El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 31-01-2019 19:47:01

Koala escribió:

Hola wink

Eso es, en el modo multi AP pongo una red con nombre en 5GHz al fin del ssid pero la red esta en 2.4GHz es mas una trampa que otra cosa.Implementar un falso AP en 5GHz es para mi una perdida de tiempo porqué hay limitaciones en 5GHz

La DoS se podria implementar en 5GHz en el futuro pero por el momento la quiero dejar en 2.4GHz.Hostbase usa 2 tarjetas wifi y la mayoridad de los usarios no tienen 2 tarjetas con compatibilidad 5GHz.

Actualmente todos los usuarios se conectan a traves de smartphone. Casi todos tienen banda dual en el smartphone y la gran mayoria solo se conectan a la de 5ghz por entender que es la más rápida.

No sé si me explique bien. Lo que queria decir es que para utilizar hostbase en 5ghz, con una tarjeta de 5GHz solucionariamos el problema. Hostbase + usb 2.4GHz + usb dual 2.4GHz y 5GHz

Esperamos que algún día hagas la adaptación a 5ghz. Mientras tanto he buscado la  tarjeta que recomiendas. El precio es elevado. Chip Realtek RTL8812AU y  ¿por qué no el realtek rt3572? Hay tarjetas más económicas. Cuando adaptes a 5GHz ¿lo harias sobre el chip que remoniendas o alugo atheros?

Un saludo.

#2 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.2 está aqui » 31-01-2019 11:47:44

Hola, hace tiempo que no sigo este estupendo proyecto.

¿Funciona bien en lineas de 5ghz?  Si es así ¿hasta que canal? y  ¿qué tarjeta recomendais para 5ghz?
En todo caso y si no va bien en 5ghz, ¿se podria sacar al usuario de la linea 5ghz y clonarla pero en la 2.4ghz? Así no haria falta 2 tarjetas de 5ghz y compatibildad precisa en 5ghz. Con que la tarjeta de 5ghz sea capaz de desantetificar vale.

Gracias.

#3 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.0 released » 18-01-2018 20:28:59

Koala escribió:

Veo que proliferan los router  duales. En esas mismas lineas duales no hay clientes en ssid de 2.4ghz, asi que imagino que están usando 5ghz. Parece que se conectan directamente a 5ghz y se olvidan de 2.4


No, cuando pasa algo la primera cosa que hacen en la mayoridad de los casos es reiniciar el router y volver a intentar de conectarse

Sí pero ahora hay otra nueva posibilidad, se conectan a la linea de 5ghz. El problema es que  cuando el dispositivo tiene memorizado esta segunda linea, se conecta casi siempre a ella. Si esperas el momento de estar en la de 2.4ghz y le sacas, el dispositivo se va  a la otra memorizada, a la de 5.  Lo veo bastante por aquí
Aquí los router duales tienen 2 ssid, la de 2.4ghz Mokk-999 y la de 5ghz Mokkk-9999-5g
Veremos como avanzan los driver para 5ghz.

Un saludo.

#4 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.0 released » 16-01-2018 19:04:07

kcdtv escribió:

Buenas smile
  Pequeña intromisión para hablar de hacking wifi en banda 5Ghz.
Sin rodeos: Olvidarse (de momento) de mediatek y ralink(es la misma empresa) para auditorias wireless en banda 5Ghz.
El problema es que no inyectan trafico en banda 5Ghz en la mayoría de los canales. Podrás inyectar unicamente en los canales 36 hasta 60.
Son muy pocos: La banda 5Ghz va de 36 hasta 200 y pico. 
  Es un asunto delicado porque tiene toda la pinta de estar relacionado con los drivers y/o el kernel.
  Pero no es insoluble, si algo cambia haré un tema dedicado para informar.

Se agradece el apunte.
Veo que proliferan los router  duales. En esas mismas lineas duales no hay clientes en ssid de 2.4ghz, asi que imagino que están usando 5ghz. Parece que se conectan directamente a 5ghz y se olvidan de 2.4

#5 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.0 released » 09-01-2018 12:38:31

Koala escribió:

Buenas


Estamos en 2018 ya y no he dejado hostbase, entre ahora y la primavera saldré una version con mas cosas todavia, aunqué hostbase es el primero script a hacer WPS pbc attack y usar una dos activa, sera tambien el primero tambien a hacer otras cosas cool

Una version saldra con mas potential que lo que esta ya y mas orientado "social engineering".

++

Gracias por las novedades, esperamos impacientes.

Por cierto, ¿ probaste en 5ghz con una de las tarjetas para las personas que se conectan en esa banda?
Veo un adaptador dual pero el chip no sé si es compatible con hotbase al no ser atheros. USB Wifi TP-Link AC600 Archer T2UH. Parece que el chip es chipset MediaTek MT7610U.

Un saludo.

#6 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.0 released » 11-12-2017 13:55:06

Koala escribió:

Para tu erroe con el atheros, me surprende porque tengo 2 tajetas atheros y no tengo problemo.En primero sin iniciar el script puedes probar que tu fichero hostapd anda bien ( se tiene que apagar network-manager para todas las probadas con hostapd ).

Una vez hecho proba esos 2 ficheros hostapd.conf con el 2.4GHz para empezar y diga me lo que sale por los 2 (usamos wlan0 para la probada):

Pense que era solo hacer un archivo hostapd.conf con los datos y guardar en la carpeta 1.1 pero veo que no funciona.
¿Cómo pruebo estos archivos? ten en cieuenta que tengo versión 1.1
1. Abro scrypt con ruby hostbase.rb
2. scan con wlan0, espero a 30s y después cierro ventana peticion scan dando en OK. La ventana de las redes la dejo abierta.
3.3 click en hostapd. Me pide configurar y no ha cogido los datos del .conf
¿cómo sigo?

Un saludo

#7 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.0 released » 09-12-2017 19:37:35

Gracias por contestar y dar tantas explicaciones.
Me pierdo con tanto comando y hace mucho tiempo que no tocaba nada de esto.
Quizá por eso no entiendo varias cosas que me comentas.

Cuando arranco, network-manager se apaga y cuando sales del script no vuelve a arrancar con lo que no es el problema. Tengo que hacerle un  service network-manager restart al terminar para poder conectarme a mi red.
Dame algún día para probar los ficheros nuevos.

No he automatizado el https por la razon que no quiero que sea "tan facil" de poner un sitio en https pero si miras el hilo que te puesto tienes todo en la mano para hacer lo.
Primero iniciamos freeradius y logo hostapd.Hostapd se inicia con la opcion -K con eso puedes tomar el nombre del usario para intentar de hacer un bruteforce con asleap... o su clave si lo estas haciendo una DoS activa desde 3 horas big_smile.

Esa opcion sirve para las empresas o en ultimo caso si las otras opciones no han andado, esperamos que entre su clave directamente sin pagina de phishing.

Para el https entiendo lo que dices y siento decir que es complicado para mi, aún leyendo el manual. Aunque no lo creas esto de ahora no es fácil y eso que está muy "automátizado".. Si algún día cambias de opinión seguro que te lo agradeceremos.
bruteforce con asleap... etc aquí estoy perdido.

Koala escribió:

Hay muchas preguntas pero voy a intentar de responder a todo.Sobre los android y las tablet: no se puede conectar sin entrar la clave un otro miembro ha tenido eso, no es un problemo es que hay que activar el push boton en el telefonico o la tablet para que se conecta a la red, no es como un ordenador que reconoce el wps directamente.Como hacer lo entonces ? tienes 2 soluciones:

- Usar mac finder para ver que tipo de maquina es con la mac y elegir la ataque adaptando le.
- Usar el modo airbase-ng red abierta si todas las maquinas estan andriod, apple, tableta o lo que sea cool

No hay problema para identificar.
Pero, yo sí meto la clave. Pongo la mia, la que es realmente porque el AP de pruebas es mio. Por lo que entiendo, ese AP falso con clave, solo funciona con WPS activado ¿se puede desactivar en ese inicio, para que cualquiera se conecte, independientemente de tener smartphone o windows.  Que sea protegida hace que el usuarios  confíe y meta la clave en ese momento.

Koala escribió:

Tienes la solucion en tu pregunta smile 5 10 13 26 etc anda con el WEP (codigos: A-F  0-9).Vivo en Francia y aqui hay muchos redes de 10 y de 26 como password en héxadecimales.Esa opcion es para que el usario entra directamente su clave wifi WPA sin usar pagina phishing y lo hacemos andar como en el WEP con el ataque hirte de airbase-ng (opcion -N).De lo que se no hay muchos red en espana que anda con un codigo de esas formas.

Pero eso, solo  me pasa en la red del "AP real", NO me pasa en el ap falso. Quieres decir que si intento meter la clave en la red del ap real ¿es capturada por nosotros?
Aquí no quedan wep (son muy pocas) y las wpa son de 8, 12 o 20 Se puede adaptar para aquí

No entiendo bien, ¿estoy mezclando cosas? Como ves estoy un poco confundido al leer tus respuesta.

Resumen.
Quiero  que un usuario de smartphone, windows o tablet entre en AP falso y entre la clave en el asistente de conexión y ¿ahí ya puede ser capturado?
Si entiendo bien con windows puedo utilizar hostapd ¿al entrar la clave en el asistente de conexión a la red wifi ya tenemos la clave?
Si es tablet o smartphone utilizar el ap abierto pero necesitamos  que haga phishing y eso es  dificil.  ¿Por qué no quitar que necesite activado WPS?

Eso es lo que realmente deberia ser, capturar la clave al entrar en la red de nuevo y  en el asistente de conexión en pc, smartphone o tablet. Eso seria  un logro

En hostbase 1.1 tienes 5 opciones
con wep  ¿?
libre  ¿para smartphone y tablet?
hostapd ¿windows? este es el que estoy utilizando
hostapd proxy ¿?
freeradius  empresa  ¿para  https +  tutorial?

Gracias.

#8 Re: Hacking wireless ético: Los métodos alternativos » Hostbase 1.0 released » 09-12-2017 12:52:50

Gracias por el script. Necesitabamos algo así.

Lo utilizo sobre live usb de Kali 2017 con datos persistentes. 2 adaptadores wifi atheros, AR9271 y  AR9565. Como ap, uno mio con clave wpa2. Como cliente un samartphone Android 6. hostbase 1.1 es

Utilizo la función hostapd y tengo varios errores.
El primero es que no encuentra o puede escribir el archivo /var/lib/dhcp/dhcpd.leases

Can't open lease database /var/lib/dhcp/dhcpd.leases: No such file or directory --
  check for failed database rewrite attempt!

Creo que lo he arreglado creando un archivo vacío con ese nombre

El segundo es con el adaptador

11
[*] Ap canal esta BUENO.
Mac objetivo
[*] Ap mac esta BUENO.
wlan0
[*] Tajeta wifi BUENA.
ono
[*] Pagina de phishing BUENAS.
12
[*] canal de tu AP esta BUENO.
Nombreap
Configuration file: /tmp/hostapd.conf
wlan0: IEEE 802.11 Configured channel (12) not found from the channel list of current mode (1) IEEE 802.11g
wlan0: IEEE 802.11 Hardware does not support configured channel
Could not select hw_mode and channel. (-3)
wlan0: interface state UNINITIALIZED->DISABLED
wlan0: AP-DISABLED
wlan0: Unable to setup interface.
wlan0: interface state DISABLED->DISABLED
wlan0: AP-DISABLED
hostapd_free_hapd_data: Interface wlan0 wasn't started
nl80211: deinit ifname=wlan0 disabled_11b_rates=0
wlan0
[*] Tajeta wifi BUENA.
[*] Configuracon de la red con hostapd...
SIOCADDRT: File exists
Internet Systems Consortium DHCP Server 4.3.5
Copyright 2004-2016 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Config file: /etc/dhcp/dhcpd.conf
Database file: /var/lib/dhcp/dhcpd.leases
PID file: /var/run/dhcpd.pid
Can't open lease database /var/lib/dhcp/dhcpd.leases: No such file or directory --
  check for failed database rewrite attempt!
Please read the dhcpd.leases manual page if you
don't know what to do about this.

If you think you have received this message due to a bug rather
than a configuration issue please read the section on submitting
bugs on either our web page at www.isc.org or in the README file
before submitting a bug.  These pages explain the proper
process and the information we find helpful for debugging..

exiting.
nohup: appending output to 'nohup.out'
ono
[*] Rogue AP configurado... esperamos la victima...
wlan0
Modo multi AP detectado
wlan5
Iniciando tu segunda tajeta wifi...


PHY	Interface	Driver		Chipset

phy0	wlan0		ath9k		Qualcomm Atheros QCA9565 / AR9565 Wireless Network Adapter (rev 01)
phy1	wlan1mon	ath9k_htc	Atheros Communications, Inc. AR9271 802.11n

La DoS activa va empezar ahora...
Todo esta configurado, esperamos la victima..

Pero finalmente parece que arranca.

El tercero es que cuando me conecto al ap falso, el asistente de android al conectar me pide la contraseña. Le pongo la mia y el smartphone esta constantemente intentado conectarse sin conseguirlo. Esto es lo que dice

wlan1: STA "MI MAC smartphone" IEEE 802.11: deauthenticated due to local deauth request
wlan1: STA "MI MAC smartphone" IEEE 802.11: authenticated
wlan1: STA "MI MAC smartphone" IEEE 802.11: associated (aid 1)
WPA: wpa_sm_step() called recursively
wlan1: STA "MI MAC smartphone" IEEE 802.11: deauthenticated due to local deauth request
wlan1: INTERFACE-DISABLED
wlan1: WPS-TIMEOUT 

Y desde aquí no puedo seguir.

Tengo varias preguntas.

¿Cómo puedo continuar?

Es interesante lo del servidor freeradius y poder dar https pero según veo en el video de presentación de la versión 0.9 es laborioso configurar. Pero en la 1.1 es está la pestaña para activarlo.
¿Es automático? quiero decir, en lugar de elegir en el script  hostapd, puedo elegir freeradius y ¿es todo automático? ¿ está todo configurado? o ¿primero hostapd y luego freeradius?


Veo que el ap falso es con clave y eso es muy interesante pero como digo no hay manera de conectarse a el. En la lista veo 2 líneas con el mismo nombre y mi smartpone, pc, tablet no se conecta cuando antes lo hacia. Me tengo que conectar, elegir de nuevo la linea y meter la clave. A la buena no me puedo conectra porque me pide una clave wep y si no pongo 5 o 13 caracteres no me sale el botón guardar del asistente de android, por lo que pienso que no es mia o simplemente no puedo porque le pasa algo. Pruebo la otra y me pide la clave, en esta sí puedo meter mi clave y me sale botón guardar. Pero he metido mi clave real. ¿no se puede aprovechar este momento para coger la clave ya que al ap es el nuestro creado? Es el momento y que el AP falso pida clave es muy bueno.
Actualmente muchos de nosotros nos conectamos con tablets y smartphones. Además utilizamos aplicaciones y navegamos poco con el navegador web. Si la apk deja de funcionar o conectarse,  apagamos y encendemos router.

¿Se puede poner una página web general tipo linset para pedir la clave? Es muy buana la simplicidad de esa web y además incluye los datos del nombre de la red y demás.

Veo que puede trabajar con 5ghz pero ¿neceito 2 adaptadores de 5ghz o puedo trabajar con 1 de 5ghz y el otro de 2.4ghz? Ejemplo , ¿podría denegar con el adaptador de 5ghz ya que el cliente esta en esa banda y después crear ap falso con el adaptador de 2.4ghz? Los router tienen activadas las 2 y el pc, tablet o smartphone le daria igual (si trabaja a 5ghz es dual), solo hay que mantener el nombre de la linea de 5ghz en el ap falso.

¿Qué adaptador usb de 5ghz funcionaria bien, con que chip?

Vuelvo a decir que es un buen script , con muy buenas ideas y veo que mejora poco a poco. Con un poco de tiempo va a ser un referente. No dejes de mejorarla.

Gracias Koala.

Pie de página

Información del usuario

Ultimo usuario registrado: Hassan akouas
Usuarios registrados conectados: 0
Invitados conectados: 5

Estadisticas de los foros

Número total de usuarios registrados: 1,695
Número total de temas: 1,364
Número total de mensajes: 13,709

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB