El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Wireless y redes en linux. » "Hacking" WiFi Flixbus » 09-11-2018 16:55:29

Tomo muchas veces estos autobus , la verdad es que ninguna vez he usado el wifi, tengo buen sueno y me enduermo rapidamente en el bus, pero por si a caso no duermo, ya sé lo que hacer big_smile

#2 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 02-11-2018 11:45:33

Tengo wifislax 4.12 ultima version instale wifislas airbase puse todas las cosas en su lugar y me dice que necesito una versión mas avanzada???


Esta bien asi, es un script que habia hecho por wifislax 4.10 o sea reconoce la 4.10 como version pero si tienes la 4.12 no pasa nada, sigues con eso.Lo que no sé si Usarionuevo a seguido maintener las dépendencias del script.

#3 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 31-10-2018 13:33:38

Hola

me gustaría que sea mas fácil de manipular como linset

Esta differente de Linset en que se puede configurar de varias maneras.

Tengo una pregunta, deseo crear un hostpot falso pero tengo un problema siempre necesitan internet para

que la victima se conecte, he visto que linset no, el crea el AP falso y la victima se puede mantener conectado sin que una segunda tarjeta de red este conectada a internet ?como hago esto sin linset? osea como creo este tipo de AP falsa.


Si quieres hacer un falso AP con internet se puede hacer con iptables mira de este lado como hacer la redirecion entre la tarjeta del falso AP y la tarjeta que tiene internet


Hay un monton de documentacion sobre hostbase y la demontracion de javierbu con el rasperry.En ve de usar cosas automaticas tienes que empezar "a mano" a crear falsos ap asi aprenderas mejor las cosas.

#4 Re: Wireless y redes en linux. » Debian stretch y las tarjetas externas » 27-10-2018 15:35:17

Para que lo sabeis

el problemo no venia de debian pero de network manager que no accepta las tarjetas wifi con el nombre wlx, el nombre tiene que empezar por wlp o wlo

Hay que cambiar de nombre la interfaz antes de usar lo, despuès todo anda bien.No pongo las fuentes porqué esta en frances nadie va a comprender nada tongue

#5 Re: Wireless y redes en linux. » Debian stretch y las tarjetas externas » 18-10-2018 21:00:55

He probado up y default y se queda igual en "dormant" tongue , lo que no comprendo es que la tarjeta interna anda bien, séguiré probando cosas manana.

#6 Re: Wireless y redes en linux. » Debian stretch y las tarjetas externas » 18-10-2018 17:38:58

Vengo de intentar y no cambia nada, voy a ver lo que encuentro sobre el modo "dormant"

#7 Wireless y redes en linux. » Debian stretch y las tarjetas externas » 18-10-2018 15:55:21

Koala
Respuestas: 5

Hola a todos cool


Entre 2 viajes, vengo de installar debian 9 sobre un ordenador con mi 2 tarjetas alfa (la 36h y la ach) y con los dos no quiere conectarse.Normalmente la 36H esta reconocido desde tiempo pero aqui tambien no se conecta.Despuès he installado el driver de la ach como habia hecho varias veces con otros ordenador y tan poco me anda.


He hecho los básicos, ip link tarjeta up, rfkill etc...


A ver si tenéis idea de dónde puede venir eso, dejo aquí salidas de consola.


uname -a
Linux koala 4.9.0-8-amd64 #1 SMP Debian 4.9.110-3+deb9u6 (2018-10-08) x86_64 GNU/Linux
[email protected]:/home/flow# ip link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN mode DEFAULT group default qlen 1000
    link/ether a4:5d:36:7e:a8:25 brd ff:ff:ff:ff:ff:ff
3: wlo1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DORMANT group default qlen 1000
    link/ether 0c:84:dc:70:80:c7 brd ff:ff:ff:ff:ff:ff
4: wlx00c0ca96482c: <NO-CARRIER,BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state DORMANT mode DORMANT group default qlen 1000
    link/ether ae:8b:78:41:6c:db brd ff:ff:ff:ff:ff:ff

modo dormant ? hmm tambien la mac esta especial pero eso lo puedo cambiar con udev y no me arregla el problema



[email protected]:/home/flow# dmesg | grep -e wlan -e 8821au
[   12.334674] rt2800pci 0000:07:00.0 wlo1: renamed from wlan0
[11642.449345] 8812au 1-1.2:1.0 wlx00c0ca96482c: renamed from wlan0
IPv6: ADDRCONF(NETDEV_UP): eno1: link is not ready
[   24.349717] r8169 0000:08:00.0: firmware: direct-loading firmware rtl_nic/rtl8106e-1.fw
[   24.551805] r8169 0000:08:00.0 eno1: link down
[   24.551862] IPv6: ADDRCONF(NETDEV_UP): eno1: link is not ready
[   24.661814] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[   24.661893] ieee80211 phy0: rt2x00lib_request_firmware: Info - Loading firmware file 'rt3290.bin'
[   24.705301] rt2800pci 0000:07:00.0: firmware: direct-loading firmware rt3290.bin
[   24.705326] ieee80211 phy0: rt2x00lib_request_firmware: Info - Firmware detected - version: 0.37
[   24.776087] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[   24.848043] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[   27.693737] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[   34.368269] fuse init (API version 7.26)
[  370.164554] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[  685.188302] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 1000.196051] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 1315.199804] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 1630.207551] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 1945.219299] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 2260.227052] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 2575.230797] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 2890.242557] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 3205.246301] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 3520.258055] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 3835.261803] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 4150.269546] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 4465.277297] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 4780.289047] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 5095.292794] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 5410.292549] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 5725.252293] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 6040.276049] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 6355.295798] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 6670.319547] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 6985.343297] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 7300.347048] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 7615.354798] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 7930.354540] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 8245.370294] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 8560.322046] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 8875.389796] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 9190.373551] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 9505.405301] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[ 9820.413049] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[10135.412792] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[10450.424546] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[10765.432299] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[11080.440044] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[11395.447797] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[11396.771828] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[11396.946359] wlo1: authenticate with 02:0c:e7:89:0b:26
[11396.955641] wlo1: send auth to 02:0c:e7:89:0b:26 (try 1/3)
[11396.957778] wlo1: authenticated
[11396.959507] wlo1: associate with 02:0c:e7:89:0b:26 (try 1/3)
[11396.963971] wlo1: RX AssocResp from 02:0c:e7:89:0b:26 (capab=0x431 status=0 aid=1)
[11396.964078] wlo1: associated
[11397.039294] IPv6: ADDRCONF(NETDEV_CHANGE): wlo1: link becomes ready
[11627.409605] usb 3-1: new low-speed USB device number 4 using xhci_hcd
[11627.553210] usb 3-1: New USB device found, idVendor=0000, idProduct=0538
[11627.553215] usb 3-1: New USB device strings: Mfr=0, Product=1, SerialNumber=0
[11627.553218] usb 3-1: Product:  USB OPTICAL MOUSE
[11627.556352] input:  USB OPTICAL MOUSE as /devices/pci0000:00/0000:00:14.0/usb3/3-1/3-1:1.0/0003:0000:0538.0003/input/input18
[11627.556742] hid-generic 0003:0000:0538.0003: input,hidraw2: USB HID v1.11 Mouse [ USB OPTICAL MOUSE] on usb-0000:00:14.0-1/input0
[11640.677787] usb 1-1.2: new high-speed USB device number 3 using ehci-pci
[11640.786698] usb 1-1.2: New USB device found, idVendor=0bda, idProduct=8812
[11640.786702] usb 1-1.2: New USB device strings: Mfr=1, Product=2, SerialNumber=3
[11640.786705] usb 1-1.2: Product: 802.11n NIC
[11640.786707] usb 1-1.2: Manufacturer: Realtek
[11640.786709] usb 1-1.2: SerialNumber: 123456
[11640.898715] 8812au: loading out-of-tree module taints kernel.
[11641.770426] usb 1-1.2: reset high-speed USB device number 3 using ehci-pci
[11641.879225] usb 1-1.2: device firmware changed
[11641.879571] usbcore: registered new interface driver 8812au
[11641.879751] usb 1-1.2: USB disconnect, device number 3
[11641.966556] usb 1-1.2: new high-speed USB device number 4 using ehci-pci
[11642.075677] usb 1-1.2: New USB device found, idVendor=0bda, idProduct=8812
[11642.075682] usb 1-1.2: New USB device strings: Mfr=1, Product=2, SerialNumber=3
[11642.075684] usb 1-1.2: Product: 802.11n NIC
[11642.075687] usb 1-1.2: Manufacturer: Realtek
[11642.075689] usb 1-1.2: SerialNumber: 123456
[11642.449345] 8812au 1-1.2:1.0 wlx00c0ca96482c: renamed from wlan0
[11642.482590] IPv6: ADDRCONF(NETDEV_UP): wlx00c0ca96482c: link is not ready
[11643.039261] IPv6: ADDRCONF(NETDEV_UP): wlx00c0ca96482c: link is not ready
[11643.039282] IPv6: ADDRCONF(NETDEV_CHANGE): wlx00c0ca96482c: link becomes ready
[11643.097333] IPv6: ADDRCONF(NETDEV_UP): wlx00c0ca96482c: link is not ready
[11766.429351] wlo1: deauthenticating from 02:0c:e7:89:0b:26 by local choice (Reason: 3=DEAUTH_LEAVING)
[11766.532306] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[11769.974360] IPv6: ADDRCONF(NETDEV_UP): wlx00c0ca96482c: link is not ready
[11795.308783] IPv6: ADDRCONF(NETDEV_UP): wlx00c0ca96482c: link is not ready
[11795.336625] IPv6: ADDRCONF(NETDEV_UP): wlx00c0ca96482c: link is not ready
[11840.850229] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[11842.054237] wlo1: authenticate with 02:0c:e7:89:0b:26
[11842.077625] wlo1: send auth to 02:0c:e7:89:0b:26 (try 1/3)
[11842.080184] wlo1: authenticated
[11842.081562] wlo1: associate with 02:0c:e7:89:0b:26 (try 1/3)
[11842.085243] wlo1: RX AssocResp from 02:0c:e7:89:0b:26 (capab=0x431 status=0 aid=1)
[11842.085347] wlo1: associated
[11842.103711] IPv6: ADDRCONF(NETDEV_CHANGE): wlo1: link becomes ready
[11957.080893] wlo1: deauthenticating from 02:0c:e7:89:0b:26 by local choice (Reason: 3=DEAUTH_LEAVING)
[11957.190590] IPv6: ADDRCONF(NETDEV_UP): wlo1: link is not ready
[11961.237025] IPv6: ADDRCONF(NETDEV_UP): wlx00c0ca96482c: link is not ready

Gracis a todos para las futuras repuestas smile

#8 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 19-09-2018 17:04:23

Actualizacion de hostbase



Actualizacion sobre la DoS que sigue el AP.Ahora no usamos airodump para ver si el ap ha movido de canal pero wash con la opcion -a


Efectivamente con las tarjetas wifi de hoy, si te fijas en el canal 6 por ejemplo, puedes ver si hay redes en los canal 7 o 8 aunqué has pédido el canal 6 en airodump.Es para quitar esos "falsos positivos" que he elegido wash con la opcion -a por los ap que no tienen el wps.

++

#9 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » El comando grep no me anda mas » 18-09-2018 18:35:37

Pienso que he identificado el problemo y... no viene de grep.Me explico, este trocito de codigo esta en hostbase, soy trabajando para hacer una version todavia mas agressiva.El "problemo" viene que he cambiado de tarjeta wifi.


Tenia una vieja alfa 36EH que cambiado por la 36H, como podeis ver uso fichero csv para saber si el AP a movido de canal o no.Y el problemo no viene de grep o de otra cosa pero del tiempo que dejo airodump checkear el canal del ap


Dejo hasta 7 segundas para que comproba si el AP ha movido de canal o no pero eso esta con la vieja tarjeta wifi (la EH).Con la 36H no me necessito 7 segundas para comprobar si el ap ha cambiado de canal si no me da falso positivos y si no dejo demasiado tiempo, no se escribe el fichero csv con el bssid a dentro aunque la tarjeta wifi ha encontrado el buen canal del AP.


No sabia que la potencia de la tarjeta wifi podia influar tan que eso, de toda manera la futura version de hostbase va estar totalmente WTF porqué sor trabajando a mejorar el ataque de 2 AP al mismo tiempo (esta incluido ya pero de manera muy experimental) y quiero que sea mas estable, por eso soy probando varios codigos para la DoS del ap.

#10 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » El comando grep no me anda mas » 17-09-2018 09:56:04

He poado varias opciones de grep sin resultado. Por ejemplo este script me andaba muy bien antes para encontrar el bssid en un fichero csv.

#!/bin/bash

BSSID="$(cat apmac.txt)"

if grep -q "${BSSID}" "track1-01.kismet.csv" ; then 
   echo -e "\t\e[1;32m [+] el AP no ha movido, reiniciando el DoS..."
else
    echo -e "\e[1;31m [!] el AP ha movido... buscando le...\e[0m"
sleep 5;
fi

Y lo que no comprendo, sin haber hecho nada, ahora no encuentra el bssid aunqué esta escrito en el csv.

#11 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » El comando grep no me anda mas » 16-09-2018 14:40:08

Jeje ya sé por eso, mi problemo es que déja de fonctionar cuando quiero buscar algo que esta en un fichero con la option -q y sin opciones tambien.

#12 Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » El comando grep no me anda mas » 16-09-2018 12:02:43

Koala
Respuestas: 8

Buenas.


Desde kali queria hacer pruebas sobre nuevos ataque con mi router tp-link dd-wrt pero me ha llegado una cosa un poco "extrana".

El comando grep no me anda mas.Uso pequenitos script para automatisar un poco las pruebas.Y en esos script uso grep -q para encontrar lo que quiero.

Es para buscar el bssid en un fichero csv.El bssid no esta encontrado auque esta en el fichero csv.Para estar seguro de lo que pasa, he hecho un fichero txt y he puesto el bssid a dentro y igual, grep -q no me anda, no me lo encuentra.Con mi debian 9 el mismo script anda, he probado con fgrep tambien y mismo resultado, fail.


No he hecho actualizacion ni nada y grep -q es un comando que usaba antes sobre kali sin ningun problemo, no sé lo que pasa ahora...

#13 Re: Presentaciones » print("Hello Wifi-Libre"); » 10-09-2018 12:23:55

Hola cool

hola = "Bienvenido a wifi libre"
puts hola

10000.times { puts hola }

big_smile

#14 Re: Hacking wireless : los métodos alternativos » PoC hostbase.rb RogueAP con WPA2 capturando WPS pbc » 06-09-2018 13:55:04

Hola,

Se ve que has comprendido bien los pasos cool


Lo unico que falta a hostbase es de estar mas conocido, no tiene mucho exito porqué hay que re apprender un poco y lo que le gusta la gente es hacer doble click para hacer andar cosas.Veremos en el futuro.

Deja me saber si quieres poner tu script en el git.

@++

#15 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 30-08-2018 13:53:09

Hola,

He eligido de hacer una video para responder a las preguntas sobre Hostbase y sobre los evil twin en général.

La gente interessada que tiene preguntas, que dejan esas preguntas aqui en este mismo post.No haré la vidéo en séguida pero cuando tendré por lo menos 10 a 15 preguntas para poder responder a todos al mismo tiempo.

++

#16 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 24-08-2018 14:00:21

Hostbase 1.2rev 2 ha salido hoy


CHANGELOG:
- Anadido una nueva ataque que ré empeza la DoS si el boton WPS no ha sido apoyado.


Es la version francès que he traducido.Si teneis errores de fichero, gracias de décir me lo.Entre la version francès y la version espanol hay que cambiar todos los caminos de fichero etc... se puede que he olvidado de cambiar uno.


Por favor, antes de usar se mira la GUIA completa de utilizacion a dentro el mismo archivo de hostbase

#17 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 24-08-2018 13:48:40

Que mas propones hacer despues de capturar la llave desde hostbase con el ataque airbaseOpen?

Pues con todo lo que hay como tools en kali-linux, no se puede faltar las idéas cool


Estoy escudriñando un poco el ataque que haces con hostapd y no logro comprenderlo del todo. No entiendo muy bien para que levantas los airbase que levantas.

Esto esta explicado en un otro hilo aqui mismo "una historia de rogue AP"


Lo de las paginas en /etc/, tener que ejecutarlo en /tmp/, y que los aps se queden abiertos me compilican la vida enormemente si lo quiero pasar a mi sistema en la rpi tal y como me gustaria implementarlo


Me parace normal que no te vale, la razon lo has dicho tu, usas un otro systemo, el raspberry.


Esto, sumado a que no entiendo bien el ataque del hostapd encriptado, me echa para atras a la hora de segir portandolo.



Eso tambien esta explicado en "historia de rogue AP" en este mismo foro.


Prefiero empaparme bien lo que hace y luego, si puedo, hacer algo similar mas a mi manera.
Me gusta mucho tu idea  y tu trabajo me parece excelente. Estare pendiente de nuevas versiones.



Pues es tu derecho de séguir por tu lado, no me lo tomo mal y tomo en cuenta tu remarquas.La primera version de hostbase fuy une mierda en bash y es asi que he avanzado poco a poco haciendo ojo a lo que se me decia.Lo unico, como te dice crash no olvids los creditos original smile

#18 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 23-08-2018 13:34:39

No entiendo bien eso. En el ataque con airbaseopen solo me captura una pulsacion de wps. Deberia capturar mas?

Recuperar la clave wifi es solamente lo basico de lo que senpuede hacer, hostbase esta orientado sobre las redes y el wifi pero se puede hacer mucho mas cosas que sacar una clave wifi cool


Tanto asi que me ha llegado a autoconectar a una red de un probe de mi telefono. No se a que se deba esto pero me pregunto si usando hostpad-mana, fuera posible agarrar un probe tipo "wifi_aeropuerto", y logre que la victima se autoconecte al falso ap. Y en el instante de la asociacion, hacer nosequecosa que le cambie el nombre a la red y termine conectando a una red con el mismo nombre que su legitima. Esto podria transparentar mucho el ataque.


Si entiendo perfectamente, pero no sirve a nada cambiar el ssid.Hostbase puede hacer 3 redes al mismo tiempo*,y en esas 3 redes hay una abierta, tambien airbase-ng hace red abierta.Si te has conectado en séguida en una red abierta es que tenias por lo menos una red abierta registrado en el perfil de redes.Cambiar el nombre hace perder la connexion y no es lo que queremos.



Lo bueno en todo eso que sea con airbase o hostapd, si la victima se ha conectado una vez solamente a tu fake AP, si réinicias el ataque DoS en contra del AP réal, se conectara en séguida a el fake AP abierto.



Asi permite de cambiar de stratégia o de pagina de phishing big_smile

* hostapd tiene que estar bien compilado para hacer 3 redes al mismo tiempo, ver la GUIA completa de utilizacion en el git (url en la primera pagina)

#19 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 22-08-2018 09:53:05

Cuando se captura la llave, el AP sigue vivo. No se si esto es asi realmente o algo falla. Si es asi, porque? porque no cerrarlo una vez conseguido?

El fake ap no se apaga hasta que hagas un ctrl+c en la consola principal de hostbase.Es bien de tener lo asi puedes seguir haciendo ottras ataques que la clave wifi.

copie todas las carpetas de paginasAQUI en /etc/ , pero he probado varias opciones y solo me ha funcionado con movistar. Como sugerencia para la nueva version, te diria que movieras eso de sitio. no resulta comodo tenerlas en /etc.


Vengo de probar lo para ver y anda con las otras paginas tambien, no puedo décir porqué no ta anda a ti sin mas detailles.Tmp es un repertorio que se borra cada vez que inicias el ordenador (ver los basicos de linux) y no voy a mover las paginas porqué que sean en /etc /opt o algo asi .. nos necessitamos tener las paginas en un lado del ordenador para usar las despuès con hostbase.

Espero no te moleste el interrogatorio

De momento ya puse a descargar dependencias en la raspberry. tarda un poco, pero confio en ella. Si se queja de algo te aviso a ver si se puede hacer algo

Pienso que para todas las preguntas que sean a fuera de hostbase y sobre la programacion de raspbery, hay que abrir un nuevo tema smile

#20 Re: Programas en general... » Steam: ¡Ya nadie puede decir que no hay juegos en Linux! » 21-08-2018 21:42:55

Si quereis jugar un poco sobre linux con un fps, "urban terror" es el juego para pasar el tiempo y matar a gente big_smile

#21 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 21-08-2018 10:48:03

Hola,


Hacer lo en ruby es bien pero hay que saber los basicos , empezar directamente con un programo que es hostbase vas a tener muchos problemo... digo eso mas que todo para que no te aburres a hacer cosas y que dejas todo despuès de mal a ostia...

Primero:

La buena noticia es que no tengo errores con tu script y soy con ruby:

ruby -v
ruby 2.3.3p222 (2016-11-21) [x86_64-linux-gnu]

Imagino que te sale errores porque hostbase.rb no esta unico y no tienes todos los otros script en .rb que deben estar todos en el mismo repertorio



Todo depende de hostbase.rb que llama rogue.rb, y que despuès rogue.rb llama a lo que sea para completar el attaque.


Segundo:

Hay que pensa a hacer espacio en elm codigo para que sea mas agradable a leir.El menu dondé se elige las cosas tiene que estar facil a modificar.Usar case es una buena idea pero te va a hacer muchas lineas de codigo al fin.Aqui te dejo un ejemplo de menu de un script que habia hecho en francès y en ruby en 2013 cuando y-a empezaba a programar en ruby.



 
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            " 
  
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }    
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Aqui todo se grupa en una bocla en un menu que llama en séguida la fonction a ejecutar despuès.Lo mas importante en eso es que despuès es mucho mas facil a quitar o anadir una opcion que si usaba case con when.Da eso a el usario.


securethis


Para empezar a hacer codigo hay que pensar facil y no buscar a hacer cosas complicadas, lo mas facil a escribir y modificar, mas facil tendras los cambios despuès smile

#22 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 20-08-2018 13:31:29

El problémo de capturar todos los botones WPS de à lado es que te vas à conectar à tu mismo falso AP.Recuerda te que el AP encryptado usa una bocla WPS para que se puede conectar la victima.Si en este caso enviamos WPS à todos los AP , ni andara porque no tendremos la clavé d'El AP Real pero d'El fake... el WPS boton d'El fake AP se termina 120 segundas Desde que se ha conectado alguien.

Por eso hé dejado la opcion con el bssid d'El AP Real, para estar seguro que tenemos la buena clave wifi.


Por lo de Bash , me parece bien que te interessas à la programmacion smile
Si haces una version por raspberry lo pondremos en el gît y te anadire colo collaborador.Lo unico con Bash es que no vas à poder hacer "multi hread" para manear bien los pasos.Nohup es una alternativa pero tiene sus limitaciones tambien.Por eso tambien he passado por otro typo de languaje de programmacion, me veia limitado.En la version ruby de hostbase se queda solamente 2 xterm que he dejado para ver como anda la DoS , todos los pasos que quedan estan en "thread" o "subprocess" (ver PID Spawn)

Lo consejo que puedo dar te sobre el Bash , sera de apuntar cada paso (PID) para apagar todo Al momento de iniciar el WPS boton y para terminar todo bien.

#23 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 19-08-2018 18:26:54

Hola,
gracias por tu repuesta cool

No hice las pruebas y me arrepiento por si pregunto una obviedad, pero si mi vecino en ese momento toca su boton WPS? tambien lo capturo?

no, quiero décir no exactamente pero esta cerca de lo que dices porqué la primera prueba estaba "global" y capturaba todo con el "wps_pbc any"..En hostbase capturara el wps de tu red con el bssid y no todos las redes de a lado si el vecino activn el wps/pbc.Anda con precision en una red para no tener problemo.

Hostbase se quedara en ruby para una mejor architectura del script et para manear bien todos los pasos (dondé bash tiene una limitacion, las versiones anteriores en bash estan atracadas ya y lo he hecho mas para apprender la programmacion que otra cosa).

Hostbase completa las cosas dondé los otros failan, mejora la redirecion sobre https y el attaque global con el boton wps y por fin, puede creer falsos AAP al mismo tiempo que sean abierto o encryptado.

Y Séguiré mainteniando el proyecto , tengo otras ideas sobre el futuro y el wpa3 ,:)

#25 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 16-08-2018 11:39:43

Hola, anuncio para los usarios de wifislax, no séguiré mainteniendo el proyecto sobre wifislax, la rzaon es facil no uso este systemo y me quita un monton de problemos.Séguiré sobre kali-linux.

Un update saldra en poco tiempo.

++

Pie de página

Información del usuario

Ultimo usuario registrado: orla
Usuarios registrados conectados: 0
Invitados conectados: 10

Estadisticas de los foros

Número total de usuarios registrados: 1,312
Número total de temas: 1,244
Número total de mensajes: 12,685

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20
Impulsado por FluxBB