El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#101 16-08-2018 11:39:43

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

Hola, anuncio para los usarios de wifislax, no séguiré mainteniendo el proyecto sobre wifislax, la rzaon es facil no uso este systemo y me quita un monton de problemos.Séguiré sobre kali-linux.

Un update saldra en poco tiempo.

++


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#102 16-08-2018 13:37:21

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Hostbase 1.2 está aqui

saludos koala, todavia sigues de vacaciones?

Desconectado

#103 16-08-2018 14:12:52

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

Hola Crash, no he volvido ya smile


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#104 16-08-2018 14:28:04

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Hostbase 1.2 está aqui

ok, me alegro que se te haya dado bien.
wifislax está siendo rehecha desde cero, en 64bits. así que hay muchas cosas que se quedan fuera, no tendra nada de 32bits. así que si no quieres dar soporte o lo que sea, es decision tuya, no te preocupes por eso.

Desconectado

#105 18-08-2018 21:04:46

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 66

Re: Hostbase 1.2 está aqui

Un trabajo magistral. Mis respetos Koala.

El 2.0 de ataques de inegenieria social tipo linset y similares.

Al pedir pulsar un boton de tu propio aparato en vez de escribir la dichosa clave, sumado a que se puede hacer el fakeAP encriptado cuando usas hostapd, hacen que suba las posibilidades de exito del ataque.

He jugado con el de airbase abierto para dispositivos moviles y hostapd encriptado con un windows y los resultados han sido buenos en los 2 casos. No he probado mas.


Mi AP no salta de canal, por lo que no he podido probar eso.

No logro entender bien el mecanismo por completo con el que agarras la clave.

Veo que cuando el cliente se conecta, se pone en marcha un mecanismo que acaba con wpa_cli a la escucha de una configuracion en la cual viene la llave, esa cnfiguracion es la que envia el boton. Pero esa configuracion de que red es? se supone que ya tenemos devidamente configurada nuestra red abierta. ahi me pierdo.

No hice las pruebas y me arrepiento por si pregunto una obviedad, pero si mi vecino en ese momento toca su boton WPS? tambien lo capturo?

Me quedo con ganas de probar mas cosas.

Muy buen trabajo. Espero le sigas dando continuidad a esto.

He visto que hay un hostbase1.0, o 1.1 en bash. imagino que el proyecto deja atras bash y seguira en ruby, no?

Desconectado

#106 19-08-2018 18:26:54

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

Hola,
gracias por tu repuesta cool

No hice las pruebas y me arrepiento por si pregunto una obviedad, pero si mi vecino en ese momento toca su boton WPS? tambien lo capturo?

no, quiero décir no exactamente pero esta cerca de lo que dices porqué la primera prueba estaba "global" y capturaba todo con el "wps_pbc any"..En hostbase capturara el wps de tu red con el bssid y no todos las redes de a lado si el vecino activn el wps/pbc.Anda con precision en una red para no tener problemo.

Hostbase se quedara en ruby para una mejor architectura del script et para manear bien todos los pasos (dondé bash tiene una limitacion, las versiones anteriores en bash estan atracadas ya y lo he hecho mas para apprender la programmacion que otra cosa).

Hostbase completa las cosas dondé los otros failan, mejora la redirecion sobre https y el attaque global con el boton wps y por fin, puede creer falsos AAP al mismo tiempo que sean abierto o encryptado.

Y Séguiré mainteniando el proyecto , tengo otras ideas sobre el futuro y el wpa3 ,:)


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#107 19-08-2018 19:49:36

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 66

Re: Hostbase 1.2 está aqui

Saludos y muchas gracias por conestar koala.

koala escribió:

no, quiero décir no exactamente pero esta cerca de lo que dices porqué la primera prueba estaba "global" y capturaba todo con el "wps_pbc any"..En hostbase capturara el wps de tu red con el bssid y no todos las redes de a lado si el vecino activan el wps/pbc.Anda con precision en una red para no tener problemo.

Casi me quedo con mas preguntas que respuestas. Dejas abierta la posibilidad de poder poner un snifer que capture todas las posibles pulsaciones de boton wps al alcance? Nunca he snifado una pulsacion de wps/pbc.
Hare mis pruebas

Por desgracia la programacion y yo no somos muy amigos. Salvo algun script en bash, poco mas hago. Ruby mas o menos lo entendo, pero me entiendo mucho mejor con bash, pese a sus limitaciones.

Cuando tenga algo de tiempo volvere a jugar con ello, y si puedo, con tu permiso, intentar migrarlo a modo "solo consola", para poder usarlo desde una raspberry en remoto a traves de ssh nada mas. Por lo que veo, solo debria deshacerme de gtk2 y xterm. Al parecer solo usas gtk2 para recoger variables y las dejas en /tmp/*.txt, para luego llamar a rogue.rb con su ataque correspondiente, y rogue.rb se encarga de todo. La idea seria hacer un archivo de configuracion, y lanzar hostbase contra el archivo. Y luego cambiar xterm por nohup para evitar las ventanas emergentes. Un ejemplo de archivo de congiguracion seria

ataque=hostapdNormal
essid=xxx       
apmac=xx:xx:xx:xx:xx
canal=xx
carte=xxxx        

Crees que seria  tan sencillo?

Que buena noticia que sigues trabajando en ello y ya pensando en WPA3. Sigue asi. Muy buen trabajo. Saludos.

Ultima edición por javierbu (19-08-2018 20:38:04)

Desconectado

#108 20-08-2018 13:31:29

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

El problémo de capturar todos los botones WPS de à lado es que te vas à conectar à tu mismo falso AP.Recuerda te que el AP encryptado usa una bocla WPS para que se puede conectar la victima.Si en este caso enviamos WPS à todos los AP , ni andara porque no tendremos la clavé d'El AP Real pero d'El fake... el WPS boton d'El fake AP se termina 120 segundas Desde que se ha conectado alguien.

Por eso hé dejado la opcion con el bssid d'El AP Real, para estar seguro que tenemos la buena clave wifi.


Por lo de Bash , me parece bien que te interessas à la programmacion smile
Si haces una version por raspberry lo pondremos en el gît y te anadire colo collaborador.Lo unico con Bash es que no vas à poder hacer "multi hread" para manear bien los pasos.Nohup es una alternativa pero tiene sus limitaciones tambien.Por eso tambien he passado por otro typo de languaje de programmacion, me veia limitado.En la version ruby de hostbase se queda solamente 2 xterm que he dejado para ver como anda la DoS , todos los pasos que quedan estan en "thread" o "subprocess" (ver PID Spawn)

Lo consejo que puedo dar te sobre el Bash , sera de apuntar cada paso (PID) para apagar todo Al momento de iniciar el WPS boton y para terminar todo bien.

Ultima edición por Koala (20-08-2018 13:35:20)


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#109 21-08-2018 00:20:04

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 66

Re: Hostbase 1.2 está aqui

Hola de nuevo koala.

La intencion no es portarlo a bash de nuevo, sino seguir con ruby, pero portarlo a que se pueda ejecutar solo con linea de comandos.

Ya he empezado algunas pruebas y he llegado a un punto en el que me cuesta seguir.

Para el ejemplo, de momento solo estoy implemetando el ataque de airbase con red abierta.

He sustituido el hostbase.rb original por el siguiente codigo (el nombre sigue siendo hostbase.rb):

#!/usr/bin/env ruby
require 'gtk2'
require "highline/import"
require 'open3'
require 'monitor'
require './rogue'
require './combo'



puts " Ataques disponibles:"
puts ""
puts "     1) Airbase. Red abierta"
puts "     2) Hostapd. Red encriptada"
puts "     3)"
puts "     4)"
puts ""
print " Elige un ataque: "
respuesta = gets.to_i
case respuesta 
when 1 then
print " Interface para realizar el ataque (Ha de ser Atheros): "
interface = gets.chomp
print " Nombre que le daremos a la red que crearemos: "
essid = gets.chomp
print " Canal de la red que crearemos. Intenta que sea lejano a la red a auditar.: "
canal = gets.chomp
print " Pagina de phishing. Recuerda que ha de estar en /etc/: "
pagina = gets.chomp
print " MAC de la red a auditar: "
mac = gets.chomp
print " Canal de la red a auditar: "
canalap = gets.chomp
puts ""
puts " Datos introducidos:"
puts ""
puts " iface = #{interface}" 
puts " essid = #{essid}"
puts " canal = #{canal}"
puts " pagina = #{pagina}"
puts " MAC = #{mac}"
puts " canal de red a auditar = #{canalap}"
puts ""
puts " Si esta todo correcto, pulsa enter. Si no, pulsa ctrl+c y vuelta a empezar poniendo mas atencion."
gets 
    system "echo #{interface} > carte.txt" 
    system "echo #{essid} > nomreseau.txt"
    system "echo #{canal} > canal.txt" 
    system "echo #{pagina} > page.txt"
    system "echo #{mac} > apmac.txt" 
    system "echo #{canalap} > apcanal.txt" 
Rogue.airbaseOpen
end

He tratado de modificar lo menos posible tu codigo, prescindiendo solo las ventanas emergentes de gtk2. Aun no he llegado a xterm.

Al ejecutar el codigo que te muestro, la salida es la siguiente:

[email protected]:/tmp/hostbase-1.1# ruby hostbase.rb 
 Ataques disponibles:

     1) Airbase. Red abierta
     2) Hostapd. Red encriptada
     3)
     4)

 Elige un ataque: 1
 Interface para realizar el ataque (Ha de ser Atheros): wlan1
 Nombre que le daremos a la red que crearemos: perico
 Canal de la red que crearemos. Intenta que sea lejano a la red a auditar.: 11
 Pagina de phishing. Recuerda que ha de estar en /etc/: movistar
 MAC de la red a auditar: 6A:02:71:36:A9:E2
 Canal de la red a auditar: 2

 Datos introducidos:

 iface = wlan1
 essid = perico
 canal = 11
 pagina = movistar
 MAC = 6A:02:71:36:A9:E2
 canal de red a auditar = 2

 Si esta todo correcto, pulsa enter. Si no, pulsa ctrl+c y vuelta a empezar poniendo mas atencion.

2
[*] Ap channel is OK.
6A:02:71:36:A9:E2
[*] Ap mac is OK.
wlan1
[*] Wifi card is OK.
movistar
[*] Phishing page is OK.
11
[*] Channel is OK.
Traceback (most recent call last):
	5: from hostbase.rb:52:in `<main>'
	4: from /tmp/hostbase-1.1/rogue.rb:38:in `airbaseOpen'
	3: from /tmp/hostbase-1.1/rogue.rb:38:in `load'
	2: from check.rb:72:in `<top (required)>'
	1: from check.rb:72:in `open'
check.rb:72:in `initialize': No such file or directory @ rb_sysopen - ssid.txt (Errno::ENOENT)

Como puedes ver, me dar varios errores que no logro entender. Es mi primer contacto con ruby, asi que te pido disculpas por pregunton y por lo chapucero escribiendo codigo. El caso de momento es que funcione. Ya habra tiempo de depurar.

Te agradeceria si me pudieras orientar un poco sobre esos errores ( tu o quien sea)

Por mi parte seguire intentando a ver si doy con la manera. Asi tambien aprendere algo de ruby, que falta me hace.

Muchas gracias

Desconectado

#110 21-08-2018 10:48:03

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

Hola,


Hacer lo en ruby es bien pero hay que saber los basicos , empezar directamente con un programo que es hostbase vas a tener muchos problemo... digo eso mas que todo para que no te aburres a hacer cosas y que dejas todo despuès de mal a ostia...

Primero:

La buena noticia es que no tengo errores con tu script y soy con ruby:

ruby -v
ruby 2.3.3p222 (2016-11-21) [x86_64-linux-gnu]

Imagino que te sale errores porque hostbase.rb no esta unico y no tienes todos los otros script en .rb que deben estar todos en el mismo repertorio



Todo depende de hostbase.rb que llama rogue.rb, y que despuès rogue.rb llama a lo que sea para completar el attaque.


Segundo:

Hay que pensa a hacer espacio en elm codigo para que sea mas agradable a leir.El menu dondé se elige las cosas tiene que estar facil a modificar.Usar case es una buena idea pero te va a hacer muchas lineas de codigo al fin.Aqui te dejo un ejemplo de menu de un script que habia hecho en francès y en ruby en 2013 cuando y-a empezaba a programar en ruby.



 
#!/usr/bin/env ruby
# encoding: utf-8

require "rubygems"
require "highline/import"

begin
  puts
  loop do
    choose do |menu|
      menu.prompt = "Please select option"
  puts "##################    Coded By Flow (Koala)              #################"
  puts "##################    Securethis V1.1                    #################"
  puts "                  #########################                   "
  puts "                        #############                         "
  puts "                            #####                             "
  puts "                              #                               "
  puts "~~~Does your network is secure?~~~                            " 
  
      menu.choice(:Wepinjection, "injection.") { wepinj() }
      menu.choice(:Wepp0841, "-p0841.") { wepp() }
      menu.choice(:Wpabruteforce, "attaque par dico.") { wpadico() }
      menu.choice(:RogueAPlocal, "Rogue local seulement.") { wparlocal() }
      menu.choice(:RogueAPinternet, "Rogue avec internet.") { wparinternet() }
      menu.choice(:ReaverWPS, "Reaver.") { wps() }
      menu.choice(:Sniffing, "Utilisation de Sergio proxy.") { sergio() }
      menu.choice(:Hostapd, "Hostapd.") { hostapd() }    
      menu.choice(:DeauthAttack, "airdrop-ng.") { deauth() }
      menu.choice(:HiddenNetwork, "reseau caché.") { planque() }
      menu.choice(:Metasploit, "lancement de msfconsole.") { metasploit() }
      menu.choice(:CleanApache2WARNING, "supprime les fichier du crack.") { clean() }
      menu.choice(:Settings, "Boite a outils.") { settings() }
      menu.choice(:Quit, "Quitter le prog.") { exit }
    end
  end
end

Aqui todo se grupa en una bocla en un menu que llama en séguida la fonction a ejecutar despuès.Lo mas importante en eso es que despuès es mucho mas facil a quitar o anadir una opcion que si usaba case con when.Da eso a el usario.


securethis


Para empezar a hacer codigo hay que pensar facil y no buscar a hacer cosas complicadas, lo mas facil a escribir y modificar, mas facil tendras los cambios despuès smile

Ultima edición por Koala (21-08-2018 10:50:59)


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#111 21-08-2018 18:13:28

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 66

Re: Hostbase 1.2 está aqui

Hola Koala

koala escribió:

Hacer lo en ruby es bien pero hay que saber los basicos , empezar directamente con un programo que es hostbase vas a tener muchos problemo... digo eso mas que todo para que no te aburres a hacer cosas y que dejas todo despuès de mal a ostia...

Quiza lo vi demasiado facil al ver que solo debia modificar hostbase.rb y luego "deshacerme o sustituir los xterm". Lo tomo como aprendizaje. Por suerte aun estoy lejos de tirar la toalla y de que me entre la mala ostia. (tu español es muy bueno )

La buena noticia es que no tengo errores con tu script y soy con ruby:

Esa es una buena noticia para ti. No tan buena para mi. Yo diria que solo substituí el hotsbase original por el que estoy escribiendo. El resto quedo todo igual. Luego hare mas pruebas a ver si realmente meti la pata con eso. Tambien verificare la version de ruby con la que estoy trabajando, pero si me funciona con tu script, deberia funcionarme con mis modificaciones, o al menos eso creo.

Usar case es una buena idea pero te va a hacer muchas lineas de codigo al fin

Use case por la costumbre en bash. Estoy algo familiarizado con ello. Probare lo que me dices a ver si soy capaz. Cierto que queda más limpio, código más legible y mejor estructura.

De nuevo muchas gracias por tu paciencia.

Desconectado

#112 22-08-2018 07:22:15

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 66

Re: Hostbase 1.2 está aqui

Hola

Probe a manejar el menu tal y como me propusiste y me hundo en mi desconocimiento del lenguaje. Con case me veo capacitado para implementar al menos 2 ataques, los que he probado. el resto aun no lo he probado.

Tampoco he podido probar el seguimiento de canal. No puedo emular ese escenario porque no tengo un router que salte de canal para hacer las pruebas.

He conseguido pruebas de exito ya con airbase en modo solo consola desde kali. lo que sigue es probarla en la raspberry, y si funciona, intentar portar el de hostapd.encriptado.

Te comento un par de cosas...

Esto usando la version que tienes empaquetada hostbase-1.1.tar.gz  en tu github. Sin modificar.

Cuando se captura la llave, el AP sigue vivo. No se si esto es asi realmente o algo falla. Si es asi, porque? porque no cerrarlo una vez conseguido?

copie todas las carpetas de paginasAQUI en /etc/ , pero he probado varias opciones y solo me ha funcionado con movistar. Como sugerencia para la nueva version, te diria que movieras eso de sitio. no resulta comodo tenerlas en /etc.

Porque hay que ejecutarlo en /tmp? es por no modificar  rutas en el codigo o algo te obliga a ello?

Vas a mantener la 1.2 o ya estas centrado en lo que viene?

Espero no te moleste el interrogatorio

De momento ya puse a descargar dependencias en la raspberry. tarda un poco, pero confio en ella. Si se queja de algo te aviso a ver si se puede hacer algo

Desconectado

#113 22-08-2018 09:53:05

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

Cuando se captura la llave, el AP sigue vivo. No se si esto es asi realmente o algo falla. Si es asi, porque? porque no cerrarlo una vez conseguido?

El fake ap no se apaga hasta que hagas un ctrl+c en la consola principal de hostbase.Es bien de tener lo asi puedes seguir haciendo ottras ataques que la clave wifi.

copie todas las carpetas de paginasAQUI en /etc/ , pero he probado varias opciones y solo me ha funcionado con movistar. Como sugerencia para la nueva version, te diria que movieras eso de sitio. no resulta comodo tenerlas en /etc.


Vengo de probar lo para ver y anda con las otras paginas tambien, no puedo décir porqué no ta anda a ti sin mas detailles.Tmp es un repertorio que se borra cada vez que inicias el ordenador (ver los basicos de linux) y no voy a mover las paginas porqué que sean en /etc /opt o algo asi .. nos necessitamos tener las paginas en un lado del ordenador para usar las despuès con hostbase.

Espero no te moleste el interrogatorio

De momento ya puse a descargar dependencias en la raspberry. tarda un poco, pero confio en ella. Si se queja de algo te aviso a ver si se puede hacer algo

Pienso que para todas las preguntas que sean a fuera de hostbase y sobre la programacion de raspbery, hay que abrir un nuevo tema smile


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#114 22-08-2018 20:30:01

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 66

Re: Hostbase 1.2 está aqui

Hola Koala.

koala escribió:

El fake ap no se apaga hasta que hagas un ctrl+c en la consola principal de hostbase.Es bien de tener lo asi puedes seguir haciendo ottras ataques que la clave wifi.

No entiendo bien eso. En el ataque con airbaseopen solo me captura una pulsacion de wps. Deberia capturar mas?

Vengo de probar lo para ver y anda con las otras paginas tambien, no puedo décir porqué no ta anda a ti sin mas detailles

Ya te doy yo los detalles. Error mio. creo que en un principio copie a /etc/ el pagunasAQUI de otra version. Probando de nuevo y ahora todo bien. Sorry. Mea culpa.

Tmp es un repertorio que se borra cada vez que inicias el ordenador (ver los basicos de linux)

                                                                      hmm
Ya. Hasta ahi llego.

A mi me resulta mas bien incomodo, pero pues son criterios.

Pienso que para todas las preguntas que sean a fuera de hostbase y sobre la programacion de raspbery, hay que abrir un nuevo tema smile

smile Ya casi lo tengo funcionando en mi rpi. (solo el ataque aribaseopen.) Solo me falta depurar un error cuyo culpable es la propia estructura de mi raspi.

sudo: unable to resolve host STAPi: Invalid argument

No creo que me de mucha guerra. Ya me peleo en otro momento. Creo que es el culpable de que no pueda acceder a las paginas de phising.

Me parece muy bien abrir otro hilo cuando tenga algo de codigo que mostrarte y ahi vayamos dandole seguimiento si se tercia.

Desconectado

#115 22-08-2018 22:24:50

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 66

Re: Hostbase 1.2 está aqui

Haciendo pruebas y mas pruebas, veo que a veces las redes abiertas que genera airbase se publican con el nombre de redes de vecinos, o incluso de redes mias favoritas (probes que emiten mis dispositivos y quiza de los vecinos.). Tanto asi que me ha llegado a autoconectar a una red de un probe de mi telefono. No se a que se deba esto pero me pregunto si usando hostpad-mana, fuera posible agarrar un probe tipo "wifi_aeropuerto", y logre que la victima se autoconecte al falso ap. Y en el instante de la asociacion, hacer nosequecosa que le cambie el nombre a la red y termine conectando a una red con el mismo nombre que su legitima. Esto podria transparentar mucho el ataque.

No estoy muy seguro si me explicado bien

Desconectado

#116 23-08-2018 13:34:39

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

No entiendo bien eso. En el ataque con airbaseopen solo me captura una pulsacion de wps. Deberia capturar mas?

Recuperar la clave wifi es solamente lo basico de lo que senpuede hacer, hostbase esta orientado sobre las redes y el wifi pero se puede hacer mucho mas cosas que sacar una clave wifi cool


Tanto asi que me ha llegado a autoconectar a una red de un probe de mi telefono. No se a que se deba esto pero me pregunto si usando hostpad-mana, fuera posible agarrar un probe tipo "wifi_aeropuerto", y logre que la victima se autoconecte al falso ap. Y en el instante de la asociacion, hacer nosequecosa que le cambie el nombre a la red y termine conectando a una red con el mismo nombre que su legitima. Esto podria transparentar mucho el ataque.


Si entiendo perfectamente, pero no sirve a nada cambiar el ssid.Hostbase puede hacer 3 redes al mismo tiempo*,y en esas 3 redes hay una abierta, tambien airbase-ng hace red abierta.Si te has conectado en séguida en una red abierta es que tenias por lo menos una red abierta registrado en el perfil de redes.Cambiar el nombre hace perder la connexion y no es lo que queremos.



Lo bueno en todo eso que sea con airbase o hostapd, si la victima se ha conectado una vez solamente a tu fake AP, si réinicias el ataque DoS en contra del AP réal, se conectara en séguida a el fake AP abierto.



Asi permite de cambiar de stratégia o de pagina de phishing big_smile

* hostapd tiene que estar bien compilado para hacer 3 redes al mismo tiempo, ver la GUIA completa de utilizacion en el git (url en la primera pagina)

Ultima edición por Koala (23-08-2018 13:36:48)


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#117 23-08-2018 19:53:28

javierbu
Usuario

Registrado: 09-08-2018
Mensajes: 66

Re: Hostbase 1.2 está aqui

koala escribió:

Recuperar la clave wifi es solamente lo basico de lo que se puede hacer, hostbase esta orientado sobre las redes y el wifi pero se puede hacer mucho mas cosas que sacar una clave wifi cool

Si, ya te lo he leido varias veces, pero a mi no se me ocurre nada que hacer una vez sacada la llave (Salvo cerrar el ataque para que para el cliente vuelva todo a su normalidad con su facebook y su internet). Ya con la llave se me ocurren muchas cosas, pero ninguna con hostbase. Que mas propones hacer despues de capturar la llave desde hostbase con el ataque airbaseOpen?

Si entiendo perfectamente, pero no sirve a nada cambiar el ssid.Hostbase puede hacer 3 redes al mismo tiempo*,y en esas 3 redes hay una abierta, tambien airbase-ng hace red abierta.Si te has conectado en séguida en una red abierta es que tenias por lo menos una red abierta registrado en el perfil de redes.Cambiar el nombre hace perder la connexion y no es lo que queremos.

Estoy escudriñando un poco el ataque que haces con hostapd y no logro comprenderlo del todo. No entiendo muy bien para que levantas los airbase que levantas.

hostapd tiene que estar bien compilado para hacer 3 redes al mismo tiempo, ver la GUIA completa de utilizacion en el git (url en la primera pagina)

Compile un hostad-mana con soporte para wps, y todo funciono igual que el tu hostapd normal en hostbase. Editando un poco el hostapd.conf, replica las redes encriptadas encontradas en los probes, pero pensandolo bien, igual podria a llegar contraproducente y llamar demasiado la atencion. y no se autoconecta a las redes replicadas, que seria lo que se esperaria usando el mana, asi que ese camino de momento queda ahi.

El ataque de aps multiples que tiene hostpad no lo he probado y tampoco se exactamente cual es su cometido.

Ya tengo funcional el de airbaseOpen para mi raspberry. Se puede usar en remoto a traves de ssh via 3G. smile . Si procede que lo comparta por aqui, me dicen. Deberia funcionar tambien en Kali

A decir verdad, no me siento tan comodo como tú con algunos aspectos. Lo de las paginas en /etc/, tener que ejecutarlo en /tmp/, y que los aps se queden abiertos me compilican la vida enormemente si lo quiero pasar a mi sistema en la rpi tal y como me gustaria implementarlo. Tendria que cambiar demasiadas cosas.

No pienses que te pido que lo modifiques, son solo comentarios y espero no te ofendas. Cada uno tenemos nuestra manera de usar las tools y unas se hacen mas comodas que otras.

Esto, sumado a que no entiendo bien el ataque del hostapd encriptado, me echa para atras a la hora de segir portandolo. Prefiero empaparme bien lo que hace y luego, si puedo, hacer algo similar mas a mi manera.

Me gusta mucho tu idea  y tu trabajo me parece excelente. Estare pendiente de nuevas versiones.

Desconectado

#118 23-08-2018 20:03:30

crash
Expulsado

Registrado: 25-10-2017
Mensajes: 1,049

Re: Hostbase 1.2 está aqui

javierbu escribió:

Prefiero empaparme bien lo que hace y luego, si puedo, hacer algo similar mas a mi manera.

si lo haces a tu manera y lo publicas, recuerda dar los créditos oportunos al autor y script, de donde salió la idea.

Desconectado

#119 24-08-2018 13:48:40

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

Que mas propones hacer despues de capturar la llave desde hostbase con el ataque airbaseOpen?

Pues con todo lo que hay como tools en kali-linux, no se puede faltar las idéas cool


Estoy escudriñando un poco el ataque que haces con hostapd y no logro comprenderlo del todo. No entiendo muy bien para que levantas los airbase que levantas.

Esto esta explicado en un otro hilo aqui mismo "una historia de rogue AP"


Lo de las paginas en /etc/, tener que ejecutarlo en /tmp/, y que los aps se queden abiertos me compilican la vida enormemente si lo quiero pasar a mi sistema en la rpi tal y como me gustaria implementarlo


Me parace normal que no te vale, la razon lo has dicho tu, usas un otro systemo, el raspberry.


Esto, sumado a que no entiendo bien el ataque del hostapd encriptado, me echa para atras a la hora de segir portandolo.



Eso tambien esta explicado en "historia de rogue AP" en este mismo foro.


Prefiero empaparme bien lo que hace y luego, si puedo, hacer algo similar mas a mi manera.
Me gusta mucho tu idea  y tu trabajo me parece excelente. Estare pendiente de nuevas versiones.



Pues es tu derecho de séguir por tu lado, no me lo tomo mal y tomo en cuenta tu remarquas.La primera version de hostbase fuy une mierda en bash y es asi que he avanzado poco a poco haciendo ojo a lo que se me decia.Lo unico, como te dice crash no olvids los creditos original smile


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#120 24-08-2018 14:00:21

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

Hostbase 1.2rev 2 ha salido hoy


CHANGELOG:
- Anadido una nueva ataque que ré empeza la DoS si el boton WPS no ha sido apoyado.


Es la version francès que he traducido.Si teneis errores de fichero, gracias de décir me lo.Entre la version francès y la version espanol hay que cambiar todos los caminos de fichero etc... se puede que he olvidado de cambiar uno.


Por favor, antes de usar se mira la GUIA completa de utilizacion a dentro el mismo archivo de hostbase


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#121 30-08-2018 13:53:09

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

Hola,

He eligido de hacer una video para responder a las preguntas sobre Hostbase y sobre los evil twin en général.

La gente interessada que tiene preguntas, que dejan esas preguntas aqui en este mismo post.No haré la vidéo en séguida pero cuando tendré por lo menos 10 a 15 preguntas para poder responder a todos al mismo tiempo.

++


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#122 19-09-2018 17:04:23

Koala
Very Important Usuario

Registrado: 11-09-2016
Mensajes: 779

Re: Hostbase 1.2 está aqui

Actualizacion de hostbase



Actualizacion sobre la DoS que sigue el AP.Ahora no usamos airodump para ver si el ap ha movido de canal pero wash con la opcion -a


Efectivamente con las tarjetas wifi de hoy, si te fijas en el canal 6 por ejemplo, puedes ver si hay redes en los canal 7 o 8 aunqué has pédido el canal 6 en airodump.Es para quitar esos "falsos positivos" que he elegido wash con la opcion -a por los ap que no tienen el wps.

++

Ultima edición por Koala (19-09-2018 17:05:20)


Hostbase rogue AP project con Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Desconectado

#123 25-09-2018 12:00:51

nekue
Usuario

Registrado: 28-08-2018
Mensajes: 34

Re: Hostbase 1.2 está aqui

Buenas, perdonar pero hay algo que no me ha quedado del todo claro... tongue
Necesito sí o sí chipset atheros??

Yo tengo 2 Alfa 1w realtek rtl8187l, 1 del portatil que es realtek rtl8821ae y otra realtek r8188eu, me vale alguna? Esta ultima la compre hace poco pensando que tendría Atheros pero es la tl-wn722n v3 y viene con realtek sad .... y estoy pensando en devolverla si esque no me vale ya que quería poner el tutorial en practica...

Y gracias como siempre a @koala y @kcdtv y demas desarrolladores en este proyecto. (ahh y también a @xavi por la magnifica demostración que hizo) smile

EDITO: Bueno ya he pedido una athero (Alfa Network AWUS036NHA) ya comentare que tal funciona hostapd.hostbase..
Saludos

Ultima edición por nekue (26-09-2018 14:02:04)


Libertad, igualdad, fraternidad

Desconectado

#124 20-10-2018 17:19:17

kyboyx
Expulsado

Registrado: 20-10-2018
Mensajes: 6

Re: Hostbase 1.2 está aqui

No puedo descargar el hostbase link caido, soy muy novato a ver si entendí, se des autentica a la victmia de su router y se obliga a activar el wps, para asi entonces conectar a la victima a nuestro hostpot, luego puedo mostrarle la pagina, (puedes mostrarle la pagina que quieras) con el aviso de pulsar el boton, pude ver que la victima se conecto ok, cuando la victima pulsa el boton puedo verlo en la consola? se conecta la pc automáticamente cuando pulsa el boton? Disculpen que todos eso codigos me confunden.

Desconectado

#125 20-10-2018 21:23:03

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,529

Re: Hostbase 1.2 está aqui

El repositorio está activo, desde ahí debes descargarlo: hostabse
Sino te recuerdo que hostabse no es un script para principiante y que para usarlo debes entender muy bien los procesos implicados.
Tus preguntas demuestran que no es tu caso.

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
4 209 Hoy 20:21:00 por Betis-Jesus
0 81 13-11-2018 16:13:33 por kcdtv
0 84 12-11-2018 18:16:07 por kcdtv
35 26280 12-11-2018 15:36:56 por kcdtv
Hola a todos por fractalia
7 198 12-11-2018 14:32:06 por fractalia

Pie de página

Información del usuario

Ultimo usuario registrado: asfalto
Usuarios registrados conectados: 0
Invitados conectados: 13

Estadisticas de los foros

Número total de usuarios registrados: 1,273
Número total de temas: 1,224
Número total de mensajes: 12,538

Máx. usuarios conectados: 74 el 13-11-2018 18:47:20