi seguire atento a tus actualizaciones de tan buena utilidad inalambrica

Pie de página

Información del usuario

Ultimo usuario registrado: victor36090
Usuarios registrados conectados: 1
Invitados conectados: 19

Conectados: Koala

Estadisticas de los foros

Número total de usuarios registrados: 854
Número total de temas: 968
Número total de mensajes: 8,967

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21
Impulsado por FluxBB