El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 19-09-2018 17:04:23

Actualizacion de hostbase



Actualizacion sobre la DoS que sigue el AP.Ahora no usamos airodump para ver si el ap ha movido de canal pero wash con la opcion -a


Efectivamente con las tarjetas wifi de hoy, si te fijas en el canal 6 por ejemplo, puedes ver si hay redes en los canal 7 o 8 aunqué has pédido el canal 6 en airodump.Es para quitar esos "falsos positivos" que he elegido wash con la opcion -a por los ap que no tienen el wps.

++

#2 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » El comando grep no me anda mas » 18-09-2018 18:35:37

Pienso que he identificado el problemo y... no viene de grep.Me explico, este trocito de codigo esta en hostbase, soy trabajando para hacer una version todavia mas agressiva.El "problemo" viene que he cambiado de tarjeta wifi.


Tenia una vieja alfa 36EH que cambiado por la 36H, como podeis ver uso fichero csv para saber si el AP a movido de canal o no.Y el problemo no viene de grep o de otra cosa pero del tiempo que dejo airodump checkear el canal del ap


Dejo hasta 7 segundas para que comproba si el AP ha movido de canal o no pero eso esta con la vieja tarjeta wifi (la EH).Con la 36H no me necessito 7 segundas para comprobar si el ap ha cambiado de canal si no me da falso positivos y si no dejo demasiado tiempo, no se escribe el fichero csv con el bssid a dentro aunque la tarjeta wifi ha encontrado el buen canal del AP.


No sabia que la potencia de la tarjeta wifi podia influar tan que eso, de toda manera la futura version de hostbase va estar totalmente WTF porqué sor trabajando a mejorar el ataque de 2 AP al mismo tiempo (esta incluido ya pero de manera muy experimental) y quiero que sea mas estable, por eso soy probando varios codigos para la DoS del ap.

#3 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » El comando grep no me anda mas » 17-09-2018 09:56:04

He poado varias opciones de grep sin resultado. Por ejemplo este script me andaba muy bien antes para encontrar el bssid en un fichero csv.

#!/bin/bash

BSSID="$(cat apmac.txt)"

if grep -q "${BSSID}" "track1-01.kismet.csv" ; then 
   echo -e "\t\e[1;32m [+] el AP no ha movido, reiniciando el DoS..."
else
    echo -e "\e[1;31m [!] el AP ha movido... buscando le...\e[0m"
sleep 5;
fi

Y lo que no comprendo, sin haber hecho nada, ahora no encuentra el bssid aunqué esta escrito en el csv.

#4 Re: Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » El comando grep no me anda mas » 16-09-2018 14:40:08

Jeje ya sé por eso, mi problemo es que déja de fonctionar cuando quiero buscar algo que esta en un fichero con la option -q y sin opciones tambien.

#5 Noticias Kali linux, asesoramiento instalación y asuntos de compatibildades » El comando grep no me anda mas » 16-09-2018 12:02:43

Koala
Respuestas: 8

Buenas.


Desde kali queria hacer pruebas sobre nuevos ataque con mi router tp-link dd-wrt pero me ha llegado una cosa un poco "extrana".

El comando grep no me anda mas.Uso pequenitos script para automatisar un poco las pruebas.Y en esos script uso grep -q para encontrar lo que quiero.

Es para buscar el bssid en un fichero csv.El bssid no esta encontrado auque esta en el fichero csv.Para estar seguro de lo que pasa, he hecho un fichero txt y he puesto el bssid a dentro y igual, grep -q no me anda, no me lo encuentra.Con mi debian 9 el mismo script anda, he probado con fgrep tambien y mismo resultado, fail.


No he hecho actualizacion ni nada y grep -q es un comando que usaba antes sobre kali sin ningun problemo, no sé lo que pasa ahora...

#6 Re: Presentaciones » print("Hello Wifi-Libre"); » 10-09-2018 12:23:55

Hola cool

hola = "Bienvenido a wifi libre"
puts hola

10000.times { puts hola }

big_smile

#7 Re: Hacking wireless : los métodos alternativos » PoC hostbase.rb RogueAP con WPA2 capturando WPS pbc » 06-09-2018 13:55:04

Hola,

Se ve que has comprendido bien los pasos cool


Lo unico que falta a hostbase es de estar mas conocido, no tiene mucho exito porqué hay que re apprender un poco y lo que le gusta la gente es hacer doble click para hacer andar cosas.Veremos en el futuro.

Deja me saber si quieres poner tu script en el git.

@++

#8 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 30-08-2018 13:53:09

Hola,

He eligido de hacer una video para responder a las preguntas sobre Hostbase y sobre los evil twin en général.

La gente interessada que tiene preguntas, que dejan esas preguntas aqui en este mismo post.No haré la vidéo en séguida pero cuando tendré por lo menos 10 a 15 preguntas para poder responder a todos al mismo tiempo.

++

#9 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 24-08-2018 14:00:21

Hostbase 1.2rev 2 ha salido hoy


CHANGELOG:
- Anadido una nueva ataque que ré empeza la DoS si el boton WPS no ha sido apoyado.


Es la version francès que he traducido.Si teneis errores de fichero, gracias de décir me lo.Entre la version francès y la version espanol hay que cambiar todos los caminos de fichero etc... se puede que he olvidado de cambiar uno.


Por favor, antes de usar se mira la GUIA completa de utilizacion a dentro el mismo archivo de hostbase

#10 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 24-08-2018 13:48:40

Que mas propones hacer despues de capturar la llave desde hostbase con el ataque airbaseOpen?

Pues con todo lo que hay como tools en kali-linux, no se puede faltar las idéas cool


Estoy escudriñando un poco el ataque que haces con hostapd y no logro comprenderlo del todo. No entiendo muy bien para que levantas los airbase que levantas.

Esto esta explicado en un otro hilo aqui mismo "una historia de rogue AP"


Lo de las paginas en /etc/, tener que ejecutarlo en /tmp/, y que los aps se queden abiertos me compilican la vida enormemente si lo quiero pasar a mi sistema en la rpi tal y como me gustaria implementarlo


Me parace normal que no te vale, la razon lo has dicho tu, usas un otro systemo, el raspberry.


Esto, sumado a que no entiendo bien el ataque del hostapd encriptado, me echa para atras a la hora de segir portandolo.



Eso tambien esta explicado en "historia de rogue AP" en este mismo foro.


Prefiero empaparme bien lo que hace y luego, si puedo, hacer algo similar mas a mi manera.
Me gusta mucho tu idea  y tu trabajo me parece excelente. Estare pendiente de nuevas versiones.



Pues es tu derecho de séguir por tu lado, no me lo tomo mal y tomo en cuenta tu remarquas.La primera version de hostbase fuy une mierda en bash y es asi que he avanzado poco a poco haciendo ojo a lo que se me decia.Lo unico, como te dice crash no olvids los creditos original smile

#11 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 23-08-2018 13:34:39

No entiendo bien eso. En el ataque con airbaseopen solo me captura una pulsacion de wps. Deberia capturar mas?

Recuperar la clave wifi es solamente lo basico de lo que senpuede hacer, hostbase esta orientado sobre las redes y el wifi pero se puede hacer mucho mas cosas que sacar una clave wifi cool


Tanto asi que me ha llegado a autoconectar a una red de un probe de mi telefono. No se a que se deba esto pero me pregunto si usando hostpad-mana, fuera posible agarrar un probe tipo "wifi_aeropuerto", y logre que la victima se autoconecte al falso ap. Y en el instante de la asociacion, hacer nosequecosa que le cambie el nombre a la red y termine conectando a una red con el mismo nombre que su legitima. Esto podria transparentar mucho el ataque.


Si entiendo perfectamente, pero no sirve a nada cambiar el ssid.Hostbase puede hacer 3 redes al mismo tiempo*,y en esas 3 redes hay una abierta, tambien airbase-ng hace red abierta.Si te has conectado en séguida en una red abierta es que tenias por lo menos una red abierta registrado en el perfil de redes.Cambiar el nombre hace perder la connexion y no es lo que queremos.



Lo bueno en todo eso que sea con airbase o hostapd, si la victima se ha conectado una vez solamente a tu fake AP, si réinicias el ataque DoS en contra del AP réal, se conectara en séguida a el fake AP abierto.



Asi permite de cambiar de stratégia o de pagina de phishing big_smile

* hostapd tiene que estar bien compilado para hacer 3 redes al mismo tiempo, ver la GUIA completa de utilizacion en el git (url en la primera pagina)

#12 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 22-08-2018 09:53:05

Cuando se captura la llave, el AP sigue vivo. No se si esto es asi realmente o algo falla. Si es asi, porque? porque no cerrarlo una vez conseguido?

El fake ap no se apaga hasta que hagas un ctrl+c en la consola principal de hostbase.Es bien de tener lo asi puedes seguir haciendo ottras ataques que la clave wifi.

copie todas las carpetas de paginasAQUI en /etc/ , pero he probado varias opciones y solo me ha funcionado con movistar. Como sugerencia para la nueva version, te diria que movieras eso de sitio. no resulta comodo tenerlas en /etc.


Vengo de probar lo para ver y anda con las otras paginas tambien, no puedo décir porqué no ta anda a ti sin mas detailles.Tmp es un repertorio que se borra cada vez que inicias el ordenador (ver los basicos de linux) y no voy a mover las paginas porqué que sean en /etc /opt o algo asi .. nos necessitamos tener las paginas en un lado del ordenador para usar las despuès con hostbase.

Espero no te moleste el interrogatorio

De momento ya puse a descargar dependencias en la raspberry. tarda un poco, pero confio en ella. Si se queja de algo te aviso a ver si se puede hacer algo

Pienso que para todas las preguntas que sean a fuera de hostbase y sobre la programacion de raspbery, hay que abrir un nuevo tema smile

#13 Re: Programas en general... » Steam: ¡Ya nadie puede decir que no hay juegos en Linux! » 21-08-2018 21:42:55

Si quereis jugar un poco sobre linux con un fps, "urban terror" es el juego para pasar el tiempo y matar a gente big_smile

#14 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 21-08-2018 10:48:03

Hola,


Hacer lo en ruby es bien pero hay que saber los basicos , empezar directamente con un programo que es hostbase vas a tener muchos problemo... digo eso mas que todo para que no te aburres a hacer cosas y que dejas todo despuès de mal a ostia...

Primero:

La buena noticia es que no tengo errores con tu script y soy con ruby:

ruby -v
ruby 2.3.3p222 (2016-11-21) [x86_64-linux-gnu]

Imagino que te sale errores porque hostbase.rb no esta unico y no tienes todos los otros script en .rb que deben estar todos en el mismo repertorio



Todo depende de hostbase.rb que llama rogue.rb, y que despuès rogue.rb llama a lo que sea para completar el attaque.


Segundo:

Hay que pensa a hacer espacio en elm codigo para que sea mas agradable a leir.El menu dondé se elige las cosas tiene que estar facil a modificar.Usar case es una buena idea pero te va a hacer muchas lineas de codigo al fin.Aqui te dejo un ejemplo de menu de un script que habia hecho en francès y en ruby en 2013 cuando y-a empezaba a programar en ruby.



 
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            " 
  
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }    
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Aqui todo se grupa en una bocla en un menu que llama en séguida la fonction a ejecutar despuès.Lo mas importante en eso es que despuès es mucho mas facil a quitar o anadir una opcion que si usaba case con when.Da eso a el usario.


securethis


Para empezar a hacer codigo hay que pensar facil y no buscar a hacer cosas complicadas, lo mas facil a escribir y modificar, mas facil tendras los cambios despuès smile

#15 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 20-08-2018 13:31:29

El problémo de capturar todos los botones WPS de à lado es que te vas à conectar à tu mismo falso AP.Recuerda te que el AP encryptado usa una bocla WPS para que se puede conectar la victima.Si en este caso enviamos WPS à todos los AP , ni andara porque no tendremos la clavé d'El AP Real pero d'El fake... el WPS boton d'El fake AP se termina 120 segundas Desde que se ha conectado alguien.

Por eso hé dejado la opcion con el bssid d'El AP Real, para estar seguro que tenemos la buena clave wifi.


Por lo de Bash , me parece bien que te interessas à la programmacion smile
Si haces una version por raspberry lo pondremos en el gît y te anadire colo collaborador.Lo unico con Bash es que no vas à poder hacer "multi hread" para manear bien los pasos.Nohup es una alternativa pero tiene sus limitaciones tambien.Por eso tambien he passado por otro typo de languaje de programmacion, me veia limitado.En la version ruby de hostbase se queda solamente 2 xterm que he dejado para ver como anda la DoS , todos los pasos que quedan estan en "thread" o "subprocess" (ver PID Spawn)

Lo consejo que puedo dar te sobre el Bash , sera de apuntar cada paso (PID) para apagar todo Al momento de iniciar el WPS boton y para terminar todo bien.

#16 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 19-08-2018 18:26:54

Hola,
gracias por tu repuesta cool

No hice las pruebas y me arrepiento por si pregunto una obviedad, pero si mi vecino en ese momento toca su boton WPS? tambien lo capturo?

no, quiero décir no exactamente pero esta cerca de lo que dices porqué la primera prueba estaba "global" y capturaba todo con el "wps_pbc any"..En hostbase capturara el wps de tu red con el bssid y no todos las redes de a lado si el vecino activn el wps/pbc.Anda con precision en una red para no tener problemo.

Hostbase se quedara en ruby para una mejor architectura del script et para manear bien todos los pasos (dondé bash tiene una limitacion, las versiones anteriores en bash estan atracadas ya y lo he hecho mas para apprender la programmacion que otra cosa).

Hostbase completa las cosas dondé los otros failan, mejora la redirecion sobre https y el attaque global con el boton wps y por fin, puede creer falsos AAP al mismo tiempo que sean abierto o encryptado.

Y Séguiré mainteniando el proyecto , tengo otras ideas sobre el futuro y el wpa3 ,:)

#18 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 16-08-2018 11:39:43

Hola, anuncio para los usarios de wifislax, no séguiré mainteniendo el proyecto sobre wifislax, la rzaon es facil no uso este systemo y me quita un monton de problemos.Séguiré sobre kali-linux.

Un update saldra en poco tiempo.

++

#19 Re: Hacking wireless : los métodos alternativos » ¿Se puede personalizar el index.html de Linset? » 13-08-2018 12:21:21

Clao que se puede modiicar un html, solamente hay que conocer un poco el codigo wink

No pienso que vas a encontrar mucho programo para hacer auditoria wifi en windows, aparte de Waircut no veo.

#23 Re: Noticias del foro y suggestiones » Retiramos los botones "like" de las "redes sociales" en el foro » 31-05-2018 18:36:52

Buenas cool


Me parece una buena opino, en 2018 no hay privacidad y tenemos que reconocer la poca gente que se preocupa del rollo.Me alegro de esta noticia y espero que otros webmasters van a séguir este paso (pero no creo que haya mucho...)

Tengo Facebook con poco amigo para no quedar me el "ourso de la grotta" lol pero a mi tan poco no me encanta esas cosas.Has visto tambien que gmail no para de cambiar su condicion de utilizacion ?

Como dices es una cuestion de educacion pero a la ahora dondé la gente se pelea para unas promociones de nutela en los supermercados me pregunto dondé ha pasado la educacion big_smile

Apoyo esta opinon a 100% smile

#24 Re: Programas en general... » Rogue AP + SSL gratis + 4G redireccion » 23-05-2018 20:14:32

Segunda parte de este hilo: el SSL y las rogue AP


Desde tiempo ya veo un monton de preguntas sobre el SSL en las rogue AP.


ssl



Es facil de comprender algunas pequenitas cosas sobre la tema del SSL.


Primera pregunta


No me anda la redireccion y el certificado SSL.



Razones posible:
- No es un certificado SSL reconicido por las navegadores y te sale un aviso
- Estas intentado de hacer una redireccion https sobre https
- Estas intentado de hacer una redireccion https sobre http

En esos 3 pasos, no va a andar nunca.

Porqué ?

La primera cosa que se tiene que comprender es que desde ahora anos google usa el https.Si por ejemplo llegas a tu rogue AP y que estas esperando a llegar en séguida en la falsa pagina que esta en http, falla.Todo se pasa sobre el https y no se puede hacer una redireccion en https(google) a http(tu falsa pagina de phishing).


Puès y si tengo un SSL certificado reconido por las navegadores ?


En este caso no pasa nada, te puedes fijar en la primera parte de este tutorial para hacer la configuracion del SSL y del servidor web.Tendra un bonito SSL para hacer buena trampa big_smile


Pero ya sé que aqui no hay muchos que van a querer hacer tan configuracion que eso ... tongue

O sea que hacer y como puedo conséguir sin certificado SSL a hacer una rogue AP perfecta ?

El objectivo es que la rogue AP aparece como un portal cativo, te conectas y en seguida aparece la pagina dondé registrarse.

La verdad es que no es complicado de hacer lo con 3 chorradas .. Lo que voy a décir ahora no es ningun secreto.Para hacer lo hay que usar wireshark, wireshark es un analysis de red que te sale todo lo que quieras.En mi caso, he conectado un ordenador sobre windows a una red sin internet para ver los servicios que busca en primero el windows.


Una vez el fichero de captura de wireshark registrado, puedes empezar a ver por dondé se va todo el rollo de los servicios de windows (y hay un monton...)

En este mismo fichero encontraras la buscada de windows, que hace un ping en un url especial y si encontra esa url te sale la pagina de phishing en séguida en una nueva pantalla del navegador.Si el ping esta negativo, no te sale la falsa pagina.

Y que url esta buscando windows ?

pues es muy facil:

msftconnectest (windows 8/10)
ncsi.txt (windows 7)

Y android ?

generate_204

Sin usar PFsense o otra distribuciones de linux, se puede hacer una redireccion en esas url con ettercap o dnsspoof pero lo que suelo usar en Hostbase es solamente crear las carpetas en el servidor web.

Cuando viene un android o un ordenador con windows, encontra la url y con eso detecta que hay un portal cativo y se abre en una nueva pantalla de google , la famosa pagina de phishing.

no es mas complicado que eso cool

Pasamos de una configuracion bonita pero un poco larga con el SSL a una configuracion rapida a hacer sin SSL solamente con las carpetas de las url que busca windows a poner en el servidor web.Y con eso tenemos mas suerte que anda el ataque por las rogue AP porqué el usario no pierde tiempo a buscar la pagina de phishing smile


Este método fuy probado sobre windows y google chrome y los android.Firefox tiene su propio servicio de buscada.

Fin de este hilo de informaciones , solamente era para decir que no soy todavia a casa pero que no soy muerte tan poco lol

++ biere

#25 Re: Scripts y programación » modificar linset » 17-05-2018 13:30:53

Holà smile

De passaje rapido por aqui, mas de la buena explicacion de crash si quieres escribir en un fichero txt o lo que sea con apache2 o httpd hay que dar la autorisacion Al servidor web de poder escribir en el fichero.

Eso se hace rapido con

chown

No tengo las commandas à mano pero el fichero de la clave wifi tiene que estar dentro el grupo : www:data

Lo puedes cambiar tambien con un clic derecho à tu mando.No hace falta Poner un chmod 640 en el fichero tambien.

No se olvide que a cada cambios en el servidor web se tiene que reiniciar

++

Pie de página

Información del usuario

Ultimo usuario registrado: moro20
Usuarios registrados conectados: 0
Invitados conectados: 10

Estadisticas de los foros

Número total de usuarios registrados: 1,234
Número total de temas: 1,205
Número total de mensajes: 12,414

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21
Impulsado por FluxBB