Resultados de la busqueda (Pagina 1) / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

#1 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 15:38:58

¿podrias al menos contemplar la posibiidad de implementar en tu script hostbase (ya bien sea con macchanger, chamac, mediante ordenes de la shell bash o lo que tu veas mejor) una direccion MAC aleatoria que sea al azar tanto para la interfaz wlan0 del falso AP como tambien para la interfaz wlan1 para el DoS?.


Por el modo multi AP no se puede cambiar de mac asi con wlan0 (el interfaz de hostapd), limitaciones de hostapd...se podria con solo un ap encryptado.La interfaz de la DoS (wlan1) se tiene que estar del mismo BSSID que el AP eso si.

uando me pongo a hacer un escaneo de las nuevas redes y veo el BSSID del falso PA resulta ser que aparece con la misma direccion MAC que trae por defecto la wlan0


El mac spoofing no sirve mucho para las rogue AP, no comprendo porqué te fijas en eso... y usar un BSSID parecido a el AP real tan poco cambia las cosas.

Y estoy convencido que a mas de uno o una no le gustaria que apareciera su autentica direccion MAC de su tarjeta wifi cuando esta haciendo uso de tu script hostbase.

Lo siento pero tecnicamente no trae nada, no hay diferencia por el ataque.

#2 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 14:48:13

Poque si yo veo dos ESSID iguales es mucha coincidencia pero que le vamos a hacer si tienen BSSID similares pensaria con son redes de la misma operadora de telefonia o del mismo fabricante del router, si veo dos redes con el mismo ESSID y BSSID casi itenticos pensaria que se trata de routers wifi de la misma marca pero si veo dos redes que se llaman igual y BSSID completamente diferentes ya me da que pensar aunque tambien es cierto que un mismo fabricante no solamente dispone de un mismo juego de direcciones MAC (los tres primeros octetos especifican a que fabricante corresponden XX:XX:XX:YY:YY:YY y los tres ultimos octetos al aparato wifi) sino que tambien puede tener distintas MAC, como por ejemplo TP-Link que tiene un monton de distintas MAC.




La mayoridad de la gente no va a querer ver el BSSID big_smile le dan igual de eso, lo que quieren es conectarse el mas rapido posible, ademas como has visto en el PDF una historia de rogue AP, hostbase tiene opciones para hacer pasar el falso AP en primero, eso anda pero depende de los dispositivos tambien.


y me pregunto si vas a desarrollar tambien paginas emulando a routers wifi y puntos de acceso de otros fabricantes como: TP-Link, Linksys, Cisco, D-Link, Netgear, Conceptronic, Ovislink, etc etc.

Nope, demasiado trabajo para poca resultado... no hay muchos que se interesan a hostbase porqué no es un script facil de usar (aunqué esta muy automatizado y lo sera mejor despuès en las otras versiones), hostbase no te toma el control tu ordenador para hacer lo que le da la gana como mucho script ahora.La gente esta acostumbrada a cosas que se van solo, hostbase no te dice cual ataque puede estar la mejor a dentro una situacion espécifica, es con el saber de los basicos que hay que eligir su propio ataque (conocer bien aircrack-ng, comprender como anda un servidor dhcp, iptables etc...).Otra cosa es que hostbase sube un monton de pasos y hay comprender todos esos pasos, wifislax no dicen nada en la tema que has creado ahi porqué saben que no es facil de hacer un script asi y que se van a tomar la cabeza mas de una veces para adaptar lo y ademas como he dicho  la gente esta acostumbrada a cosas que conocen sin tener que eligir nada.


Tan que el proyecto no despega mas no me voy a tomar la cabeza para hacer mas falsas paginas.


Aqui la cuestion que trato y mi pregunta es: que si en España aparte de usar el router WiFi de la marca que te de o mas bien que compres de cualquiera de los distintos proveedores de servicios de internet españoles y/u operadoras de telefonia para España como pueden ser: ONO, Vodafone, Movistar, Orange, Jazztel, Telecable, Yacom, Euskatel, Mundo-R, Yoigo, Lowi, Masmovil, Amena, Eroski, Pepephone, Adamo, Wi-Net, Knet, Oceans, Fibracat, etc (y etc porque casi seguro hay aun mas), pues que si aparte de los routers wifi que pongan, si tambien tienes en mente (o tienes la suerte que te ayuden para ello) el poder hacer dichas paginas y actualizadas para otros routers neutros o de ADSL/VDSL/Fibra que tambien suele haber debido a que algunos los compran para ampliar su cobertura de red inalambrica de su casa o empresa, y hay varias marcas interesantes como podrian ser: TP-Link, Arcadyan, Comtrend, Huawei, Inventel, D-Link, Sagem, ZTE, etc (y solo esto para el cliente residencial, porque a nivel empresarial la cosa cambiaria: Ubiquiti, Mikrotik, Meraki, Aruba, Ruckus, Fortinet, Sonicwall, etc).

Ahora lo que no se yo cual es el ranking de marcas mas vendidas y por las que habria interes en dasarrollar dichas paginas. Y esa era mi inquietud o idea que queria dar a conocer a todos y a todas a ver que os parece .


Todo eso es mucho trabajo, hostbase esta para las redes publico y privado, no para la empresas, tiene el freeradius auth pero eso es para hacer une ataque clasico por dicionnario.

(o tienes la suerte que te ayuden para ello

Quien me va a ayudar ? big_smile soy solo manejando el proyecto, Kcdtv me ha ayudado un poco por el git pero si no no hay nadie.


EDIT: si puedes hacer espacio cuando haces un mensaje para que se queda mas claro y agradable a leir porque sin espacio leir todo eso me hace mal a los ojos lol

#3 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 12:40:40

y tambien he leido dicho tutorial de kcdtv sobre la historia de tu Rogue AP, sin embargo no entiendo el porque no usar el mismo BSSID del autentico PA en el falso PA o sino es asi pues por lo menos lo mas parecido posible; como ya te dije si tienen diferentes BSSID no engaña (piensa que si el autentico router wifi es Arcadyan y si el falso PA presenta un BSSID de TP-Link pues como que esta informacion salta a la vista y por tanto resulta ser muy sospechosa) y en mi humilde opinion pienso que si dichos BSSID fueran lo mas parecidos posible el uno al otro como que asi de esta forma no da lugar a sospechar tanto ya que pertenecerian al mismo fabricante; no se si entiendes todo lo que he querido decir.




No se puede usar el msmo BSSID con el falso PA, he intentado muchas veces para hacer una reconexion autimatic a el falso AP, cuando se hace la DoS el ya vemos que el usario intenta de conectarse a el falso AP pero no consigue y tienes eso en la ventana de tu falso AP:

WPA: wpa_sm_step() called recursively" 

La razon de eso es que el usario esta siempre intentado de reconectarse a su AP y en este caso ve el falso AP pero como la unica solucion que tenemos para que se conecta a nosotros es usar el PBC (porqué no conoce la clave wifi del falso AP en WPA2), el ordenador del usario se espera a tener un handshake y se cae con el PBC y en seguida vuelve a intentar de conectarse a su red, por eso se ve el mensaje:

WPA: wpa_sm_step() called recursively


Y por las limitaciones tecnicas del WPA no podemos hacer un "reverse del handshake".Si cambias el ultimo digitos del bssid no sirve a nada porque no lo reconoce como AP original y no se va a intentar de conectarse como si fuera el mismo BSSID, y como no podemos hace que se conecta con el mismo BSSID por la razon explicado mas a riba, estamos jodido...


pues que no te de vergüenza en preguntarla y yo por mi parte te lo explicaria con otro termino similar para que me entiendas, ok?; que si ya tiene merito programar/desarrollar un Rogue AP cifrado con PBC y en varios lenguages de programacion ademas de hacer tutoriales/videotutoriales y explicaciones en un idioma Español que probablemente no es el tuyo nativo pues tiene guasa la cosa, osea me explico: que te estas esforzando mucho y mas no deberiamos presionarte; yo es que estoy aprendiendo el idioma

Le verdad es que entiendo mejor el espanol que lo hablo y lo estoy escribiendo big_smile suerte que Kcdtv me hecha una mano con eso smile


y carga el modulo ath5k y a mi no me funciona con hostapd. Pero a lo que me refiero es saber donde hay un listado del tipo HCL (Hardware Compatibility List) o como por ejemplo Open-WRT tiene una Table of Hardware para asi saber y con exactitud que chipset inalambrico tiene una gran compatibilidad con hostapd y airbase

En le web encontraras facil una documentacion completa de como ahcer andar tu tarjeta con hostapd:

hostapd wiki

El ath5k tiene que andar con hostapd, de mi lado tengo el ath9k con un ordenador portatil de 8 anos, no se que décir te sobre eso, tienes que mirar en los foros de ubuntu (mas repuestas que les de debian) a ver dondé esta tu problemo.Ademas haciendo:

iw list

puedes ver que tiene el modo AP.Quisas hay que intentar con "rfkill" ver lo que pasa, no hay que tener ningun bloqueado de la tarjeta para poder usar hostapd que sea por network-manager o hardware block.En el script mismo he puesto commandos para eso y es por eso que pido a la gente de empezar por el scan de redes para apagar network-manager, pero se puede tener otras que bloquea atras.

#4 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 18-01-2018 10:52:05

Hola cool


Configuration file: /tmp/hostapd.conf
nl80211: Could not configure driver mode
nl80211: deinit ifname=wlan0 disabled_11b_rates=0
nl80211 driver initialization failed.
wlan0: interface state UNINITIALIZED->DISABLED
wlan0: AP-DISABLED
hostapd_free_hapd_data: Interface wlan0 wasn't started


Eso significa que algo esta bloqueando wlan0 (network-manager o quisasotro pasos que usa wlan0 al mismo tiempo)

Estaria bien incorporar una especie de control de procesos que se van ejecutando y si hay algo que vaya mal pues intentar que se solucione mediante una serie de decisiones que tu implementes en tu script y si no se resuelve pues generar en un fichero de reporte los errores que han aparecido para enviartelo posteriormente por email y abortar dicho script.


El problemo es que hay un monton de posibilidad con un problemo de hostapd, depende de la configuracion de cada uno, figura te que parte de codigo me estas pidiendo de hacer..

Por otro lado como te comente, dicho falso PA aparece con el BSSID identico a tu direccion MAC de tu tarjeta wlan0, pienso que como dicho BSSID deberia ser lo mas parecido al del autentico PA, por tanto estaria bien que implementases dicha mejora en tu script hostbase, puede ser la misma MAC que el PA autentico XX:XX:XX:XX:XX:XX y solo cambiar el ultimo valor en hexadecimal de dicha MAC: XX:XX:XX:XX:XX:XY (porque no se yo hasta que punto pueden haber y funcionar bien dos routers wifi con exactamente el mismo BSSID en ambos).


La repuesta a eso esta aqui:


Una historia de rogue AP

Ya vas a comprender porqué no se tiene que cambiar eso.


Comentaste lo de aplicar un filtro a tu script para por si encuentra una interfaz WiFi Atheros pues renombrar esta como primera wlan0, sin embargo si hay alguien que ya tenga en su portatil una interfaz wifi interna de Atheros pues como que no habria que renombrarla no?.


He tomado en cuanta tu aviso sobre eso y con la siguiente version no se tendria que renombrarla la tarjeta Atheros, se va a poner en wlan0 si no lo esta ya wink


Yo no se tu pero por mas que busco no lo encuentro y se trata de saber exactamente cuales son las marcas y modelos de tarjetas de redes WiFi y chipsets respectivos: miniPCI, miniPCIexpress, NGFF (M.2), PCI, PCIexpress, USB que son compatibles con hostapd para crear dicho falso PA y sino, pues si con airbase hay mayor compatiblidad pues usar este como segunda opcion.

Todo lo que esta atheros exepto, los ultimos nuevos driver so compatible hostapd.

#5 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 16-01-2018 20:51:55

Hola Koala, te cuento: bajo Kali 2017.3 y tras desactivar el interfaz wifi interno (tanto con ifconfig como con rfkill e incluso apagando su boton de encendido/apagado) y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2 al final no me funciona pues por lo visto se va a poner en modo monitor una wlan5

A ver... como he dicho antes hostbase anda on wlan0 y wlan1

y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2 al final no me funciona pues por lo visto se va a poner en modo monitor una wlan5

Estas intentado de usar el modo multi AP que te renoma la segunda tarjeta wifi para que hotapd puede hacer su modo multi AP con wlan0 wlan1 y wlan2 y con toda la santa pacencia te voy a respon der que es normal.

De los mensaje de hoy:

Koala escribió:

Asi de toda manera hay que usar wlan0 para el modo multi AP

Y si mira tambien el fichero readmemultilanguage:

Readme escribió:

ES: El modo multi AP esta configurado con wlan0, si tienes otra tarjeta wifi da le el nombre de wlan0 para usar este modo antes de iniciar el script.

Entonces que pasa ?

Crjs escribió:

) y renombrando el adaptador usb WiFi the Atheros como wlan1 y el de la Realtek como wlan2

Atheros en wlan1... NO.

el modo multi AP anda con wlan0 (el atheros) y wlan1 la tarjeta del dos, no es mas complicado que eso.De toda manera en la proxima version el atheros se detectara automaticamente.

#6 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 16-01-2018 19:24:29

Veo que proliferan los router  duales. En esas mismas lineas duales no hay clientes en ssid de 2.4ghz, asi que imagino que están usando 5ghz. Parece que se conectan directamente a 5ghz y se olvidan de 2.4


No, cuando pasa algo la primera cosa que hacen en la mayoridad de los casos es reiniciar el router y volver a intentar de conectarse

#7 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 16-01-2018 16:35:22

He pensado a todo eso en mi lado y he incorporado una deteccion automatica de la tarjeta atheros para la proxima version , si no yo sé lo que va a pasar, van a venir cada dos por tres uno diciendo que el modo multi ap no anda...

Stoping trouble process... wait...
wlan0
# Otras verificacion....
atheros card detected on wlan1, switching it to wlan0

Asi de toda manera hay que usar wlan0 para el modo multi AP y se tendria que entrar wlan0 para que anda, como es el caso ahora en la version 1.1 pero en la 1.2 el usario no tendra que verificar y modificar el nombre de su tarjeta para que se pone bien en wlan0.

#8 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 16-01-2018 09:15:34

Gracias Koala, ya se que no hay que tocar a eso pero por regla general la interfaz wifi de un portatil no suele proporcionar una gran cobertura (muchas interfaces estan limitadas a una potencia de salida de 15dB o porque asi son fabricadas) y por ejemplo, si puedo ponerle una interfaz usb wifi que proporcione mas cobertura de salida: 20dBm pues entonces pienso que modificando el fichero: /tmp/hostbase1.1/carte.txt de "wlan0" lo cambio por "wlan1" (que es una usb wifi Atheros y compatible con hostapd) para usarla en el Fake AP el nivel de dicha señal inalambrica seria mayor


Te esta complicado mucho las cosas, hostapd anda con atheros, si quieres usar wlan1 que es la atheros que tienes para hostapd usas wlan1 y si lo tienes asi por ejemplo:
wlan0: interfaz interna que no vale nada
wlan1: atheros
wlan2: RTl8187

No tocas a lors ficheros en .txt porqué cuando estan créado es que el script esta andando y es demasiado tarde.Cambia eso antes de empezar el script:

`ifconfig wlan0 down`
        `ip link set wlan0 name wlan3`
        `ifconfig wlan3 up`

y haces el mismo por tu realtek el wlan2 lo pones en wlan1 o wlan0.Como lo sabes, hostbase anda con 2 tajetas wifi pero con system.d y lo que tienen los usarios es muy dificil de saber lo que tarjeta wifi tienen y como se van a llamar por defecto.He pensado a poner un filtro para detectar cual tarjeta wifi es atheros, realtek etc... pero me he parado de hacer lo porque mira, el modo multi AP por ejemplo: anda con wlan0 y se hace la dos con wlan1, en este caso si fuera otra cosa que wlan0 por el modo multi ap tendrai que modificar y anadir mas o menos 30 lineas de iptables para cada wlan(0,1,2) sin hablar del servidor dhcp....Menos codigo con los modo hostapd normal pero me tocaré tambien algunas lineas.Hostbase anda con wlan0 y wlan1.

Todo eso para decir que la mejor manera de usar hostbase es una vez que el ordenador esta iniciando, es poner la otra tarjetas wifi y si hace falta modificar el nombre de la interfaz.

En tu caso como no quieres usar la interfaz interna, vas a tener que modificar wlan0 en wlan3 y traer wlan2 a wlan0.

(muchas interfaces estan limitadas a una potencia de salida de 15dB o porque asi son fabricadas)

Como he dicho te estas complicado mucho, hostapd anda con atheros y si sabes con que soy haciendo la dos... una vieja awuso36EH que no se vende ahora pero me anda muy bien big_smile

#9 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 21:59:10

OK Koala, esperemos todos que al final tengamos paz, tu sigas con tu hostbase para Kali, Ubuntu, Debian, etc y USUARIONUEVO logre adaptarlo correctamente a Wifislax64 algun dia.

No va ha hacer un trabajo de adaptacion para 2 usarios (de lo que ha reactionan en la team ahi) dependee de los otros mienbro de wifislax tambien.
Pregunta, ojo a no tocar a esos ficheros.

carte es la interfaz wifi para hacer el fake AP, cartesdos la interfaz para hacer la dos contre el real AP.Si quieres usar wlan1 para el fake AP, entra lo y te hara la dos con wlan0, al contrario si usas wlan0 para el fake ap te hara la dos con wlan1, es automatico no hay que tocar a eso.

#10 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 15-01-2018 20:26:28

De toda manera no soy tonto y ya sé que va a salir un hostbase copiado o modificado un dia, que sea manana o dentro 6 meses, 1 ano lo que sé... si uno lo adapta lo que quiero es guardar un control sobre mi proyecto y las fuentes y es por eso que no ciero la puerta completamente a wifislax, si quieren colaborar que colaboran sobre cosas technicas y tal para adaptar lo etc...pero mi no voy a hacer el labor de adaptar lo a wifislax.


Lo que pienso es que no quieren adaptar lo y no quieren hablar de eso, ninguno del staff te ha respondido ahi a tu post eso es signal que no le interesan tan que eso de adaptar lo.

#11 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 14-01-2018 22:57:56

cjrs escribió:

tu has sido el primero y has sabido implementarlo con seguridad WPA2 (CCMP) y soporte para WPS/PBC

Y la DoS que sigue el ap tambien wink

cjrs escribió:

no se si lo sabes pero tambien somos muchos los que usamos Wifislax64, y sino que te ayude USUARIONUEVO que conoce a la perfeccion Wifislax64. Muchas gracias y no abandones tan buen proyecto:)

Crash escribió:

ademas no se lleva muy bien este foro con el foro sw. (peleas de gallos)


Ya sé que muchos andan con wifislax pero me parece que habia dicho en lampiweb tambien que no me gusta los systemos basado en slackware y lo digo aqui tambien.

Otra cosa: tu no lo sabes y estas nada por eso pero te voy a decir que he conocido el foro de seguridad wireless con uno que ha intentado de copiar hostbase y por eso he hecho una cuenta ahi... no para el placer o sea como dice crash , tengo dudas sobre lo que quieren (o no) realmente hacer con este script.

Si USARIONUEVO quiere hacer una colaboracion conmigo vale, porqué no la haremos ? no tengo nada contra eso pero pienso que si quiere una colaboracion lo pedira el, enviado me un mensaje o venir hablar aqui de eso.No me molesta hacer colaboracion PERO que las cosas estan claras desde el empezo, no quiero que hostbase se transforma en un producto "made in wifislax" si hacemons una colaboracion sera compartida en mi git , mi andando por kali y el por wifislax, asi la gente ve dondé viene el script original porqué si no ya sé lo que va a pasar...


Si quiere hacer colaboracion conmigo ya que no soy lejos de salir una version con mas potentia todavia bien ya hablaremos, y compartiremos cosas technicas.


Pero si no quiere, no es mi problemo pero en el futuro si no se hace nada, no quiero que todos los usarios de wifislax vienen aqui pedir a mi de adaptar hostbase en un systemo que no conosco y que no me gusta.


Hay que ver ahora lo que se va eligir de hacer desde su lado.

#12 Re: Captura del handshake y preguntas generales » Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario? » 14-01-2018 13:09:47

A ver si entienden de las errores del pasado para dejar le publico pero no creo

#13 Re: Captura del handshake y preguntas generales » Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario? » 13-01-2018 21:38:31

Y si un hacker encuentra un brecha (lo que ocurrirá), pues, será tarde.


Me surprende que no tienen "hackers" que trabajan para ellos, el WPA2 se queda muy seguro no pienso que los ISP lo van a dejar tan facil , bueno no sé como hacen los router desde china o tunisia ... no le cuestan nada big_smile

#14 Re: Captura del handshake y preguntas generales » Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario? » 11-01-2018 07:13:42

Mathy Vanhoef (inventor del ataque KRACK) comenta la noticia en twitter y piensa que la Wi-Fi Alliance va a cambiar el 4-way handshake por un handshake con intercambio de llaves "dragonfly" (en lugar de ser un intercambio Diffie Hellman)

O sea los ataque del WPS y las rogue AP es el futuro cool


Mi intuición es que van a integrar elementos del WPS como el PBC en el protocolo WPA 3.0

A si ? me parece muy bien eso big_smile


A ver lo que sale en concreto

#15 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 10-01-2018 09:49:32

Pienso que con pygtk encontraras todo lo que te necessita cool mucho menos cosas sobre ruby gtk

#16 Re: Wireless, Internet, Redes y Hacking » fluxion » 09-01-2018 22:28:39

Estamos en un tema llamado fluxion y empezáis a hablar de otra cosa...

d2lmaXNsYXggdXNlcg== big_smile

#17 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 09-01-2018 17:14:12

Anadido de las nuevas opciones en la interfaz... HECHO (peleando con gkt2..)

Me queda el mas duro, hacer nuevo codigo para las opciones big_smile

#18 Re: Hacking wireless : los métodos alternativos » Hostbase 1.0 released » 02-01-2018 12:32:39

Buenas


Estamos en 2018 ya y no he dejado hostbase, entre ahora y la primavera saldré una version con mas cosas todavia, aunqué hostbase es el primero script a hacer WPS pbc attack y usar una dos activa, sera tambien el primero tambien a hacer otras cosas cool

Una version saldra con mas potential que lo que esta ya y mas orientado "social engineering".

++

#19 Re: Preguntas generales y busqueda de nuevas brechas » Vulnerabilidad WPS PBC (Push button) » 28-12-2017 21:00:48

Algunos comentarios en el sitio de korben eran grotescos... Gente que no tienen ni puta idea sobre WPS y que afirmaban cosas sin haber leído una sola linea de la especificación. Había preparada un buen post para intervenir ahí y poner los puntos sobre los "i" pero desgraciadamente korben ha cerrado los comentarios muy rápido. Esto es el problema con estas web muy famosas "cultura geeck": mucha gente viene para lucirse y darse en espectáculo


No he hecho repuesta para esta misma razon.Es como hablar con la pared.Y cuando veo todos los blog, web de informatica etc.. en Francia parece mas "pute a clic" que otra cosa.


Desde mi punto de vista no tienes que modificar nada del AP, nuestro equipo cliente lo ponemos a la escucha esperando que alguien pulse el botón pbc y si tenemos un adaptador potente y la señal del AP es fuerte no tendremos problemas en interceptar las credenciales del AP victima, ya que no pide ningún requisito solo que seas el primero en llegar nada mas.

El AP te dejara conectarte si o si, el no sabe quien eres y ni el tiempo que llevas esperando conectarte, ya que eso al AP  no le importa, el te da paso y listo.tu tienes todas las papeletas para conectarte primero porque antes de que la victima pulse el push button tu ya estas esperando recibir las credenciale

Jejeje ya sé como anda eso big_smile ya veo tenemos el mismo punto de vista porque es exactamente lo que explica este hilo y asi que habia hecho mi primeras probadas en 2014 antes de crear hostbase 2 anos mas tarde smile

#20 Re: Preguntas generales y busqueda de nuevas brechas » Vulnerabilidad WPS PBC (Push button) » 28-12-2017 10:58:01

Buenas

y no recibí  apoyo  para seguir con este proyecto y nadie me creyó en su día

La verdad es que no me surprende eso, todo lo que sale un poco differente esta puesto al lado.En Francia han salido un articulo de periodico sobre eso en Korben.fr con las probadas que habia hecho y no ha sido muy comprendido...


o hice de 2 maneras con el móvil a 120 seg  y con los drivers ralink. intente editar los drivers ralink con reshack para poder subir el tiempo ya sea horas días o semanas pero no lo conseguí.

El problemo es que si puedes modificar el tiempo en segundas de eso de tu lado no sera possible de modificar este tiempo en el AP de la victima porque no se tiene al accesso.O quisas he mal entendido algo ?

Estaba convencido que funcionaria pero al no recibir ningún apoyo deje estancado el proyecto, hace poco quería hablar con kcdt por privado sobre este proyecto por si tenia mas suerte pero entre unas cosas y otras nunca me decidí.

El script hostbase que hecho es un buen ejemplo de como anda esa methoda.

#21 Re: Noticias Kali linux + asesoramiento installación y asuntos de compatibildades » Kali linux,cual elegir » 24-12-2017 10:56:23

Lo que te consejo es Kali linux xfce, kde es bien pero se hace un poco viejo ahora (de mi aviso)

buenas ferias.

#23 Re: Seguridad y Hacking » Google publica herramientas para hackear los i-phone » 20-12-2017 11:55:09

Es bien porque no me gusra apple tan poco pero han hecho la misma cosa con microsoft y el navigador internet explorer hace 2 o 3 meses.Por seguro los 2 estan en concurencia directa, Google quiere desmonstrar que sus productos estan seguro, Google quiere que la gente piensa con un "G" en la cabeza.No es para buscar brecha... son mas chulos y malos que la ostia esos tios...

#24 Re: Noticias del foro y suggestiones » Cambiar visual del foro » 16-12-2017 20:27:10

En la versión optimizada para móviles no funcionan las diferentes plantillas no?

SI functionan pero tienes que ir a bajo de la pagina y hacer le "desactivar version por moviles" te salira normal.

#25 Re: Noticias del foro y suggestiones » Cambiar visual del foro » 16-12-2017 14:32:09

Lo tengo en "GG" green and natural como le gusta a los koala smile

Pie de página

Información del usuario

Ultimo usuario registrado: victor36090
Usuarios registrados conectados: 1
Invitados conectados: 18

Conectados: Koala

Estadisticas de los foros

Número total de usuarios registrados: 854
Número total de temas: 968
Número total de mensajes: 8,967

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21
Impulsado por FluxBB