Resultados de la busqueda (Pagina 1) / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

#1 Re: Scripts y programación » modificar linset » 17-05-2018 13:30:53

Holà smile

De passaje rapido por aqui, mas de la buena explicacion de crash si quieres escribir en un fichero txt o lo que sea con apache2 o httpd hay que dar la autorisacion Al servidor web de poder escribir en el fichero.

Eso se hace rapido con

chown

No tengo las commandas à mano pero el fichero de la clave wifi tiene que estar dentro el grupo : www:data

Lo puedes cambiar tambien con un clic derecho à tu mando.No hace falta Poner un chmod 640 en el fichero tambien.

No se olvide que a cada cambios en el servidor web se tiene que reiniciar

++

#2 Re: Captura del handshake y preguntas generales » Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario? » 07-05-2018 10:39:08

Y se puede hacer sin https tambien wink

Hacer una redireccion rapida no es difficil que se ha puesto el hsts o no , lo hé solucionado para mi script , solamente se tiene que usar wireshark o tcpdump yà veras por donde de va el rollo de los servicios windows

#4 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 09-04-2018 19:32:37

Sabes que he pensado a eso big_smile hacer un technico que te pide de pagar el internet porqué no tiene la buena oferta redireccionando en un sitio https para estar mas credible tongue

A ver Kcdtv cuanto tarjetas de banco tienes con wifi-libre ? lol

#5 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 08-04-2018 14:12:03

Andamos siempre igual... soy cansado no se ve que es tu que hace el codigo y siempre los usarios piden piden y piden sin dar se cuenta de la p***a vida, a ver que haces tu para ayudar el proyecto ?

Una pagina antès:

susanita escribió:

1.lo de traducir lo intentare hacer para ti, no hay problema

Puès ? has terminado la traducion ?

Al final asi vamos a andar, una cosa contra otra.

#6 Cañas y tapas » Los android te comen el wifi » 06-04-2018 19:24:29

Koala
Respuestas: 1

Todo esta dicho en el titulo.


He hecho las pruebas con 3 android de firma diferente (samsung, wiko, huawei) y pasa la misma cosa cuando soy descargando una pelicula, de 600 a 700 Ko/s baja a 100 o 150 Ko/s al maximo cuando se conecta solamente un android de los 3 que he citado.


Tengo un répetidor tp-link 1043nd atras la box.Si hago la conexion directamente a la box (sfr) me llega igual.A ver si lo hace a vosotros tambien, para tener una buena idéa hay que descargar un fichero gordo mientras estas con tu android y mientras eso evr la velocidad de conexion.Quisas viene del ISP pero tengo dudas...

#7 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 06-04-2018 08:37:39

ale koala, y no puedes compartir esa version tuya personal?????:D:D

No.

ese es un gran problema para el ataque hostbase encriptado wpa, solo sirve para el primer mobil victima

Reccuerda te que normalmente tiene que hacer andar Hostbase en tu red o sea no tendras este problemo si lo haces cn tu red.Que te piensas que voy a compartir todo en la web ? tenemos todos cosas mas o menos suyas.

#8 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 15:06:17

1

arara el ataque mdk3 automaticamente
pero necesitaria seguir desautentificando el ap real de la victima para que los otros aparatos/mobiles no puedan conectar

en estos casos que hacemos?

Si no se para mdk3 no se puede envia los wps_pbc probes en el bssid del real ap.

En una version todavia mas avanzada que las otras que tengo en el git tengo opciones para poder séguir el ataque y detectar los wps_probes en el ap, pero es version es mia, lo que comparto en github es un gordo trocito ya wink

2

.atacar con otro script o por comandos y hacer el dos pursuit de nuevo al ap victima?

en este caso necesitariamos parar el ataque mkd3 manualmente en caso que se conecte la victima con otro aparato/mobil  o podriamos dejar el ataque
sin tener que pararlo

Tengo esa opcion es mi version personal haciendo un timeout si la clave wifi no has ido recuperado.

3

podriamos parar solo el ataque mdk3 que arranca con hostbase cerrando simplemente la ventana del ataque, y seguir haciendo el ataque con otro script?sin que se viera afectado todos los procesos?

Mdk3 volvera cada vez que hostbase verifica si el ap no ha cambiado de canal, y hacer ataque con otro script es igual al final si el otro script tambien verifica el canal y hace la DoS... es como décir 1+1=2 y complicar se la vida haciendo 4x0,5= 2...

#9 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 12:26:55

en tus videos nunca comentas que podemos
realizar el ataque mdk3 con otros chipsets, por eso mi error de entendimiento

Mdk3 esta conocido desde anos y anda con la mayoridad de las tarjetas, por eso no digo nada sobre eso, no es como hostapd que necesita chipset espécial.

#10 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 12:07:52

entonces si pongo mi ubiquiti como wlan0 y una ralink como wlan1..... todo solucionado???podria usar hostbase completo???

Si, hay que comprender que no cambiaré eso en el script por solamente un usario que tiene una configuraion espécial.Me parece que como 80% de la gente que quiere usar hostbase, lo quieres usar demasiado rapido, has leido toda la tema que te ha indicado Kcdtv ayer ? has leido la GUIA completa de utilizacion ?


Suerte que los 20% que quedan hacen las cosas en el orderen porque si no hace tiempo que me habia quitado del proyecto lol

#11 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 11:55:06

a ver koala, pero para realizar el ataque mdk3 se necesita otra tarjeta, hostbase automaticamente pone en modo monitor la tarjeta atheros integrada que tengo

Pero tienes que comprender que eso no tiene nada que ver con la tarjeta atheros, pone el modo monitor en la primera otra tarjeta que detecta, no tiene nada que ver con el chipset, asi el usario no tiene que poner el modo monitor de su lado y la DoS se hace en séguida.

Por ejemplo si haces el falso AP con wlan0 la tarjeta de la DoS va a estar wlan1 y si lo haces con wlan1 la tarjeta de la DoS va a estar la wlan0.

#12 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 11:43:10

hostbase lo hace automaticamente pero solo con tarjetas atheros

el problema es que no tengo 2 tarjetas atheros

Ota vez no sé si has entendido bien lo que te decia antès, no se necesita tener 2 tarjeta atheros para poder hace andar hostbase

Si el usario no tiene ninguna tarjeta atheros, se queda con airbase-ng y la version wifislaxairbase (sobre wifislax).Si tiene una tarjeta atheros puede usar hostbase con hostapd.

Tu hostbase.....para el ataque mkd3 automaticamente cuando la victima se conecta al ap fake, pero necesita de 2 atheros

La ostia... NO

#13 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 09:24:49

el problema es que hay que estar pendiente de ver cuando se conecta la victima para pararlo, preguntaba si hay alguna manera de
enlazar el ataque con otra tarjeta no atheros con el hostbase para qeu se pare el ataque mdk3 automaticamente como hace el hostbase

No entendio bien lo que quieres hacer, al final quieres hacer el mismo que hace hostbase pero con un otra tarjeta ?

lo del ataque dos persuit con cambio de canal tambien se puede hacer por comandos o con el airgeddon que acepta casi todoas las tarjetas

Hostbase usa hostapd y con sus limitaciones de compatibilidad, hostapd es un poco espécial, pero por hacer la DoS no se necesita tener una atheros puede estar cualquier tarjeta compatible modo monitor con aircrack-ng, por eso no comprendo bien que quieres poner una DoS pendiente si al final es para hacer lo mismo que hostbase.

#14 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 07:48:28

como podria hacer el ataque mdk3 con una tarjeta diferente a la atheros, fuera del script de koala

Puès al final mejor no usar hostbase lol la DoS sigue el AP y se para cuando alguien se conecta a el falso AP.

Entonces si no quieres usar la DoS de hostbase vale pero no vas a poder usar el ataque que pide de appoyar el boton WPS porqué la DoS tiene que para se para enviar el WPS/PBC. y no tendras una DoS que sigue el AP, al final si cambia el AP de canal tendras que verificar eso a "mano" si ha cambiado de canal o no

como podria hacer el ataque mdk3 con una tarjeta diferente a la atheros,

Por eso tienes que buscar con la documentacion de mdk3 y ver como usar lo.

#15 Re: Wireless, Internet, Redes y Hacking » Trabajar con let's encrypt » 04-04-2018 21:20:00

Parece que estas buscando ayuda para hacer un SSL con un IP (que raro es eso) a bajo de un systemo que no conosco bien ... wifislax...
A ver


Solamente lo que te puedo décir es que tener un SSL con un IP privado no se hace, es un defecto de pensar hacer un certificado SSL para un IP en ve de hacer le por un dominio, en la web eso no se hace.

La razon es facil, el ISP te puede cambiar el ip pero tu nombre de dominio no cambia.

como se hace para ip privada

No sé, hay que buscar.

#16 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 03-04-2018 17:42:41

1 ultima pregunta... como el atacante se va a imaginar meter la contraseña 12345678??? no hay manera de captar las passwords intentadas??? hablo del ataque hostapd con wpa encriptada

koala si que me he leido todo el pdf y los manuales en wifilibre y youtube

Otra prueba que no has mirado todo ... se conecta a el AP encryptado sobre el WPS push boton no con la clave y dèspuès solamente se cae en la pagina que pide la clave... que cansado soy de estar explicando las cosas a cada nueva version de hostbase, cosas que estan en las vidéo de explicaciones y en el pdf "Una historia de rogue AP" que Kcdtv ha traducido...

Tambien ya veo que la gente no usa la methoda del WPS/PBC con la pagina que pide a apoyar el boton WPS.. siempre usa el methodo de la clave sin saber bien como anda todo el rollo y no es por falta de documentacion...

#17 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 03-04-2018 13:20:13

1.lo de traducir lo intentare hacer para ti, no hay problema

Bueno asi servira para todos smile

.modifico la salida de consola px tenia en wlan1 la exterior ubiquiti que es la que inyecta la otra es interna y no puede inyectar, de todas formas esa fue
una prueba, despues probe con wlan0 con ubiquiti, el mismo fallo

Es el fallo dondé falta libnl-3-dev ? porque si no va hacer difficil por me de ver que fallos te da si no tengo salida de consola... si hostapd no esta bien compilado no sirve a nada de ir mas lejos.

4.lo de wifislax nueva version lo tenemos que corregir nosotros tambien?

Claro, doy soporte en espana para hostbase pero todo lo que es paginas y traducion es a vosotros de arreglar se con eso, una vez que la traducion estara bien hecha pondré todo en github para que sirve a los otros (las paginas son las mismas que sea kali o wifislax).

#18 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 03-04-2018 09:34:30

Buenas.

Por favor usa el codigo del foro que no es muy agradable de leeir eso asi.


1.una opción para el q no tenga otra tarjeta atheros tenga la opción de no atacar por mdk3, así podremos utilizar otros scripts y otras tarjetas
siempre salta automatico y se queda pillado, pues tengo una wireless interna atheros que no puede inyectar

Si lo hago una tarjeta se llevara sola, el AP, el mdk3, la DoS que sigue el  AP, al final hay muchas suerte que tenemos un falso positivo cuando se busacar el canal del ap se quedara fijado en el airbase-ng del fake AP.

2.poder copiar las macs y los essd del terminal airodump, o incluso elegir por numerologia

Eso no sé si lo haré por el momento me hace mas codigo a hacer y no hay que olvidar que hostbase como todo lo que hay en github, es una herramienta libre lo que quiere decir que que hacemos eso de nuestro tiempo libre y no tengo mucho tiempo ahora y voy a tener menos el mes que sigue.Ademas no es complicado de entrar algunos datos cuando sabes que todo esta automatizado despuès...

hay q corregir la traducción de la página vodafone

Y no solamente vodafone pienso.Soy francès o sea si quieres ayudar el proyecto sube en la web la correcion de las paginas, da me el url y pondré todo corregido en el git.

cuando ataco a una ap, todo perfecto, la segunda vez que ataco a otra ap distinta, ya no me ingresa automaticamente, tengo que meter el password 12345678
para que consigua enlazar, he mirado y algunos archivos como el txt de la mac, no se reinicia, sigue la mac de la ultima ap atacada
en cambio el canal si que se corrige

ademas del error comentado en el mensaje anterior, cuando ingreso a esa ap desde mi mobil, y meto la clave 12345678 si me conecto de nuevo ya no
me sale el recuadro de ingresar clave, sale clave correcta y no sale de ahi, es decir algunos archivos tmp no se borraran supongo

Las pagina dondé se encuenttra la clave tiene un filtrado que verifica si la clave no hace menos de 8 lettras o mas de 63 y que no esta vacillo.Si has entrado 12345678 2 veces y que te caes en verificacion correcta y que no se pasa nada detras de eso es normal, el objectivo es de tener la clave.Por lo que queda si sales del script en la consola de hostbase con un ctrl+c te limpiara para la proxima attaque, pero tendras que apagar network-manager antes de réeiniciar todo.


Con Kali

El error de compilacion me salta en los ojos:

no se puede encontrar -lnl-genl-3

Es libnl-genl-3 porqué modificas la salida de consola ?

Eso es facil de arreglar, pero ya sé ve que ni has mirado en el git ni en la GUIA de utilizacion:

git

guia

#19 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 02-04-2018 20:41:44

Buenas



El password esta en /var/www/msftconnecttest/cle.txt

Haces un

cat /var/www/msftconnecttest/cle.txt

Y lo veras en séguida.

Para todas las paginas el camino del password es igual.

para cuando compatibilidad con otros chipset que no sean atheros?

No sé, hostbase usa hostapd que es un paquete para iniacir AP en linux, no tengo la mano sobre lo que va elegir el creador de hostapd, me imagino que tendra que anadir mas compatibilidad un dia o otro.

a no me deja la opcion de meter password de nuevo

Sera un problemo de cookies en el navegador o cosas asi.

#20 Re: Seguridad y Hacking » Google PoC con un malware en las extensiones » 31-03-2018 14:38:29

La verdad es que si uno usa chrome y tiene una cuenta google debe pasar 10 minutos en bien repasar todos sus parámetros de configuración. Y no compartir nada con google.

Eso es, tienes que verificar todos los parametros , es una usina que simepre te core informacion.

#21 Seguridad y Hacking » Google PoC con un malware en las extensiones » 30-03-2018 22:59:52

Koala
Respuestas: 2

No soy haciendo solamente cosas en el wifi,  hace tiempo que queria hacer una video sobre eso... entre el tiempo que me faltaba y la configuracion que pide me ha tomado tiempo.

Se demonstra lo que se puede hacer un ataquante con una chrome extension modificado.No daré el codigo por razaon de seguridad pero demonstra que hay que tener quidado con chrome y lo mejor estare de no usar lo mas...



Se captura las contrasenas sobre el SSL
Se captura las conversaciones facebook por el ordenador dondé esta instalado la extension sobre el SSL
Se captura los mensaje de e-mailsobre el SSL


El SOP y CSP (same origin policy y content secure policy) no estan comprometido pero es un hueco gordo de seguridad

#22 Re: Wireless y redes en linux. » Debian 8 jessie y ip link » 30-03-2018 17:51:23

Vengo de pasar a debian9 stretch y no hay mas ifconfig .. aie aie... lol

#23 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 29-03-2018 09:56:24

Tchat bug fixed


El problemo venia de los derechos con apache2, no vale hacer solamente un chmod 764 en el fichero chat.txt hay que poner un chmod 777 en el fichero php.Lo he puesto en chmod 777 por estar seguro que anda pero el chmod 755 esta mucho mas seguro si usas un real servidor web

He tenido que cambiar de nombre las carpetas y poner todo igual para poner los buen derechos

Como usar el tchat ? pues cuando la rogue AP esta subido, abres el navegador y con la pagina que has elegido:

Jazztel:

http://127.0.0.1/msftconnecttest/shout/jazztchat.php

Movistar:

http://127.0.0.1/msftconnecttest/shout/movitchat.php

Ono:

http://127.0.0.1/msftconnecttest/shout/onotchat.php

Orange:

http://127.0.0.1/msftconnecttest/shout/orangetchat.php

Vodafone:

http://127.0.0.1/msftconnecttest/shout/vodatchat.php

Una vez que estas en el tchat se tiene que enviar un mensaje para que se hace bien la actualizacion de los mensajes entre la victima y el ataquante.
Envias lo que querias para hacer una buena trampa big_smile si el usario viene en el hablar contigo en el tchat veras sus mensajes.

Para hacer la automatizacion de les derechos con apache2 y el tchat he tenido que modificar todos los archivos.Hay que descargar el archivo de hostbase para tener esa ultima revsion.

Hostbase kali-linux ultima revision: hostbase ultima version


Wifislax ultima revision, version facile: wifislax version para los principiantes
Wifislax ultima revision, version avanzada: wifislax version avanzada
Gui completa de utilizacion : Guia de hostbase

Las paginas se ponen en /etc, borras las antiguas.


Como podeis ver no es facil de manejar un proyecto completo como este, pero ya lo siguo.

#24 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 29-03-2018 05:33:22

Lo mas importante es que arrglo el problemo del tchat lo que queda son modificacion que puede hacer el usario mismo.
Se tiene un script de instalacion con la ultima revison de la version por wifislax que te poner las paginas, ya no quiero hacer mas automatizado ya.

#25 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 28-03-2018 18:33:13

Se tiene un problemo con el tchat cuando es nueva configuracion de apache2, soy tarabajando en eso a ver lo que pasa y hacer la diférencia con la configuracion de apache2 en debian que anda y la otra configuration nueva en kali que no anda.

Pie de página

Información del usuario

Ultimo usuario registrado: hannez14
Usuarios registrados conectados: 0
Invitados conectados: 14

Estadisticas de los foros

Número total de usuarios registrados: 1,005
Número total de temas: 1,062
Número total de mensajes: 10,431

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21
Impulsado por FluxBB