Resultados de la busqueda (Pagina 1) / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

#1 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 25-02-2018 20:19:12

Disculpa Koala pues no era mi interés ni será crear discordia pues para ello ya hay gente de sobra: desde que me enteré de tu proyecto de realizar una auditoría inalámbrica mediante debilidades del WPS/PBC, siempre he querido colaborar en lo que me fuera realmente posible hacerlo, me brindé para realizar tests bajo Wifislax64 y nada, si bien es cierto que desconocía que Koala no estabas en España y por tanto soy consciente de que es aún más difícil hacer tal desempeño, también he sabido que eres Francés y que estas aprendiendo Español sin estar en España que ya mérito tiene (y no es para hacer la pelota, es tan sólo un elogio que no es lo mismo: pues hay quien aún no sabe diferenciarlo) y aún así para lo cual ya me ofrecí en ayudar a la traducción para hacer que dicho phising sobre WPS/PBC fuera lo más creíble posible y tampoco. Tan solo con ver la primera comunicación de tu proyecto https://www.wifi-libre.com/topic-745-ho … eased.html de cuántos te iban a ayudar y ¿al final cuántos y cuánto te han ayudado verdaderamente?.

Desde el principio he dado las gracias a Koala y casi a nadie más debido a que también desde el principio personas seguro que más cualificadas que yo para programar y/o elaborar páginas webs falsas por ejemplo se ofrecieron desde un primer momento y hasta donde yo se después poco o nada han querido colaborar en ello contigo, y sino que Koala me desmienta, siempre he animado a Koala a que prosiga en su proyecto para mejor, incluso cuando ha tenido desánimos de abandonarlo pues le aconsejé si lo quería tomar como un consejo o como quisiera pero que al menos otra persona de su confianza volviera a retomar dicho proyecto pues hasta donde yo se: Hostbase es algo totalmente inédito.

Casi siempre he dado las gracias por no decirle alguna que otra vez muchas gracias, fíjese usted lo pendiente que están algunos/as que quizás sólo por ésta vez lo olvidase y ya por ello te atacan, precisamente las personas que mas podian ayudar a Koala en mejorar Hostbase porque no se les ocurrió esa idea y más aún dados sus conocimientos de linux y programación, qué pena, no como yo que aún con mi humildad en dicho tema y aún así quise colaborar, así pues no pienso robarle el trabajo de una persona que ha tenido todo su mérito de hacerlo desde cero sin prácticamente ayuda de nadie para hacerlo a mi manera porque se me antoja: yo no me apropio de lo ajeno, pienso que no son formas de hacer las cosas y otra manera más de crear discordia; no me extraña pues que con esa manera de pensar: lo cojo porque me da la gana o lo modifico a mi antojo, sea como se han de hacer bien las cosas: no creo en eso, pienso que debe de haber un diálogo y concenso, un acuerdo en común y por ello ya no me extraña que tengamos divergencias, más si cabe aún si lo has dado a saber también en otros foros con las desavenencias que ha habido entre algunos miembros de unos foros y otros.

Tan sólo por el simple hecho de dar a conocer cómo podría mejorarse una falsa página ya te acusan de exigir, es pues tan sólo opiniones que tal vez podrían ayudar a mejorar pero he aquí que muchos se lo toman casi todo a mal: hay que ser críticos pero no criticones y más aún ayudar si se sabe y se puede; Koala yo no te exijo nada pues no te pago por ello y no creo que muchos de los aquí presentes y que tanto dicen que saben lo estén haciendo ahora mismo, pues aquí en España también hay envidia y es posible que halla quienes codicien tu Hostbase o simplemente ¿el porqué no se me ocurrió a mí?, puesto que con lo que tu haces podrías también hacer una versión empresarial con la que ganar dinero por tu esfuerzo y perféctamente podrías estar trabajando y creo que bien remunerado de Ingeniero en Seguridad Wi-Fi en cualquier ISP por poner sólo un ejemplo; tan sólo propongo ideas que no son aceptadas por tí que eres el creador ni tan poco por otros/as que aún pudiendo ayudarte porque reálmente pueden no van a ofrecerte su ayuda, yo propongo ideas que no es lo mismo que imponer ideas, dos conceptos distintos que cada cual lo asimila como le viene en gana.

No me extraña ya pues que con éstas predisposiciones o aptitudes de algunos/as conlleven a una mala colaboración con otras personas de otros lares y finálmente un proyecto no mejore como debiere hasta llegar a olvidarse: esa es la verdad y así es la cruda realidad.

Koala, por enésima vez reitero mi gratitud por tan valioso proyecto que sólo tu has creado y te digo: MUCHISIMAS GRACIAS POR TODO y hasta siempre biere

#2 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 25-02-2018 17:41:36

Koala escribió:

@Crjs

Hostbase de wifislax ha salido ayer .. y estas pidiendo el mdk4 y que vemos si el wps esta activado o no big_smile deja me el tiempo etc.. etc.. , ya veremos en el futuro mdk3 anda muy bien y con la version de wifislax ya tienes de que ocupar te un poco wink

Pues nada Koala ya estoy ocupado con tu version de Hostbase 1.1 para Wifislax64.

Y aun usando la iso de desarrollo del 20 de Febrero del 2018 (http://foro.seguridadwireless.net/colab … 0-02-2018/) de la que hablas con USUARIONUEVO (http://foro.seguridadwireless.net/aplic … a-wifislax) para ser usada con tu script hostbase, pues ya incluye tanto la modificacion del hostapd con los requerimientos para tu hostbase asi como las gemas necesarias de ruby para la correcta ejecucion de hostbase.

Te puedo ya decir que aunque este hostbase sea la antigua version 1.1, la utilidad mdk3 encargada de la desautenticacion de los clientes al AP pues que no se como la configurastes porque no solamente intenta disociar a los clientes del AP real, sino tambien a otros clientes de otros PA y por tanto se pierden un monton de paquetes pues los envia a otros PA, y no entiendo el porque si en la ventana del falso AP te solicita la MAC del AP Real, no se el porqué entonces se pone a hacer un DoS a otros AP. hmm

Antes con Hostbase 1.2 bajo Kali linux mostraba informacion de cuando el hostapd se activaba, ahora bajo Wifislax64 como que no lo hace, sera porque se trata de la version 1.1 de hostbase; por cierto tanto el mdk3 de hostbase 1.1 para Wifislax64 como tambien el mdk3 para el airbase en Wifislax64, ambos se ponen a hacer DoS a cualquier AP que se les ponga a tiro y no exclusivamente al AP real solicitado por su direccion MAC, asi que no entiendo para que solicita la MAC del AP real cuando el mdk3 se pone hacer DoS a otros AP que no me interesan.

"wpa_supplicant: no process found" ni idea a que se refiere y porqué informa de ello
"sleep: no process found" no se tampoco porque aparece ésto

Además y como ya te he comentado con anterioridad, me brindo al menos para traducir los textos de las páginas falsas o cualquier otro/a que lo haga mejor, ya se de sobra que estás aprendiendo Español a marchas forzadas, pero si dichas páginas falsas queremos que sean aceptadas mejor como si fueran totalmente auténticas (imagino pues que ello es lo que se pretende), no estaría de más traducirlas a un correcto Castellano, tanto con sus tildes y faltas de ortografía (o nó faltas de ortografía en este caso que nos confiere) en la sintaxis como también en la semántica o lo que se está diciendo (porque el que lo escribas bién no significa al 100% que todo lo estes expresando bién); y como que esta sintaxis y semántica no cuela y por tanto dichas páginas falsas no son tan creíbles, ¿o es que aún nadie se ha dado cuenta de ello?. roll

Tan sólo un comentario constructivo más sobre dichas páginas falsas y por favor te pido no te lo tomes a mal pues no es lo que pretendo: para próximas versiones de Hostbase y sobre todo para las imágenes de las falsas páginas en donde se indica donde está el botón WPS/PBC que hay que pulsar en dichas fotos de routers WiFi, sino te importa pues que las imágenes de estos routers sean algo mas actualizadas debido a que pocos routers 5G hoy en día usan solamente 1 antena WiFi, así si se ve un router moderno propio de tal ISP y si tiene mas de una antena pienso que podría ser mas creíble y quizás sea ésto lo que se pretende. Por favor no te lo tomes a mal, pero pequeños detalles como estos anteriores (tanto del texto como la imagen a mostrar) pueden ser mas creíbles y por tanto pasar perfectamente como auténtico algo que no lo es, o dicho de otro modo, intentar hacer mas real este tipo de phishing del WPS/PBC (este tipo de pequeños detalles y puestos ya a que presentes dicho Hostbase tuyo a otros foros y des conferencias sobre seguridad inalámbrica, mostraría tener como más profesionalidad aun si cabe). wink


Por lo demas, se ve que hay buena colaboracion con USUARIONUEVO para que no le falte ninguna dependencia necesaria para ejecutar Hostbase. Asi que por mi adelante para las nuevas versiones de tu script Hostabase funcionando tambien bajo Wifislax64. smile

#3 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 24-02-2018 20:25:32

Koala escribió:

Por ejemplo en la version de hostbase de wifislax

Interesante y muchisimas gracias Koala porque al fin tengamos hostbase en Wifislax64.

Por cierto Koala, si crees que el nuevo mdk4 MDK4 supone alguna mejora con respecto al mdk3, ¿podrías implementarlo en tu hostbase con mdk4 en vez de con mdk3?.

Gracias Koala, y al igual que aumentastes el tiempo de escaneo del airodump-ng de 30 segundos a 60 segundos, ¿podrias incluirle tambien los parametros: "--manufacturer --uptime --wps" y asi vemos el fabricante del router, tiempo que esta el router en funcionamiento y tipo de wps que usa si lo tiene activado?

¿Y algun alma caritativa que haga las falsas paginas para los routers TP-Link? smile

#4 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 21-01-2018 20:55:58

Hola Koala, para la proxima version 1.2 de hostbase y como sugerencia: ¿por favor podrias modificar la duracion del escaneo de 30 segundos a 90 segundos por favor?.

El motivo es que se que hay mas redes al alcance pero con tan poca duracion del escaneo como que no da tiempo a verlas todas y si el airodump-ng salta de canal muy rapido pues aun menos y si ademas pudieras incluir al escanear los parametros de airodump-ng: --manufacturer, --uptime y --wps seria estupendo para asi tener mas informacion; pues por ejemplo asi se podria saber si tienen el WPS activado y de ser asi cargar la pagina correspondiente al WPS que proceda.

Por cierto, ¿has podido comprobar al hacer una auditoria wireless con tu script hostbase el tema de las redes con ESSID oculto, funcionaria de la misma manera el WPS/PBC o ya no?. hmm

Gracias por todo

#5 Re: Las herramientas para attaque WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 21-01-2018 15:14:31

Patcher escribió:

O no sabes lo que hace reaver o  no sabes lo que puede hacer waircut o La pregunta no tiene mucho sentido... No es posible portar reaver a windows, si así fuera me hubiera ahorrado muchos dolores de cabeza y al igual que yo otros muchos que lo han intentado antes.
Gracias por las sugerencias.

OK Patcher, comentales esto mismo a: SkyWatcher, Betis-Jesus, a erborricobueno, a Coeman76, y maripuri; y a ver que te dicen (Crear programa similar a Reaver para windows). roll

De nada Patcher y sobre todo darte las gracias a ti por haber creado Wireless Air Cut y haberla compartido wink

#6 Re: Preguntas generales y busqueda de nuevas brechas » Vulnerabilidad WPS PBC (Push button) » 21-01-2018 14:25:19

Osea que resumiendo:

wpa_cli
while : ; do sudo wpa_cli wps_pbc any ; sleep 120 ; done &
dhclient wlan0

Que lo que hace es mandar en bucle peticiones de conexión PBC hacía todos los AP que se pueden alcanzar: es como pegar cañonazos a ver quien cae pam; no estaria tan poco mal y ser un poco mas selectivo para darte la opcion cual red escoger para asociarse, no? roll

#7 Re: Preguntas generales y busqueda de nuevas brechas » Vulnerabilidad WPS PBC (Push button) » 21-01-2018 14:14:37

Patcher escribió:
cjrs escribió:

¿al final quien conectaria primero mediante PBC: el usuario legitimo o el ilegitimo?.

El Ap solo va a atender una solicitud por lo que, el primero que se conecte al Ap, una vez que este incie el protocolo e inicie la ventana de tiempo de 120 Seg, será el que obtenga las credenciales, así de sencillo...

OK, entonces, el primero que inicia la solicitud PBC es el que conecta, por tanto no pueden haber dos solicitudes o mas al mismo tiempo ni podrian conectarse a la vez mas de un solicitante en ese ofrecimiento de servicio PBC anunciado por el router como si dijeramos como el PBC dura 120 segundos, el router no puede admitir tantas solicitudes de conexion PBC mientras duren esos 120 segundos.

Pues vale Patcher, ¿y que tal lo de implementar esto mismo del PBC en tu waircut, o es que ya lo tienes? smile

#8 Re: Preguntas generales y busqueda de nuevas brechas » Vulnerabilidad WPS PBC (Push button) » 21-01-2018 14:00:20

Koala ha dejado su portatíl con el bucle troll y ha simulado con otro ordenador lo que haría una victima para conectarse con PBC.
Se levanta para llegar al router y activar el WPS PBC
Luego  vuelve a su silla para prensar en el botón del dongle que hace de victma.
Cuando se sienta otra vez es tarde:  el ordenador "atacante" ya esta conectado y prensar el botón desde la victima no sirve de nada.

Bien, y en funcion de lo anteriormente mencionado, y esta pregunta va tanto para ti kcdtv como tambien para Koala:

¿y si el usuario legitimo pulsa antes el boton PBC de su adaptador WiFi o el PBC Virtual de su administrador de redes wireless bajo sistema Windows y despues se va a pulsar el boton WPS/PBC de su router WiFi mientras tambien el atacante lo esta haciendo de forma similar con una serie de ordenes de su shell bajo linux?, pues de esta forma dicho usuario no va a solicitar la conexion mediante PBC despues de pulsar el boton PBC del router sino que lo esta haciendo antes, ¿al final quien conectaria primero mediante PBC: el usuario legitimo o el ilegitimo?.

He aqui desde mi punto de vista o poquita informacion de la que dispongo, la base de la idea en donde radica lo anteriormente expuesto:

lo mismo que el parametro "--uptime" en airodump-ng indica el tiempo que lleva un router WiFi en servicio ininterrumpido, ¿hay en los probes request del router WiFi o alguna variable de tiempo que indique: de estas dos peticiones de conexion mediante PBC, voy a conceder dicha conexion al solicitante que inicio la primera solicitud de conexion PBC en virtud de quien fue en una base temporal (minuto:segundo) el primero en solicitarlo?.

Os voy a poner 3 distintos ejemplos para que se entienda mejor a donde quiero llegar:


Ejemplo 1º (supuesto del que parte Koala en su comunicado):

el usuario legitimo inicia la solicitud de conexion PBC a las 13 horas 35 minutos 43 segundos de un dia
el usuario ilegitimo inicia la solicitud de conexion PBC a las 13 horas 35 minutos 42 segundos de ese mismo dia
(aqui el atacante esta solitando la conexion inalambrica mediante PBC antes que el usuario legitimo)


Ejemplo 2º (supuesto del que parto yo):

el usuario legitimo inicia la solicitud de conexion PBC a las 13 horas 35 minutos 42 segundos de un dia
el usuario ilegitimo inicia la solicitud de conexion PBC a las 13 horas 35 minutos 43 segundos de ese mismo dia
(aqui el atacante esta iniciando la conexion inalambrica mediante PBC despues que el usuario legitimo)


Y Ejemplo 3º (¿creemos en las coincidencias?):

el usuario legitimo inicia la solicitud de conexion PBC a las 13 horas 35 minutos 42 segundos de un dia
el usuario ilegitimo inicia la solicitud de conexion PBC a las 13 horas 35 minutos 42 segundos de ese mismo dia
(aqui tanto el atacante como el usuario legitimo coinciden en la base temporal para la conexion inalambrica mediante PBC o tambien habria que discriminar entre: horas, minutos, segundos, y milisegundos?


¿Entendeis lo que quiero decir?. hmm

#9 Re: Las herramientas para attaque WPS » Wireless Air Cut, auditoria del protocolo wps en Windows » 21-01-2018 12:38:10

Hola Patcher, me pregunto que si al igual que tu aplicacion waircut usa pixiewps v1.4.1 que tu has portado para la plataforma Wintel he implementado en waircut, ¿tienes en mente algun dia el poder portar tambien el nuevo reaver v1.6.4 para ser implementado y ser usado tambien con tu Wireless Air Cut? plus_un

pues el nuevo reaver incluye bastantes mejoras y podria ayudar a lo que pixiewps no pueda conseguir. Todo esto se me ocurrio cuando vi bajo la carpeta: \Waircut V1.8\ que estaba la subcarpeta: \PixieWps\PixieWps.exe y al ver el fichero PixieWps.exe pense que tal vez tambien podrias implementar un Reaver.exe para que pudiera ser usado por tu waircut como si de una nueva funcion o complemento extra se tratara y de esta forma para lo que no pueda ser resuelto por el ataque pixiewps pues sí que pueda ser resuelto por el ataque de reaver.

Es que esta idea me surge tambien viendo el funcionamiento de tu aplicacion waircut: cuando delante de la columna SSID aparece el simbolito de la varita magica indicando "Algoritmo de generacion de PIN conocido. Vulnerable a pixie-dust." es como si tu ya lo tuvieses preparado para un futuro y pienso que por dicha informacion o PIN conocido tambien se lo podrias pasar al reaver que implementes para el sistema Windows y sea usado por tu waircut; y si no existe un PIN conocido en tu base de datos de pines, pues tambien podria usarse dicho reaver para la comprobacion de pines al azar como cuando asi reaver se suele usar bajo linux.

Ademas pienso que de la funcion: "Generar Pin con algoritmo -> EasyBox, LiveBox 2.1/2.2/Next, TrendNet, D'Link, FTE, Airocon Ru, Asus, ZAO, xBit MAC y Pin NULL" tambien se podria beneficiar el nuevo reaver que implementases para tu waircut.

Y otra idea que se me viene a la mente: ¿has pensado tambien en implementar "MAC spoofing" en tu aplicacion Wireless Air Cut?. Pues dado que waircut se va a usar para realizar una auditoria wireless no estaria mal el poder falsificar tu direccion MAC mientras se este usando waircut.

Por ultimo, comentarte que si al igual que Koala ha implementado entre otras cosas el poder hacer uso de la vulnerabilidad WPS/PBC en un ataque Rogue AP con un hostapd cifrado WPA2/CCMP en su script "hostbase", ¿tienes en mente incorporar un ataque Roque AP con PBC similar a como se usa en hostbase bajo Kali linux pero esta vez implementado en tu aplicacion Wireless Air Cut bajo sistemas Windows? tongue

Agradezco tu respuesta wink

#10 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 15:04:04

Por el modo multi AP no se puede cambiar de mac asi con wlan0 (el interfaz de hostapd), limitaciones de hostapd...se podria con solo un ap encryptado.La interfaz de la DoS (wlan1) se tiene que estar del mismo BSSID que el AP eso si.

Vale, voy a hablarlo bien claro Koala y esta es mi opinion (y que el administrador kcdtv me amoneste por ello pam ): pero si se puede implementar para solamente el ataque del falso AP cifrado con hostapd, ¿el porque no hacerlo o porque estas encontra?. Yo creo que mas de uno/a de los aqui presentes (y tambien de otros foros o de cualquier otra zona del planeta tierra) cuando realizan una "auditoria de seguridad inalambrica" no quieren que se conozca su verdadera direccion MAC, la que viene de fabrica en la ROM/PROM/EPROM/EEPROM o donde sea que incorpore los datos de calibracion y entre ellos la informacion de dicha direccion MAC (vamos, que en este mismo foro se ha hablado de "MAC spoofing", y no lo digo por el maestro kcdtv, no soy como el que tira una piedra y esconde la mano, kcdtv porque sabe y conoce bien este y otros temas, nos ha presentado ese tutorial asi como tantas veces ha presentado otras noticias de interes relacionadas con el mundillo del WiFi, y el tema del cambio aleatorio de la direccion MAC de un adaptador inalambrico puede venir tan bien y ser tan util como para el que realiza una auditoria wifi o atacante [ya se que no es lo mismo pero si muy parecido: una es legal el otro modo es ilegal] como el que administra una red WiFi o defiende).


Y cambiando de tema (pues no me gusta en entrar en conflictos, pero hay temas que en mi humilde opinion no comparto):


Quien me va a ayudar ? big_smile soy solo manejando el proyecto, Kcdtv me ha ayudado un poco por el git pero si no no hay nadie.

Pues es una autentica lastima que vaya a desaparecer para siempre tu script hostabase, yo porque no se nada de programacion y ya he intentado ponerme a aprender con varios y distintos lenguajes de programacion tanto compilados como interpretados tanto para plataforma Wintel como para linux y me es totalmente imposible pues aparte de muy mala memoria no tengo esa capacidad de abstraccion que se necesita para programar y por ello he de saber reconocer mis limites y capacidades, y por eso me encanta todo lo relacionado con el hardware porque es mas de tocar y de ver fisicamente lo que es y mas aun me gusta todo lo relacionado con hardware inalambrico WiFi (perdon por la falta de espacio pues soy comunicativo, vamos que hablo bastante y lo comprendo aun mas cuando se esta aprendiendo un nuevo idioma, Koala te pido mis disculpas humildemente roll ).

Pienso que es normal que te sientas tan abrumado de trabajo y tambien pienso que no habria que tener tantas prisas pues que ademas de la pasion por el mundillo de las tecnologias WiFi que bastantes compartimos, yo comprendo que cada cual tiene tambien sus deberes, obligaciones y los que haceres de la vida diaria. Y como por desgracia no nos pagan por esto, ¿verdad que no?. Asi que tomatelo todo con tranquilidad: que un dia le dedicas una hora pues bueno, que otra semana le dedicas mas pues mejor, que te tiras un mes que no quieres saber nada de tu proyecto hostbase, pues que se le va a hacer pero por favor no lo abandones y si lo haces, por favor al menos que compartas todo lo aprendido con alguien de tu confianza que quiera volver a retomarlo y seguir avanzando.

Pero como al igual que has sabido algo de mi por otros foros, dejo muy pocos comentarios a los desarrollos de scripts para estos tipos de auditorias inalambricas, porque en mi humilde opinion el desarrollo de tu trabajo va a crear precedentes, y sino dale tiempo al tiempo. Sin tener mucho conocimiento de causa y tambien sin animo de ofender a nadie, al principio lei algunos comentarios en este foro como estos:

Para el método parecido a Linset ¿se necesitan dos adaptadores?
    La interfaz de TP-LINK no está, ¿la harías Koala?

Que sea la version 0.9 clave wifi o la 1.0 wps/pbc los 2 necessitant 2 interfaz wifi.Haré la de tp-link pero mas tardé.

kcdtv escribió:

¡Muchas gracias amigo! smile
Puedes contar conmigo para las paginas falsas españolas (y por lo que sea)

Betis-jesus escribió:

    sobre la traducion y la pagina fake puedo ayudarte. tranquilo no te asuste que aunque a veces escribo mal con falta de otorgrafia cuando quiero escribo bien.

No te preocupes, te hago confianza cool

¿Que esta ocurriendo entonces?.

Yo la verdad es que no entiendo y en lo unico que te podria ayudar seria en la fase de testeo, para mi seria una ilusion el poder ayudarte y un honor si quizas algun dia apareciera mi alias en los creditos de tu script o al menos que se me mencione, pues en este tu proyecto si que me gustaria involucrarme todo lo que pueda, pues esto que tu haces esta relacionado con lo que mas me apasiona: WiFi, y en mi humilde opinion tu proyecto hostbase es un precedente en el mundo de las redes-comunicaciones via WiFi (y me importan 3 pepinos y 3 pimientos que digan que he hago la pelota, pues para mi entender es todo un elogio) lol

Que en España hay muy poco trabajo entorno al Wi-Fi eso ya lo se, y que trabajaria por ello en cualquier otro pais de habla inglesa y/o francesa, de verdad que no me importaria, si es verdad que me ofrecen un trabajo remunerado economicamente en otro pais para trabajar exclusivamente en lo que yo pueda aportar a la tecnologia WiFi, se puede contar conmigo para siempre porque es lo que mas me gusta de las TIC

Si quieres, tu me pasas tal script beta y me das las ideas o mejor me indicas paso a paso lo que habria que hacer y yo intentaria hacerlo y enviarte un informe de lo que vaya sucediendo para asi poder hacer mas distintas pruebas y tener una opinion mas amplia y acertada de como mejorar tu script hostbase. Hasta ahora no habia colaborado de alguna manera en la mejora de un proyecto como este, pero pienso que ya tengo una base con la que podria ayudar y para ello me ofrezco voluntariamente y ademas gratis, en ayudarte en lo que yo medianamente pueda y mejor sepa hacer pues como ya he dicho, en mi humilde opinion y con la informacion que tengo hasta ahora: lo que tu estas haciendo es algo sin precedentes y no me gustaria que dejases tu proyecto. Pero en fin tu decides y gracias por divulgar y compartir tan buena herramienta en el mundillo de las "auditorias wireless" smile

#11 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 14:15:24

OK Koala, gracias a todo sin embargo esto que comentas:

La razon de eso es que el usario esta siempre intentado de reconectarse a su AP y en este caso ve el falso AP pero como la unica solucion que tenemos para que se conecta a nosotros es usar el PBC (porqué no conoce la clave wifi del falso AP en WPA2), el ordenador del usario se espera a tener un handshake y se cae con el PBC y en seguida vuelve a intentar de conectarse a su red, por eso se ve el mensaje:

tenia entendido que el usuario solo se conectaria siempre a su autentico PA si en el administrador de perfiles inalambricos para dicha interfaz wireless tiene explicitamente indicado el conectarse al AP con BSSID tal, si no se indica que te conectes a dicho router wifi con tal BSSID, entonces te conectarias a cualquier otro que se llame igual y tenga la misma cobertura inalambrica o nivel de señal superior, seria pues como una ACL o filtro BSSID para conectarte a una red que difunda su nombre ESSID tal pero con un BSSID especifico y asi si hay otra red con igual ESSID pero distinto BSSID (pudiendo ser dicha red ampliada mediante repetidor WDS o algun "repetidor universal") pues no se conectaria dado dicho filtro, pero pienso que esto no suele ser muy comun y una mayoria solo conectarian al PA con mismo ESSID y seguridad sin importarle el BSSID, vale lo entiendo sin embargo tu que eres un profesional del tema de las redes WiFi ¿no te resultaria sospechoso de ver a dos redes con mismo nombre y seguridad pero con BSSID distintos?.

Poque si yo veo dos ESSID iguales es mucha coincidencia pero que le vamos a hacer si tienen BSSID similares pensaria con son redes de la misma operadora de telefonia o del mismo fabricante del router, si veo dos redes con el mismo ESSID y BSSID casi identicos pensaria que se trata de routers wifi de la misma marca pero si veo dos redes que se llaman igual y BSSID completamente diferentes ya me da que pensar aunque tambien es cierto que un mismo fabricante no solamente dispone de un mismo juego de direcciones MAC (los tres primeros octetos especifican a que fabricante corresponden XX:XX:XX:YY:YY:YY y los tres ultimos octetos al aparato wifi) sino que tambien puede tener distintas MAC, como por ejemplo TP-Link que tiene un monton de distintas MAC.

Bueno este tema anterior si quieres lo dejamos y te voy a preguntar ahora una cuestion que quizas pueda interesar algo: retomando la ultima frase del parrafo anterior, ¿estas preparando o te han pasado ya una pagina para solicitar clave WPA y otra para solicitar el pin WPS o pulsar el boton PBC para los routers del fabricante TP-Link que se usan bastante en España (al menos que yo sepa)?. Es que he visto la carpeta de /tmp/hostbase-1.1/paginasAQUI/ en donde estan: jazztel/jazztelwps, movistar/movistarwps, ono/onowps, orange/orangewps, vodafone y la de vodafonewps faltaba en dicha carpeta "paginasAQUI" pero la he podido encontrar en la carpeta "pagewps" que esta en la de "hostbaseversionEspanol" (/tmp/hostbase/hostbaseversionEspanol/pagewps/) aunque no se si se trata de la misma version con respecto a las demas que estan bajo /hostbase-1.1/paginasAQUI/ y por otro lado las distintas paginas de emulacion para solicitar la clave de seguridad o pulsar el boton son todas de ISP (Proveedor de Servicios de Internet) y me pregunto si vas a desarrollar tambien paginas emulando a routers wifi y puntos de acceso de otros fabricantes como: TP-Link, Linksys, Cisco, D-Link, Netgear, Conceptronic, Ovislink, etc etc.

Aqui la cuestion que trato y mi pregunta es: que si en España aparte de usar el router WiFi de la marca que te den o mas bien que compres de cualquiera de los distintos proveedores de servicios de internet españoles y/u operadoras de telefonia para España como pueden ser: ONO, Vodafone, Movistar, Orange, Jazztel, Telecable, Yacom, Euskatel, Mundo-R, Yoigo, Lowi, Masmovil, Amena, Eroski, Pepephone, Adamo, Wi-Net, Knet, Oceans, Fibracat, etc (y etc porque casi seguro hay aun mas), pues que si aparte de los routers wifi que pongan, si tambien tienes en mente (o tienes la suerte que te ayuden para ello) el poder hacer dichas paginas y actualizadas para otros routers neutros o de ADSL/VDSL/Fibra que tambien suele haber debido a que algunos los compran para ampliar su cobertura de red inalambrica de su casa o empresa, y hay varias marcas interesantes como podrian ser: TP-Link, Arcadyan, Comtrend, Huawei, Inventel, D-Link, Sagem, ZTE, etc (y solo esto para el cliente residencial, porque a nivel empresarial la cosa cambiaria: Ubiquiti, Mikrotik, Meraki, Aruba, Ruckus, Fortinet, Sonicwall, etc).

Ahora lo que no se yo cual es el ranking de marcas mas vendidas y por las que habria interes en dasarrollar dichas paginas. Y esa era mi inquietud o idea que queria dar a conocer a todos y a todas a ver que os parece cool

#12 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 11:48:35

Por otro lado como te comente, dicho falso PA aparece con el BSSID identico a tu direccion MAC de tu tarjeta wlan0, pienso que como dicho BSSID deberia ser lo mas parecido al del autentico PA, por tanto estaria bien que implementases dicha mejora en tu script hostbase, puede ser la misma MAC que el PA autentico XX:XX:XX:XX:XX:XX y solo cambiar el ultimo valor en hexadecimal de dicha MAC: XX:XX:XX:XX:XX:XY (porque no se yo hasta que punto pueden haber y funcionar bien dos routers wifi con exactamente el mismo BSSID en ambos).

La repuesta a eso esta aqui:


Una historia de rogue AP

Ya vas a comprender porqué no se tiene que cambiar eso.

Tambien he visto tus videotutoriales en idioma Español: "https://www.youtube.com/channel/UCeWPrv … CsjTjbjKrQ" y tambien he leido dicho tutorial de kcdtv sobre la historia de tu Rogue AP, sin embargo no entiendo el porque no usar el mismo BSSID del autentico PA en el falso PA o sino es asi pues por lo menos lo mas parecido posible; como ya te dije si tienen diferentes BSSID no engaña (piensa que si el autentico router wifi es Arcadyan y si el falso PA presenta un BSSID de TP-Link pues como que esta informacion salta a la vista y por tanto resulta ser muy sospechosa) y en mi humilde opinion pienso que si dichos BSSID fueran lo mas parecidos posible el uno al otro como que asi de esta forma no da lugar a sospechar tanto ya que pertenecerian al mismo fabricante; no se si entiendes todo lo que he querido decir.

(Por cierto, no se si alguien te lo habra dicho, hasta donde yo conozco, se que eres de origen frances y que estas aprendiendo o ya sabes bastante español pero que si hay alguna palabra española que no reconozcas, pues que no te de vergüenza en preguntarla y yo por mi parte te lo explicaria con otro termino similar para que me entiendas, ok?; que si ya tiene merito programar/desarrollar un Rogue AP cifrado con PBC y en varios lenguages de programacion ademas de hacer tutoriales/videotutoriales y explicaciones en un idioma Español que probablemente no es el tuyo nativo pues tiene guasa la cosa, osea me explico: que te estas esforzando mucho y mas no deberiamos presionarte; yo es que estoy aprendiendo el idioma Ingles y comprendo perfectamente parte de esa situacion) roll


Yo no se tu pero por mas que busco no lo encuentro y se trata de saber exactamente cuales son las marcas y modelos de tarjetas de redes WiFi y chipsets respectivos: miniPCI, miniPCIexpress, NGFF (M.2), PCI, PCIexpress, USB que son compatibles con hostapd para crear dicho falso PA y sino, pues si con airbase hay mayor compatiblidad pues usar este como segunda opcion.

Todo lo que esta atheros exepto, los ultimos nuevos driver so compatible hostapd.

Todo, todo como que no, la palabra todo es muy explicita y rotunda, para mi entender "todo" significa el 100% y no el 99% que significaria "casi todo" porque acabo de hacer otra prueba poniendo otro adaptador interno wlan0 en el portatil y con chipset Atheros AR5006X que trabaja en modo B/G y con una potencia de salida de 20dB (si, ya se que no es la tipica de 15dB, pero si dicha interfaz wlan0 de Atheros ha de funcionar como falso AP, con un buen nivel de señal o bastante cobertura como que se obtiene una buena mejora) y carga el modulo ath5k y a mi no me funciona con hostapd. Pero a lo que me refiero es saber donde hay un listado del tipo HCL (Hardware Compatibility List) o como por ejemplo Open-WRT tiene una Table of Hardware para asi saber y con exactitud que chipset inalambrico tiene una gran compatibilidad con hostapd y airbase

#13 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 10:40:29

Koala escribió:

Hola Koala, te cuento: bajo Kali 2017.3 y tras desactivar el interfaz wifi interno (tanto con ifconfig como con rfkill e incluso apagando su boton de encendido/apagado) y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2 al final no me funciona pues por lo visto se va a poner en modo monitor una wlan5

A ver... como he dicho antes hostbase anda on wlan0 y wlan1

y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2 al final no me funciona pues por lo visto se va a poner en modo monitor una wlan5

Estas intentado de usar el modo multi AP que te renoma la segunda tarjeta wifi para que hotapd puede hacer su modo multi AP con wlan0 wlan1 y wlan2 y con toda la santa pacencia te voy a respon der que es normal.

De los mensaje de hoy:

Koala escribió:

Asi de toda manera hay que usar wlan0 para el modo multi AP

Y si mira tambien el fichero readmemultilanguage:

Readme escribió:

ES: El modo multi AP esta configurado con wlan0, si tienes otra tarjeta wifi da le el nombre de wlan0 para usar este modo antes de iniciar el script.

Entonces que pasa ?

Crjs escribió:

) y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2

Atheros en wlan1... NO.

el modo multi AP anda con wlan0 (el atheros) y wlan1 la tarjeta del dos, no es mas complicado que eso.De toda manera en la proxima version el atheros se detectara automaticamente.

Vale Koala, bajo Kali linux y siguiendo con el testeo de tu script sin ningun exito total aun, te informo que primero he quitado el adaptador WiFi interno miniPCI-express Intel y ya no esta asi que ya si que no deberia dar ningun problema por nombrar a esa wifi interna como la primera wifi: wlan0

Despues lo segundo ha sido insertar el adaptador usb WiFi Atheros con lo que lo ha reconocido y nombrado como wlan0, asi que estupendo porque por lo visto es de los pocos que funcionan con hostapd para crear el falso PA

Y por ultimo he insertado el otro adaptador usb WiFi Realtek que tambien ha sido reconocido y nombrado como wlan1, asi que perfecto para hacerlo funcionar para el DoS.

En esta primera vez tras ejecutar: ruby hostbase.rb me pone el falso PA con la wlan0 Atheros y tambien usa en modo monitor la wlan1 Realtek para el DoS, asi que todo muy bien.

Sin embargo la segunda vez que lo ejecuto para auditar otra red, aparece esto:

Configuration file: /tmp/hostapd.conf
nl80211: Could not configure driver mode
nl80211: deinit ifname=wlan0 disabled_11b_rates=0
nl80211 driver initialization failed.
wlan0: interface state UNINITIALIZED->DISABLED
wlan0: AP-DISABLED
hostapd_free_hapd_data: Interface wlan0 wasn't started

Y por supuesto esto significa y no se el porque pero lo que si es cierto es que no se puede usar la wifi Atheros wlan0 como falso PA y de hecho no aparece dicho falso PA al hacer un escaneo de redes activas, por tanto el seguir con el proceso de ejecucion de dicho script no sirve. Estaria bien incorporar una especie de control de procesos que se van ejecutando y si hay algo que vaya mal pues intentar que se solucione mediante una serie de decisiones que tu implementes en tu script y si no se resuelve pues generar en un fichero de reporte los errores que han aparecido para enviartelo posteriormente por email y abortar dicho script.

Por otro lado como te comente, dicho falso PA aparece con el BSSID identico a tu direccion MAC de tu tarjeta wlan0, pienso que como dicho BSSID deberia ser lo mas parecido al del autentico PA, por tanto estaria bien que implementases dicha mejora en tu script hostbase, puede ser la misma MAC que el PA autentico XX:XX:XX:XX:XX:XX y solo cambiar el ultimo valor en hexadecimal de dicha MAC: XX:XX:XX:XX:XX:XY (porque no se yo hasta que punto pueden haber y funcionar bien dos routers wifi con exactamente el mismo BSSID en ambos).

Comentaste lo de aplicar un filtro a tu script para por si encuentra una interfaz WiFi Atheros pues renombrar esta como primera wlan0, sin embargo si hay alguien que ya tenga en su portatil una interfaz wifi interna de Atheros pues como que no habria que renombrarla no?.

Yo no se tu pero por mas que busco no lo encuentro y se trata de saber exactamente cuales son las marcas y modelos de tarjetas de redes WiFi y chipsets respectivos: miniPCI, miniPCIexpress, NGFF (M.2), PCI, PCIexpress, USB que son compatibles con hostapd para crear dicho falso PA y sino, pues si con airbase hay mayor compatiblidad pues usar este como segunda opcion.

#14 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 16-01-2018 20:04:42

Hola Koala, te cuento: bajo Kali 2017.3 y tras desactivar el interfaz wifi interno (tanto con ifconfig como con rfkill e incluso apagando su boton de encendido/apagado) y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2 al final no me funciona pues por lo visto se va a poner en modo monitor una wlan5, pero si yo no tengo 6 adaptadores wifi, despues que en la linea 27 se espera un operador binario para el script rundos.sh

Vamos que tengo un lio, ah y otra cosa, poniendolo todo como si empezara otra vez desde el principio y nada de tocar los ficheros carte.txt y cartedos.txt como bien me dijiste, me da por ver como sale dicha falsa red y sin embargo no veo nada de mac spoofing, aparece con la direccion mac que dicho adaptador wlan1 tiene, lo suyo es que lograses implementar el codigo necesario para que copie la mac del AP verdadero lo mas parecida posible (que por otro lado no se que pasaria si apareciesen dos redes wifi con exactamente el mismo nombre, el mismo canal, el mismo tipo de seguridad y el mismo bssid)

Por otro lado Betis-Jesus propuso que se tuviera tu Hostbase en formato portable, no estaria nada mal el poder tener una compilacion estatica de todo tu hostbase y hasta tal punto de estatica que en dicho script tuviera un proceso de comprobacion e instalacion si procede en donde ya estuvieran todos los paquetes que se necesitan de instalar junto con todas sus dependencias, ejemplo:

"First/En primero/En premier:

apt-get install -y build-essential upgrade-system subversion wget g++ iptables iptables-dev pavucontrol ffmpeg sqlite3 libsqlite3-dev libssl-dev libnl-3-dev libnl-genl-3-dev dsniff hostapd isc-dhcp-server pkg-config xterm freeradius apache2 php libapache2-mod-php php-mcrypt php-cli tcpdump scapy vokoscreen wireshark python-twisted bridge-utils devscripts gengetopt autoconf libtool make" (yo antes de la primera orden "apt-get install -y build-essential upgrade-system" pondria el siguiente comando: "apt-get update && apt-get install -y build-essential upgrade-system" [ETC, etc] e incluyendo tambien: " && apt-get install ruby && apt-get install ruby-dev && gem install highline && apt-get install libgtk2.0-dev && gem install gtk2" y solo si falla la instalacion de las gemas pues: "gem install rake && gem install bundler" y a volver a instalar las gemas: "&& gem install highline && gem install gtk2" pero claro, todo ello en un script de instalacion que vaya comprobando lo que tenga instalado y lo que no que lo instale desde dichos paquetes ya descargados que para eso seria lo de portable o compilacion estatica segun y en mi humilde opinion entiendo yo, y no hay necesidad de tener al principio de todo una conexion a Internet para instalar todos los paquetes que hacen falta con sus dependencias; porque lo ideal seria es que tu Hostbase con todo lo que se necesita para hacerlo funcionar ya viniese preinstalado al descargar la imagen ISO de Kali, Ubuntu o Debian, pero creo que ya eso seria una pasada, aunque si ya viene: la suite aircrack-ng, reaver, bully, pixiewps, wifite, etc y porque no tambien tu Hostbase tambien ya preinstalado?)

(pues hay mas de un paquete de esos de la lista que das en el README.md que tiene tambien sus dependencias y por tanto a descargarlos desde Internet y a instalarlos, pero si en parte de dicho proceso de instalacion ya estuvieran todos esos paquetes descargados mas cada uno con sus respectivas dependencias, pues como que no haria falta desde un primer momento el tener Internet para poder hacer funcionar tu script hostbase)

no se si entiendes lo que quiero decir roll

#15 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 16-01-2018 13:31:46

OK Koala, gracias por toda tu informacion pues me has aclarado varias cosas que aun no sabia como por ejemplo lo de como renombrar una interfaz wireless. Te voy a poner una muestra de ejemplo real y seguro que todos lo vamos a entender muy bien:

dado que en el portatil hay un adaptador inalambrico de Intel que no ofrece mas de 15dB de potencia y que Kali es la primera interfaz wifi que reconoce y la llama por defecto como wlan0, entonces para esta wlan0: "ifconfig wlan0 down", asi me la quito de en medio que no me sirve.

Dado que tu script hostbase va a trabajar tanto con wlan0 en primer lugar para el falso PA con seguridad WPA2-CCMP como con wlan1 en segundo lugar para el DoS, y dado que hostapd para servir de falso PA trabaja mejor con una wifi cuyo chipset sea Atheros, pues el primer adaptador usb wifi que inserte en el portatil va a ser la que usa Atheros y asi se exactatemente cual es y donde estara wlan0 y lo siguiente sera cambiarle de nombre:

si dicho adaptador usb wifi Atheros se reconocia bajo el nombre de wlan1 ahora le voy a cambiar de nombre: "ifconfig wlan1 down && ip link set wlan1 name wlan0 && ifconfig wlan0 up" y asi se que la nueva wlan0 es la que lleva Atheros y es compatible con hostapd para hacer de falso PA;

inserto el segundo adaptador usb wifi Realtek que es compatible con mdk3/aireplay (porque RTL8187L con hostapd se que no es compatible, sin embargo con airbase si que es compatible y me va mejor desautenticando con aireplay-ng que con mdk3 [asi que lo de aireplay podria ser otra opcion mas para tu script], y por eso he dejado como primer adaptador wlan0 al que tiene Atheros que se que este si es compatible con hostapd para hacer uso del falso PA; pongo toda esta informacion bien detallada pues recalco que estoy casi seguro que hay mas de uno/a que esta leyendo esto y quiero que todo quede bien detallado y aclarado, como si fuera un tutorial de esos tan buenos que suele hacer kcdtv que es como un maestro y te lo va explicando todo pasito a pasito y todo bien detallado para que asi no de lugar a dudas y asi avanzamos) y con el que podremos hacer DoS, entonces si para dicho adaptador wireless Realtek se llamaba wlan2, pues ahora le cambio de nombre a wlan1: "ifconfig wlan2 down && ip link set wlan2 name wlan1 && ifconfig wlan1 up" y asi de esta manera ya tengo a Realtek como adaptador wlan1 para hacer el DoS con mdk3. Posteriormente compruebo que para el falso PA con hostapd use el adaptador de Atheros y sea llamado por wlan0 en tu fichero: /tmp/hostbase-1.1/carte.txt y me aseguro que para el DoS con mdk3 use el adaptador de Realtek y sea llamado por wlan1 en: /tmp/hostbase.1.1/cartedos.txt y acontinuacion lanzo tu sencilla GUI: "ruby /tmp/hostbase-1.1/hostbase.rb" y voala

Asi si programaste por defecto el uso de la interfaz wlan0 para el falso PA con hostapd y wlan1 para el DoS con mdk3 pues valdria lo anterior no?, aunque si tu ves mejor escribir mas script y que si encuentra una interfaz wireless the Atheros haga uso de ella como wlan0 para el falso PA y si tambien encuentra otra interfaz Realtek haga uso de ella como wlan1 para el DoS, porque asi son mas compatibles la una para el hostapd y la otra para mdk3 pues eso lo dejo ya a tu eleccion como antes me indicabas en lo de aplicar un filtro para reconocer quien es Atheros y le toca ser llamada como wlan0, claro que como bien indicas en el modo multiAP la RTL8187 no es compatible con hostapd y entonces tendria que usarse con airbase y por supuesto seria mas codigo añadido a tu script y algun que otro quebradero de cabeza, en fin, tu eres el programador o desarrollador de este impresionante script Hostbase y todo eso esta en tus manos y en tu mente. Chao:)

#16 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 22:19:48

Gracias Koala, ya se que no hay que tocar a eso pero por regla general la interfaz wifi de un portatil no suele proporcionar una gran cobertura (muchas interfaces estan limitadas a una potencia de salida de 15dB o porque asi son fabricadas) y por ejemplo, si puedo ponerle una interfaz usb wifi que proporcione mas cobertura de salida: 20dBm pues entonces pienso que modificando el fichero: /tmp/hostbase1.1/carte.txt de "wlan0" lo cambio por "wlan1" (que es una usb wifi Atheros y compatible con hostapd) para usarla en el Fake AP el nivel de dicha señal inalambrica seria mayor y si en el otro fichero: /tmp/hostbase-1.1/cartedos.txt cambio la "wlan1" por "wlan2" (que usa un usb wifi Realtek y compatible con mdk3/aireplay) para usarla como DoS; ¿pues asi no seria mejor que tener que usar una wifi minipciexpress que esta dentro del portatil y por tanto suelen ser de menor potencia ofreciendo un menor rendimiento?.

Es tan solo una opinion que doy. Gracias

#17 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 21:51:38

OK Koala, esperemos todos que al final tengamos paz, tu sigas con tu hostbase para Kali, Ubuntu, Debian, etc y USUARIONUEVO logre adaptarlo correctamente a Wifislax64 algun dia.

Ahora mi pregunta y cuando puedas responderme es que: dado que la interfaz wlan0 en la gran mayoria de portatiles se refiere a la interfaz wireless integrada o la que trae de fabrica cuando comprastes el portatil, indicas que cambiando el nombre de dicha interfaz puedes usar otra ("EN: The multi AP mode is configured on wlan0, if you have other card just rename your card wlan0 before launch the script to use it.

ES: El modo multi AP esta configurado con wlan0, si tienes otra tarjeta wifi da le el nombre de wlan0 para usar este modo antes de iniciar el script.

FR: Le mode multi AP est configuré avec wlan0, si votre carte compatible hostapd n'est pas en wlan0, renommez la en wlan0 avant d'utiliser le script.") , aqui la cuestion es donde se cambia el nombre de dicha interfaz wireless que vas a usar, he visto que bajo el directorio /tmp/hostbase-1.1/ hay varios ficheros que son usados por tu script hostbase y sobre todo cuando yo he usado tu GUI hostbase.rb (que por cierto muy agradecido porque lo automatiza todo y es la mar de facil usarla), y aparecen dos ficheros de texto llamados: carte.txt y cartedos.txt, ¿entonces serian editando dichos ficheros en donde podria usar la interfaz que quisiera cambiandole el nombre?. Por ejemplo si en /tmp/hostbase-1.1/carte.txt aparace "wlan0", ¿solo por cambiar "wlan0" por "wlan1" ya podria usar la interfaz wireless usb y no la que trae conectada a la placa base de dicho portatil? y ¿el fichero carte.txt es en el que se indica que interfaz wireless hara de falso AP y cartedos.txt seria en el que se indicaria la interfaz wireless que serviria para desconectar a los usuarios de la red legitima?.

Agradezco tu respuesta:)

#18 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 20:21:46

dynyly escribió:

salu2
como va eso .....
que nos teneis a palo seco big_smile
bueno ya que no se animan comento el valid.php de livebox posee fallos de escritura raro que no lo hayan comentado ....y alguno mas
Otra cosa el base o.9 esta pa wifislax con lighttpd pa wifislax se encuentra disponible por ahi por los fork traducido al español que no quede por compartir para que se saquen fallos y se hagan pruebas es la manera de mejorar siempre el testeo ....y la opinion de otros
Solo decir que me encantaria hablar del freeradius y demas pero bueno todo queda por esperar
Me falta el tema mas divertido usando sergio con eso tengo problemas de instalacion ....
Decir lo poco que puedo dar ahi esta solo con animo de compartir y aprendizaje;, es una opnion a veces fastidia ver una tool y no poder usarla en tu sistema solo la comparto porque se que algunos les pasara como a mi quedarse con las ganas pues ;NO siempre habra alguien que este dispuesto .....
esperando y escudriñando codigo cool

Hola dynyly, ¿por favor podrias poner un enlace viable a esa portabilidad de hostbase para Wifislax64 por favor?. Gracias:)

#19 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 19:37:52

Gracias de todas formas Koala y disculpa pues no sabia que celestial44 te habia plagiado tu hostbase y de ahi la enemistad y no querer portarlo a wifislax64 (http://foro.seguridadwireless.net/aplic … celestial/), se comprende y punto final

#20 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 14-01-2018 22:15:20

Hola Koala, tu Hostbase es unico y mira que hay scripts similares como: Airgeddon, Fluxion, Wifimosys, Linset, etc sin embargo todos ellos pecan de lo mismo: te crean un falso AP abierto, libre, sin seguridad y eso echa para atras a mas de uno. Sin embargo creo que tu has sido el primero y has sabido implementarlo con seguridad WPA2 (CCMP) y soporte para WPS/PBC y eso marca la diferencia aparte de tener una GUI interpretado con ruby, pues asi si que pasa inadvertido al aparentar encriptacion/cifrado como el resto de redes ya no llama la atencion como en los otros scripts. Lastima que solamente corra bajo Kali linux, porque si lo llegas a implementar tambien en Wifislax64 con todas sus dependencias correctas seria la cream de la cream, quien sabe si en la proxima version 1.2 ya lo incluyes pues no se si lo sabes pero tambien somos muchos los que usamos Wifislax64, y sino que te ayude USUARIONUEVO que conoce a la perfeccion Wifislax64. Muchas gracias y no abandones tan buen proyecto:)

#21 Re: Alfa Network » AWUS036ACH (ac1200): ¿El mejor adaptador WiFi USB del mundo? » 28-12-2017 16:10:17

AWUS036ACH_1.jpg

Interesante como siempre kcdtv, esto mismo hace ya mas de dos meses lo pregunte a soporte de Alfa (pues no creo que los de ventas sepan mas) y aun sigo sin respuesta, bueno no les pregunte solo una sino varias cosas y fueron estas:

1º) si los dos conectores RP-SMA female que tiene la Alfa AWUS036ACH se podian usar a la vez para los modos inalambricos B-G-N/A-AC o un conector era para solamente B/G/N y el otro servia para solamente A/AC

2º) en su web indican que el modelo AWUS036ACH sirve para distancias extremas ademas de alta sensibilidad (https://www.alfa.com.tw/products_show.php?pc=137&ps=225, aparece en la pestaña: Overview) y aun siguen sin responderme la sensibilidad que tiene (-dBm) en los diferentes modos de trabajo inalambrico (A/B/G/N/AC) ni tampoco se si este adaptador inalambrico para la transmision es de alta potencia pues ni indican el tipo de mini amplificador de frecuencias que lleva para B/G/N y A/AC ni tampoco me dicen la potencia de salida (miliWatios/dBm) que da para cada conector (pues a lo mejor un conector da mas potencia de salida que otro; y lo que es raro es que una empresa con las ganancias de Alfa no tenga dinero ni tiempo para hacer un test de potencia para B/G/N con un medidor SWR power meter para WiFi 2.4GHz y otro test de potencia para A/AC con un medidor SWR power meter para WiFi 5-5.8GHz, o a lo mejor lo tienen pero no lo quieren exponer no sea que el nº de ventas decaiga)

3º) y por ultimo les pregunte sobre un driver para soporte real en modo monitor e inyeccion para plataforma Wintel y tambien linux (seguro que cuando me leyeron esto ultimo si es que se atrevieron a leer mi email alguno diria que estoy loco, pero no es asi y prueba de ello fue que mi mensaje se dirigio hacia el departamento de soporte y no al de ventas).

En definitiva, tu me has respondido a la cuestion 1ª pero creo que quedan aun la 2ª y tambien quizas la 3ª cuestion por saber. Gracias kcdtv como siempre:)

#22 Re: Wireless y redes en linux. » Ifconfig es obsoleto... ¡Actualiza tus sintaxis con el comando ip! » 26-12-2017 20:51:03

Cambiar la dirección MAC o "MAC spoofing"
  • Sintaxis obsoleta

    ifconfig <interfaz> down
    ifconfig <interfaz> hw ether <dirección_mac_"spoffeada">
    ifconfig <interfaz> up
  • Sintaxis correcta

    ip link set dev <interfaz> down
    ip link set dev <interfaz> address <dirección_mac_"spoffeada">
    ip link set dev <interfaz> up

Qué lástima y siempre con tu permiso maestro kcdtv, si no se te llega a olvidar ésto último hubiese sido ya la guinda del pastel;)

#23 Re: Wireless y redes en linux. » ¡Aleluya! Linux 4.6 mejorará el soporte para chipsets WiFi Realtek » 22-12-2017 17:12:36

Hola kcdtv, me pongo en contacto contigo para solicitar tu ayuda a ver que me aconsejas para: tener soporte en modo monitor una tarjeta USB WiFi AC con chipset Realtek RTL8811AU y todo bajo WifiSlax64 v1.1 con kernel v4.9.40

El USB-WiFi que tengo es este: Realtek RTL8811AU Wireless LAN 802.11ac USB 2.0 Network Adapter ademas te doy esta informacion:

Vendor ID: 0BDA
Product ID: A811
Revision: 0200

Agradezco tu respuesta. Un saludo

#24 Re: Presentaciones » Buen@s » 12-12-2017 19:16:05

No crash, solo conocimientos basicos y administracion variada en: redes, comunicaciones, hardware, seguridad, sistemas, microinformatica y multimedia (nada de programacion ni bbdd, ni ningun perfil en lo que antes en informatica se llamaba: de gestion), solo sistemas, mas en redes y sobre todo WiFi; si te enteras de algo bien relacionado con WiFi, me da igual en que ciudad o pueblo sea incluso si tengo que irme a otro pais, donde sea con tal de trabajar con la tecnologia que mas me gusta: WiFi. Gracias

#25 Re: Presentaciones » Buen@s » 11-12-2017 20:45:11

Gracias kcdtv, si oyes algo de trabajo sobre redes/comunicaciones en tecnologia inalambrica Wi-Fi hazmelo saber por favor, bien sea atraves de alguna amistad tuya o de alguna empresa que conozcas, y no me importa en que ciudad de España se trabaje como si hay que trabajar en casi cualquier pais extranjero, siempre que sea de tecnologia WiFi por mi encantado:)

Pie de página

Información del usuario

Ultimo usuario registrado: fwayla
Usuarios registrados conectados: 0
Invitados conectados: 11

Estadisticas de los foros

Número total de usuarios registrados: 983
Número total de temas: 1,047
Número total de mensajes: 10,178

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21
Impulsado por FluxBB