El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Programas en general... » Steam: ¡Ya nadie puede decir que no hay juegos en Linux! » Hoy 21:42:55

Si quereis jugar un poco sobre linux con un fps, "urban terror" es el juego para pasar el tiempo y matar a gente big_smile

#2 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » Hoy 10:48:03

Hola,


Hacer lo en ruby es bien pero hay que saber los basicos , empezar directamente con un programo que es hostbase vas a tener muchos problemo... digo eso mas que todo para que no te aburres a hacer cosas y que dejas todo despuès de mal a ostia...

Primero:

La buena noticia es que no tengo errores con tu script y soy con ruby:

ruby -v
ruby 2.3.3p222 (2016-11-21) [x86_64-linux-gnu]

Imagino que te sale errores porque hostbase.rb no esta unico y no tienes todos los otros script en .rb que deben estar todos en el mismo repertorio



Todo depende de hostbase.rb que llama rogue.rb, y que despuès rogue.rb llama a lo que sea para completar el attaque.


Segundo:

Hay que pensa a hacer espacio en elm codigo para que sea mas agradable a leir.El menu dondé se elige las cosas tiene que estar facil a modificar.Usar case es una buena idea pero te va a hacer muchas lineas de codigo al fin.Aqui te dejo un ejemplo de menu de un script que habia hecho en francès y en ruby en 2013 cuando y-a empezaba a programar en ruby.



 
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            " 
  
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }    
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Aqui todo se grupa en una bocla en un menu que llama en séguida la fonction a ejecutar despuès.Lo mas importante en eso es que despuès es mucho mas facil a quitar o anadir una opcion que si usaba case con when.Da eso a el usario.


securethis


Para empezar a hacer codigo hay que pensar facil y no buscar a hacer cosas complicadas, lo mas facil a escribir y modificar, mas facil tendras los cambios despuès smile

#3 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » Ayer 13:31:29

El problémo de capturar todos los botones WPS de à lado es que te vas à conectar à tu mismo falso AP.Recuerda te que el AP encryptado usa una bocla WPS para que se puede conectar la victima.Si en este caso enviamos WPS à todos los AP , ni andara porque no tendremos la clavé d'El AP Real pero d'El fake... el WPS boton d'El fake AP se termina 120 segundas Desde que se ha conectado alguien.

Por eso hé dejado la opcion con el bssid d'El AP Real, para estar seguro que tenemos la buena clave wifi.


Por lo de Bash , me parece bien que te interessas à la programmacion smile
Si haces una version por raspberry lo pondremos en el gît y te anadire colo collaborador.Lo unico con Bash es que no vas à poder hacer "multi hread" para manear bien los pasos.Nohup es una alternativa pero tiene sus limitaciones tambien.Por eso tambien he passado por otro typo de languaje de programmacion, me veia limitado.En la version ruby de hostbase se queda solamente 2 xterm que he dejado para ver como anda la DoS , todos los pasos que quedan estan en "thread" o "subprocess" (ver PID Spawn)

Lo consejo que puedo dar te sobre el Bash , sera de apuntar cada paso (PID) para apagar todo Al momento de iniciar el WPS boton y para terminar todo bien.

#4 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 19-08-2018 18:26:54

Hola,
gracias por tu repuesta cool

No hice las pruebas y me arrepiento por si pregunto una obviedad, pero si mi vecino en ese momento toca su boton WPS? tambien lo capturo?

no, quiero décir no exactamente pero esta cerca de lo que dices porqué la primera prueba estaba "global" y capturaba todo con el "wps_pbc any"..En hostbase capturara el wps de tu red con el bssid y no todos las redes de a lado si el vecino activn el wps/pbc.Anda con precision en una red para no tener problemo.

Hostbase se quedara en ruby para una mejor architectura del script et para manear bien todos los pasos (dondé bash tiene una limitacion, las versiones anteriores en bash estan atracadas ya y lo he hecho mas para apprender la programmacion que otra cosa).

Hostbase completa las cosas dondé los otros failan, mejora la redirecion sobre https y el attaque global con el boton wps y por fin, puede creer falsos AAP al mismo tiempo que sean abierto o encryptado.

Y Séguiré mainteniando el proyecto , tengo otras ideas sobre el futuro y el wpa3 ,:)

#6 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 16-08-2018 11:39:43

Hola, anuncio para los usarios de wifislax, no séguiré mainteniendo el proyecto sobre wifislax, la rzaon es facil no uso este systemo y me quita un monton de problemos.Séguiré sobre kali-linux.

Un update saldra en poco tiempo.

++

#7 Re: Hacking wireless : los métodos alternativos » ¿Se puede personalizar el index.html de Linset? » 13-08-2018 12:21:21

Clao que se puede modiicar un html, solamente hay que conocer un poco el codigo wink

No pienso que vas a encontrar mucho programo para hacer auditoria wifi en windows, aparte de Waircut no veo.

#11 Re: Noticias del foro y suggestiones » Retiramos los botones "like" de las "redes sociales" en el foro » 31-05-2018 18:36:52

Buenas cool


Me parece una buena opino, en 2018 no hay privacidad y tenemos que reconocer la poca gente que se preocupa del rollo.Me alegro de esta noticia y espero que otros webmasters van a séguir este paso (pero no creo que haya mucho...)

Tengo Facebook con poco amigo para no quedar me el "ourso de la grotta" lol pero a mi tan poco no me encanta esas cosas.Has visto tambien que gmail no para de cambiar su condicion de utilizacion ?

Como dices es una cuestion de educacion pero a la ahora dondé la gente se pelea para unas promociones de nutela en los supermercados me pregunto dondé ha pasado la educacion big_smile

Apoyo esta opinon a 100% smile

#12 Re: Programas en general... » Rogue AP + SSL gratis + 4G redireccion » 23-05-2018 20:14:32

Segunda parte de este hilo: el SSL y las rogue AP


Desde tiempo ya veo un monton de preguntas sobre el SSL en las rogue AP.


ssl



Es facil de comprender algunas pequenitas cosas sobre la tema del SSL.


Primera pregunta


No me anda la redireccion y el certificado SSL.



Razones posible:
- No es un certificado SSL reconicido por las navegadores y te sale un aviso
- Estas intentado de hacer una redireccion https sobre https
- Estas intentado de hacer una redireccion https sobre http

En esos 3 pasos, no va a andar nunca.

Porqué ?

La primera cosa que se tiene que comprender es que desde ahora anos google usa el https.Si por ejemplo llegas a tu rogue AP y que estas esperando a llegar en séguida en la falsa pagina que esta en http, falla.Todo se pasa sobre el https y no se puede hacer una redireccion en https(google) a http(tu falsa pagina de phishing).


Puès y si tengo un SSL certificado reconido por las navegadores ?


En este caso no pasa nada, te puedes fijar en la primera parte de este tutorial para hacer la configuracion del SSL y del servidor web.Tendra un bonito SSL para hacer buena trampa big_smile


Pero ya sé que aqui no hay muchos que van a querer hacer tan configuracion que eso ... tongue

O sea que hacer y como puedo conséguir sin certificado SSL a hacer una rogue AP perfecta ?

El objectivo es que la rogue AP aparece como un portal cativo, te conectas y en seguida aparece la pagina dondé registrarse.

La verdad es que no es complicado de hacer lo con 3 chorradas .. Lo que voy a décir ahora no es ningun secreto.Para hacer lo hay que usar wireshark, wireshark es un analysis de red que te sale todo lo que quieras.En mi caso, he conectado un ordenador sobre windows a una red sin internet para ver los servicios que busca en primero el windows.


Una vez el fichero de captura de wireshark registrado, puedes empezar a ver por dondé se va todo el rollo de los servicios de windows (y hay un monton...)

En este mismo fichero encontraras la buscada de windows, que hace un ping en un url especial y si encontra esa url te sale la pagina de phishing en séguida en una nueva pantalla del navegador.Si el ping esta negativo, no te sale la falsa pagina.

Y que url esta buscando windows ?

pues es muy facil:

msftconnectest (windows 8/10)
ncsi.txt (windows 7)

Y android ?

generate_204

Sin usar PFsense o otra distribuciones de linux, se puede hacer una redireccion en esas url con ettercap o dnsspoof pero lo que suelo usar en Hostbase es solamente crear las carpetas en el servidor web.

Cuando viene un android o un ordenador con windows, encontra la url y con eso detecta que hay un portal cativo y se abre en una nueva pantalla de google , la famosa pagina de phishing.

no es mas complicado que eso cool

Pasamos de una configuracion bonita pero un poco larga con el SSL a una configuracion rapida a hacer sin SSL solamente con las carpetas de las url que busca windows a poner en el servidor web.Y con eso tenemos mas suerte que anda el ataque por las rogue AP porqué el usario no pierde tiempo a buscar la pagina de phishing smile


Este método fuy probado sobre windows y google chrome y los android.Firefox tiene su propio servicio de buscada.

Fin de este hilo de informaciones , solamente era para decir que no soy todavia a casa pero que no soy muerte tan poco lol

++ biere

#13 Re: Scripts y programación » modificar linset » 17-05-2018 13:30:53

Holà smile

De passaje rapido por aqui, mas de la buena explicacion de crash si quieres escribir en un fichero txt o lo que sea con apache2 o httpd hay que dar la autorisacion Al servidor web de poder escribir en el fichero.

Eso se hace rapido con

chown

No tengo las commandas à mano pero el fichero de la clave wifi tiene que estar dentro el grupo : www:data

Lo puedes cambiar tambien con un clic derecho à tu mando.No hace falta Poner un chmod 640 en el fichero tambien.

No se olvide que a cada cambios en el servidor web se tiene que reiniciar

++

#14 Re: Captura del handshake y preguntas generales » Lanzamiento del WPA3 en 2018:¿Fin del ataque por diccionario? » 07-05-2018 10:39:08

Y se puede hacer sin https tambien wink

Hacer una redireccion rapida no es difficil que se ha puesto el hsts o no , lo hé solucionado para mi script , solamente se tiene que usar wireshark o tcpdump yà veras por donde de va el rollo de los servicios windows

#16 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 09-04-2018 19:32:37

Sabes que he pensado a eso big_smile hacer un technico que te pide de pagar el internet porqué no tiene la buena oferta redireccionando en un sitio https para estar mas credible tongue

A ver Kcdtv cuanto tarjetas de banco tienes con wifi-libre ? lol

#17 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 08-04-2018 14:12:03

Andamos siempre igual... soy cansado no se ve que es tu que hace el codigo y siempre los usarios piden piden y piden sin dar se cuenta de la p***a vida, a ver que haces tu para ayudar el proyecto ?

Una pagina antès:

susanita escribió:

1.lo de traducir lo intentare hacer para ti, no hay problema

Puès ? has terminado la traducion ?

Al final asi vamos a andar, una cosa contra otra.

#18 Cañas y tapas » Los android te comen el wifi » 06-04-2018 19:24:29

Koala
Respuestas: 1

Todo esta dicho en el titulo.


He hecho las pruebas con 3 android de firma diferente (samsung, wiko, huawei) y pasa la misma cosa cuando soy descargando una pelicula, de 600 a 700 Ko/s baja a 100 o 150 Ko/s al maximo cuando se conecta solamente un android de los 3 que he citado.


Tengo un répetidor tp-link 1043nd atras la box.Si hago la conexion directamente a la box (sfr) me llega igual.A ver si lo hace a vosotros tambien, para tener una buena idéa hay que descargar un fichero gordo mientras estas con tu android y mientras eso evr la velocidad de conexion.Quisas viene del ISP pero tengo dudas...

#19 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 06-04-2018 08:37:39

ale koala, y no puedes compartir esa version tuya personal?????:D:D

No.

ese es un gran problema para el ataque hostbase encriptado wpa, solo sirve para el primer mobil victima

Reccuerda te que normalmente tiene que hacer andar Hostbase en tu red o sea no tendras este problemo si lo haces cn tu red.Que te piensas que voy a compartir todo en la web ? tenemos todos cosas mas o menos suyas.

#20 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 15:06:17

1

arara el ataque mdk3 automaticamente
pero necesitaria seguir desautentificando el ap real de la victima para que los otros aparatos/mobiles no puedan conectar

en estos casos que hacemos?

Si no se para mdk3 no se puede envia los wps_pbc probes en el bssid del real ap.

En una version todavia mas avanzada que las otras que tengo en el git tengo opciones para poder séguir el ataque y detectar los wps_probes en el ap, pero es version es mia, lo que comparto en github es un gordo trocito ya wink

2

.atacar con otro script o por comandos y hacer el dos pursuit de nuevo al ap victima?

en este caso necesitariamos parar el ataque mkd3 manualmente en caso que se conecte la victima con otro aparato/mobil  o podriamos dejar el ataque
sin tener que pararlo

Tengo esa opcion es mi version personal haciendo un timeout si la clave wifi no has ido recuperado.

3

podriamos parar solo el ataque mdk3 que arranca con hostbase cerrando simplemente la ventana del ataque, y seguir haciendo el ataque con otro script?sin que se viera afectado todos los procesos?

Mdk3 volvera cada vez que hostbase verifica si el ap no ha cambiado de canal, y hacer ataque con otro script es igual al final si el otro script tambien verifica el canal y hace la DoS... es como décir 1+1=2 y complicar se la vida haciendo 4x0,5= 2...

#21 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 12:26:55

en tus videos nunca comentas que podemos
realizar el ataque mdk3 con otros chipsets, por eso mi error de entendimiento

Mdk3 esta conocido desde anos y anda con la mayoridad de las tarjetas, por eso no digo nada sobre eso, no es como hostapd que necesita chipset espécial.

#22 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 12:07:52

entonces si pongo mi ubiquiti como wlan0 y una ralink como wlan1..... todo solucionado???podria usar hostbase completo???

Si, hay que comprender que no cambiaré eso en el script por solamente un usario que tiene una configuraion espécial.Me parece que como 80% de la gente que quiere usar hostbase, lo quieres usar demasiado rapido, has leido toda la tema que te ha indicado Kcdtv ayer ? has leido la GUIA completa de utilizacion ?


Suerte que los 20% que quedan hacen las cosas en el orderen porque si no hace tiempo que me habia quitado del proyecto lol

#23 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 11:55:06

a ver koala, pero para realizar el ataque mdk3 se necesita otra tarjeta, hostbase automaticamente pone en modo monitor la tarjeta atheros integrada que tengo

Pero tienes que comprender que eso no tiene nada que ver con la tarjeta atheros, pone el modo monitor en la primera otra tarjeta que detecta, no tiene nada que ver con el chipset, asi el usario no tiene que poner el modo monitor de su lado y la DoS se hace en séguida.

Por ejemplo si haces el falso AP con wlan0 la tarjeta de la DoS va a estar wlan1 y si lo haces con wlan1 la tarjeta de la DoS va a estar la wlan0.

#24 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 11:43:10

hostbase lo hace automaticamente pero solo con tarjetas atheros

el problema es que no tengo 2 tarjetas atheros

Ota vez no sé si has entendido bien lo que te decia antès, no se necesita tener 2 tarjeta atheros para poder hace andar hostbase

Si el usario no tiene ninguna tarjeta atheros, se queda con airbase-ng y la version wifislaxairbase (sobre wifislax).Si tiene una tarjeta atheros puede usar hostbase con hostapd.

Tu hostbase.....para el ataque mkd3 automaticamente cuando la victima se conecta al ap fake, pero necesita de 2 atheros

La ostia... NO

#25 Re: Hacking wireless : los métodos alternativos » Hostbase 1.2 está aqui » 05-04-2018 09:24:49

el problema es que hay que estar pendiente de ver cuando se conecta la victima para pararlo, preguntaba si hay alguna manera de
enlazar el ataque con otra tarjeta no atheros con el hostbase para qeu se pare el ataque mdk3 automaticamente como hace el hostbase

No entendio bien lo que quieres hacer, al final quieres hacer el mismo que hace hostbase pero con un otra tarjeta ?

lo del ataque dos persuit con cambio de canal tambien se puede hacer por comandos o con el airgeddon que acepta casi todoas las tarjetas

Hostbase usa hostapd y con sus limitaciones de compatibilidad, hostapd es un poco espécial, pero por hacer la DoS no se necesita tener una atheros puede estar cualquier tarjeta compatible modo monitor con aircrack-ng, por eso no comprendo bien que quieres poner una DoS pendiente si al final es para hacer lo mismo que hostbase.

Pie de página

Información del usuario

Ultimo usuario registrado: frankpm
Usuarios registrados conectados: 0
Invitados conectados: 12

Estadisticas de los foros

Número total de usuarios registrados: 1,125
Número total de temas: 1,131
Número total de mensajes: 11,748

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21
Impulsado por FluxBB