El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 17-10-2016 17:31:31

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,481

Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Probando el ataque Rogue AP con portal cautivo del nuevo menú "Evil Twin" de Airgeddon.sh

airgeddonphishing27.jpg

Si sueles visitar WiFi-Libre seguro que conoces a airgeddon del compadre v1s1t0r.
    Si no sueles visitar wifi-lire:

  1. Deberías: Aquí hace calor incluso en invierno cool

  2. Hablamos de airgeddon en este hilo Airgeddon : Script multi-DoS para asistir en la captura del handshake. Tenemos también a este hilo: Script multiuso wifi para Kali y otras distros, esta  enfocado al aspecto desarrollo, no para dar a conocer la herramienta o para hacer una consulta sobre su funcionamiento... No creo que te sea útil

  El tema es de abril  2016. A esta época airgeddon servía solo para realizar ataques de "des-autentificación" con aireplay-ng y mdk3.
   Desde entonces el script ha crecido, y no poco.
Airgeddon es ahora un verdadero "asistente  paso a paso para crack WPA"; desde la puesta en modo monitor hasta el crack tirando de recursos GPU.
Si abro un tema (otro) hoy en el foro Hacking wireless: los métodos alternativos es para hablar del nuevo menú "ataques Evil Twin" que viene con la ultima versión (4.3)de airgeddon

airgeddonphishing1.jpg

 

¿Evil que?

  Evil twin (gemelo malvado) es el terminó que se ha puesto de moda para decir "Punto de acceso trampa" o "Rogue AP".
La meta es estar en situación de Man In The Middle para esnifar el trafico o bien redirigir lo hacía un portál cautivo (una pagina trampa).
  Es este ultimo método (re-dirección del trafico hacía un portal cautivo) que se usa en el ámbito del crack wifi.
  Sale del ámbito stricto sensus del "crack WPA": No se trata de comprobar con un handshake una(s) contraseña(s) sino de trasladar el método del "phishing" al mundillo del WiFi.
Se trata de Engañar la victima para que:
   1) Se conecta a la red trampa
   2) Introduzca su llave secreta WPA cuando "se la pedimos"

   Llevar este tipo de ataque requiere el uso cruzado de varias herram,inetas, no todas desiñadas para el crack o el hacking...
Debemos usar herramientas no incluidas en la suite aircrack-ng.
Para poner de pie un ataque "evil twin" debemos:

  1. Aspecto "wifi": La victima esta llevada a conectarse a un "clone" de su red wifi. Crear un clone de la red wifi atacada se puede hacer con airebase-ng de la suite aircrack-ng o con hostapd. Para que el cliente "este llevado" a conectarse a nuestra red trampa es necesario "ayudarle" un poco...  Impedirla conexión del cliente a la red legitima. Para ello  se usa mdk3 y/o aireplay-ng para hacer ataques DoS

  2. Aspecto "phishing": Debemos montar un servidor y redirigir el trafico hacía un portal cautivo para recoger la llave WPA entrada por la victima crédula. Para lograrlo se puede proceder de muchas formas. El servidor se puede hacer por ejemplo con apache y por lo demás (la trampa) nos podemos apañar sin tener ni idea de  "web-design" con un poco de gimp, un editor de texto y sobre todo copiando el código fuente de la pagina que queremos imitar tongue

   

Nuevas dependencias

 
  Nuevo tipo de ataques= nuevas herramientas.
Ejecutando airgeddon nos hacemos una idea  de cómo están montados los nuevo ataques.

airgeddonphishing2.jpg

Con Kali Linux no hay nada que hacer, con Ubuntu o otra distribución "normal" tendrás que instalar las dependencias para poder disfrutar del nuevo menú. 
Podemos deducir mirando la captura de pantalla que:

  • El punto de acceso wifi se hace con hostapd (mas estable que airebase-ng, buena elección)

  • El servidor para alojar el portál cautivo se monta con lighttpd (más liviano que apache y suficiente para lo que queremos hacer)

  • El portal tiene "soporte htpps" con  sslstrip

  • El trafico se esnifa y analiza en vivo con ettercap

Crack WPA sin crackear nada con airgeddon: La película

 
La versión 4.3 se descarga como de costumbre desde el repositorio Git Hub de  v1s1t0r

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

Para ejecutar airgeddon nos situamos y lanzamos el script con derechos de administrador

cd airgeddon && sudo bash airgeddon.sh

El nuevo menú es la opción 7 del menú principal de airgeddon:

airgeddonphishing3.jpg

Una vez que lo seleccionamos tenemos 4 ataques Rogue AP posibles.
El ataque que nos interesa es el último:

airgeddonphishing4.jpg

Los otros son para esnifar todo el trafico para por ejemplo pillar los credenciales de acseso a una cuenta y estas cosas.
En estos casos salimos por completo del ámbito del crack WPA , es puro MITM.
Pongo mi interfaz en modo monitor con la opción 2 
  No hace falta poner capturas de pantallas: Estas opciones no son nuevas y puedes ver las en el tema Airgeddon : Script multi-DoS para asistir en la captura del handshake
¡Estoy listo! Puedo lanzar la opción Ataque Evil Twin AP con portal cautivo, el escaneo en búsqueda de "victimas" se lanzará automáticamente

airgeddonphishing15.jpg

  A estas alturas supongo que esta claro para [email protected] que el ataque requiere al menos un cliente conectado.
  En la consola secundaria que se abre para el escaneo podemos usar las opciones "en vivo" de airodump-ng para ver los clientes conectados si no caben en la consola.
     Hay que prensar [a]

airgeddonphishing16.jpg

  Cerramos la ventana Xterm y seleccionamos el objetivo.
Los PA que llevan una estrella (*) tienen un(os) cliente(s) conectado(s)

airgeddonphishing6.jpg

   Lo siguiente es el menú DoS con tres ataques posibles:

airgeddonphishing7.jpg

  La primera elección es la que da mejores resultados.
     Es muy bien que salga primera
  A continuación debemos decir si vamos a usar o no una interfaz suplementaria conectada a Internet:

airgeddonphishing17.jpg

  He usado una porque he probado ua primera vez con la versión 4.3 que no proponía llevar el ataque con dnsspoof.

airgeddonphishing9.jpg

A partir de la 4.4 no es necesario tener acceso a Internet para el ataque Rogue AP con portal cautivo.
  Hace falta también un handshake de la red:

airgeddonphishing10.jpg

  Es para comprobar la validez de la llave.
Obtener el handhsake se hace de forma desatendida y he descrito el ataque en el otro tema.

airgeddonphishing11.jpg

   Ojo: Una vez obtenido la ruta propuesta por defecto es "root".
La cambio por otra indicando la ruta que me conviene (por ejemplo /home/kcdtv/handshake/handshake-01.cap)
  Luego hay que  acceptar  la ruta propuesta (en root) o poner otra para guardar la contraseña guardada por la victima.
 

airgeddonphishing12.jpg

Ultimo paso: Elegir uno de los siete idiomas propuestos para el portal cautivo
     Español es la segunda opción

airgeddonphishing13.jpg

El show puede empezar... airgeddonphishing14.jpg

¡Acción!

Al final he hecho el ataque otra vez con el opción "sin conexión a Internet" para probarlo
  El script abre sucesivamente 6 consolas secundarias con xterm:

airgeddonphishing18.jpg

  No tenemos nada más que hacer.... Hay que esperar que el cliente se conecte y entra sus credenciales.

 

La victima...

  Con el ataque mdk3 en buenas condiciones la de-conexión es radical y inmediata.
   ¡No hay Internet!
Tras probar re-conectar a mi red  y pedir la llave porque no lo logra, el gestor de redes deja de probar....

airgeddonphishing19.jpg

 
  Ahora se juega la primera de las dos errores:
Conectarse a un Rogue AP abierto en lugar de la red legitima WPA2.
  Si no llevaría gafas y no estaría al tanto... ¿Por qué no?  tongue

 

....El intruso

  Veo en la consola "Control" el cliente conectado
  Además puedo ver  en la consola DNSspoof todos los dominios invocados por la victima... Información muy útil si estamos en plan "ingeniería social-inversa"   
    Por ejemplo veo que la victima usa ubuntu y  tiene steam instalado:

airgeddonphishing20.jpg

   

La victima...

Esta conectada sin problemas... pero no logra navegar.
Ahora va a intervenir el segundo error:
Caer en el trampa phishing después haber caído en la trampa rogue AP.
Si la victima visita paginas https no llegará a ninguna parte: 

airgeddonphishing21.jpg

Pero si intenta visitar va un sitio inseguro (http) o intenta acceder a su interfaz de configuración...
  Esta redirigida hacía el portal cautivo que le pide sus credenciales cool

airgeddonphishing25.jpg

  Después haber entrado varias veces la contraseña en el gestor de redes por culpa del ataque de desaut' el usuario engañado puede perfectamente perder paciencia y caer en la trampa.
  Un mensaje de éxito aparece:   

airgeddonphishing26.jpg

  Sino se le hubiera pedido de volver a entrar la contraseña hasta que sea conforma con el handhsake previamente colectado
  Es probable que a estas alturas la victima no se de cuenta de nada: Cuando la contraseña esta comprobada el PA falso se apaga inmediatamente así que la inyección mdk3.
  El gestor de redes se conecta a la red legitima (la favorita) sólito 30 segundos después y se puede navegar con normalidad. 
 

....El intruso

¡Bingo!
5 consolas se cierran y solo se queda abierta la consola "Control" con el password comprobado con el handshake.

airgeddonphishing24.jpg

Conclusión

  Este nuevo menú de ataques Evil Twin es todo un éxito.
El emblemático ataque "Rogue AP con portál cautivo" está muy bien montado. cool
      La pagina falsa es a la vez sencilla y creíble.
El proceso es muy ágil:  las 6 consolas se lanzan en un par de segundos y el ataque se parra enseguida cuando la victima ha entrado la llave correcta.
   Cada paso esta explicado.
Todo  muy lógico, limpio, con varias comprobaciones para prevenir eventuales errores.
  No se trata de una competición o algo del palo... Es solo decir las cosas cómo son:
airgeddon es por lo menos "igual de bueno" que los  scripts para "crack WPA sin fuerza bruta ni reaver" que [email protected] conocéis .
    ¡A probar y disfrutar!

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 18-10-2016 18:35:45

Flashed
Usuario

Registrado: 03-10-2016
Mensajes: 85

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Probé la utilidad y realmente no está mal. Pero si tuviera que elegir me quedo con Linset (o variantes como Wifimosys de seguridadwireless con SSLStrip), símplemente porque veo un script más sencillo y estoy más familiarizado con él. El HTTPS es un gran problema, también para aquellas redes que requieren de un login una vez dentro. Me gustaría saber que tiene de especial este script que Linset no tiene

Ultima edición por Flashed (18-10-2016 18:36:01)

Desconectado

#3 19-10-2016 20:12:08

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,481

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

A lo mejor no me he expresado bien.
Mi comentario al final no era para sugerir que airgeddon tiene algo "tan especial"   
  Solo quería decir que airgeddon es "igual de bueno" que los otros scripts que son  más conocidos (ya que son anteriores) y que merecía la pena probarlo
  Hubiera tenido que decir" igual de efectivo": Era más preciso y es lo que quería decir.

  Luego dejemos el Linset (o el wifiphiser u lo que quieres) de lado  wink
No somos un foro de script kiddies descerebrados, o por lo menos lo intentamos....  big_smile
  Estamos hablando de  un ataque viejo como el crack wifi mismo.
Desde 2008 en crack-wifi.com se ha puesto en practica y desarrollado el rogue AP con portal cautivo: GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP
  ...La wifipeanapple es de 2008 , todo con interfaz gráfica par rogue AP y MITM... 2008
   Así que tomar como referencia cualquiera de estos scripts que hay hoy en día y que han llegado diez años después, cuando la fiesta se ha acabado por la generalización del https, parece un chiste o una trolada big_smile

  Tenemos la suerte de tener un miembro de nuestra comunidad que se lo curra para desarrollar un herramienta: Hablemos de su trabajo en lugar de otros... ¿No? smile

Desconectado

#4 20-10-2016 17:09:58

Flashed
Usuario

Registrado: 03-10-2016
Mensajes: 85

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

kcdtv escribió:

A lo mejor no me he expresado bien.
Mi comentario al final no era para sugerir que airgeddon tiene algo "tan especial"   
  Solo quería decir que airgeddon es "igual de bueno" que los otros scripts que son  más conocidos (ya que son anteriores) y que merecía la pena probarlo
  Hubiera tenido que decir" igual de efectivo": Era más preciso y es lo que quería decir.

  Luego dejemos el Linset (o el wifiphiser u lo que quieres) de lado  wink
No somos un foro de script kiddies descerebrados, o por lo menos lo intentamos....  big_smile
  Estamos hablando de  un ataque viejo como el crack wifi mismo.
Desde 2008 en crack-wifi.com se ha puesto en practica y desarrollado el rogue AP con portal cautivo: GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP
  ...La wifipeanapple es de 2008 , todo con interfaz gráfica par rogue AP y MITM... 2008
   Así que tomar como referencia cualquiera de estos scripts que hay hoy en día y que han llegado diez años después, cuando la fiesta se ha acabado por la generalización del https, parece un chiste o una trolada big_smile

  Tenemos la suerte de tener un miembro de nuestra comunidad que se lo curra para desarrollar un herramienta: Hablemos de su trabajo en lugar de otros... ¿No? smile

Con Linset quería hacer referencia a los ataques de phishing de este tipo, dije linset porque es más conocido vulgarmente, y si, para mí todo el trabajo es bienvenido smile. De todas formas a pesar de la generalización del https aun sigue funcionando en diversos casos, gracias al (login-detect) de algunos dispositivos. Los Apple por ejemplo, nada más conectarte al fake AP se abre un navegador que dirige a la interface creada. Dónde más falla es en Android o en Windows (sobre todo en Windows). En estos caso aparece una notificación como "iniciar sesión en Wifi". Son gracias a estas cositas por las que se salvan estos ataques.

Desconectado

#5 20-10-2016 17:52:24

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,481

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

y si, para mí todo el trabajo es bienvenido smile

  Lo sé  perfectamente smile 

De todas formas a pesar de la generalización del https aun sigue funcionando en diversos casos, gracias al (login-detect) de algunos dispositivos. Los Apple por ejemplo, nada más conectarte al fake AP se abre un navegador que dirige a la interface creada

¿Si? ¡Qué bueno! big_smile

Dónde más falla es en Android o en Windows (sobre todo en Windows). En estos caso aparece una notificación como "iniciar sesión en Wifi".

 
¿Con windows 10 no mejora la cosa?

Desconectado

#6 21-10-2016 14:32:04

Flashed
Usuario

Registrado: 03-10-2016
Mensajes: 85

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

kcdtv escribió:

¿Con windows 10 no mejora la cosa?

No lo he probado nunca en Windows 10 xD

Ultima edición por Flashed (21-10-2016 14:32:36)

Desconectado

#7 22-05-2018 20:47:30

cdt
Usuario

Registrado: 10-05-2018
Mensajes: 19

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

buenas esta muy way el airgeddon pero una ves sacado el handshake  y todo crea el ap falso pero no  conecta cabe destacar que trato de conectarlo atraves de un movil  en otra herramientas pasa lo mismo por ejemplo mana-toolkit no logro que conecte a internet pone obteniendo direccion ip y en este en el airgeddon no conecta directamente pone guardado uso dos wifis usb no etho y el wifi se conecta a un router  via wifi no se que estoy haciendo mal el airgeddon me gusta mucho ese no da problemas para sacar handshake no se si hay un tutorial de mana toolkit vi uno en español pero nada hago todo los pasos pero se pone  obteniendo direccion ip un lio saludos y gracias se me olvidaba uso parrot os y en virtual host saludos

Ultima edición por cdt (22-05-2018 21:18:36)

Desconectado

#8 23-05-2018 00:13:06

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,481

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

¡Respira hombre! big_smile... Una frase de cinco lineas sin una sola coma ni un maldito punto. pam   Yo ya  ni me molesto en intentar entenderte tan tus mensajes son infumables.
Y no me vengas esta vez con rollos de "caballero" y "usted" : No es cuestión de formalismo sino de comunicación.
Un mocoso de primaria sabe usar puntos o comas. Lo siento pero aquí no es una guardería. Haz un esfuerzo por favor. wink

Desconectado

#9 23-05-2018 00:35:57

cdt
Usuario

Registrado: 10-05-2018
Mensajes: 19

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Vale smile ya le buscare solución. Sera cosa del dhcp.Nada mas

Desconectado

#10 23-05-2018 10:36:33

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 648

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

cdt escribió:

Vale smile ya le buscare solución. Sera cosa del dhcp.Nada mas

Tal vez no te hayas dado cuenta cdt, pero si llevas tiempo leyendo por la web,ya deberías saber cómo hay que exponer un problema.
Por desgracia no te as molestado en exponerlo de una forma entendible para los compañ[email protected] pam de ahí la respuesta de kcdtv.

kcdtv escribió:

No es cuestión de formalismo sino de comunicación.

Haz un esfuerzo por favor. wink

@cdt:No te tomas a mal la respuesta,es tontería pensar que se hace a mal,lee entre líneas,un saludo compañero.

Ultima edición por josep345 (23-05-2018 11:10:17)


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#11 14-06-2018 14:53:14

duzinho
Usuario

Registrado: 10-05-2018
Mensajes: 2

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

ola

Desconectado

#12 14-06-2018 15:06:08

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,481

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Si quieres saludar y presentarte se hace en nuestro subforo Presentaciones
En los hilos se hacen preguntas o comentarios en relación con el tema del hilo. wink

Desconectado

#13 10-07-2018 10:19:48

AD
Usuario

Registrado: 10-07-2018
Mensajes: 7

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Buenos días.

Estoy intentando crear el twin evil con Airgeddon y, al abrir la pantalla del AP (hostapd), me aparece el siguiente mensaje:

Configuration file: /tmp/ag.hostapd.conf
nl80211: Could not configure driver mode
nl80211: deinit ifname=wlan0 disabled_11b_rates=0
nl80211 driver initialization failed.
wlan0: interface state UNINITIALIZED->DISABLED
wlan0: AP-DISABLED
hostapd_free_hapd_data: Interface wlan0 wasn't started

(Esto me sucede tanto en Kali como en WifiLax)

Tengo instalada la última versión de Hostapd (2.6), y también las últimas actualizaciones de software disponibles; ¿alguna posible solución?

Muchas gracias!

Desconectado

#14 10-07-2018 13:17:22

josep345
Usuario

Registrado: 19-11-2017
Mensajes: 648

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Hola AD bienvenido a WIFI-LIBRE. img


Debes Aprender que puedes hacer Todo bien y aun así fallar.

Creación Alargador USB-3.0 Con Cable RJ45   

Desconectado

#15 10-07-2018 15:39:22

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,481

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

¡Bienvenido al foro AD! smile
El mensaje de error de hostapd sugiere que tu chipset no es compatible con el modo AP

- Lo primero sería conocer tu chipset. Abres una consola y entras

  • lspci

    Si es una tarjeta Wi-Fi interna

  • lsusb

    Si es una tarjeta Wi-Fi USB

Y pegas el resulatdo aquí.

- Luego nos vendría ver lo que dice iw sobre tu interfaz.

iw phy phy0 info

Y pegas el resultado aquí.

Teniendo estos datos bajo la mano podremos buscar una solución a tu problema.
¡Hasta luego!

Desconectado

#16 11-07-2018 15:31:56

AD
Usuario

Registrado: 10-07-2018
Mensajes: 7

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Buenas tardes!

Gracias a los dos por la bienvenida wink

Adjunto lo que me ha reportado en cada caso:

- LSUSB:

Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 004: ID 1bcf:2c2a Sunplus Innovation Technology Inc. 
Bus 001 Device 003: ID 138a:003d Validity Sensors, Inc. VFS491
Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 004 Device 001: ID 1d6b:0003 Linux Foundation 3.0 root hub
Bus 003 Device 002: ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter
Bus 003 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub

- IWPHY PHY0 INFO:

Wiphy phy0
	max # scan SSIDs: 4
	max scan IEs length: 2285 bytes
	max # sched scan SSIDs: 0
	max # match sets: 0
	max # scan plans: 1
	max scan plan interval: -1
	max scan plan iterations: 0
	Retry short limit: 7
	Retry long limit: 4
	Coverage class: 0 (up to 0m)
	Device supports RSN-IBSS.
	Supported Ciphers:
		* WEP40 (00-0f-ac:1)
		* WEP104 (00-0f-ac:5)
		* TKIP (00-0f-ac:2)
		* CCMP-128 (00-0f-ac:4)
		* CCMP-256 (00-0f-ac:10)
		* GCMP-128 (00-0f-ac:8)
		* GCMP-256 (00-0f-ac:9)
	Available Antennas: TX 0 RX 0
	Supported interface modes:
		 * IBSS
		 * managed
		 * monitor
	Band 1:
		Bitrates (non-HT):
			* 1.0 Mbps
			* 2.0 Mbps
			* 5.5 Mbps
			* 11.0 Mbps
			* 6.0 Mbps
			* 9.0 Mbps
			* 12.0 Mbps
			* 18.0 Mbps
			* 24.0 Mbps
			* 36.0 Mbps
			* 48.0 Mbps
			* 54.0 Mbps
		Frequencies:
			* 2412 MHz [1] (20.0 dBm)
			* 2417 MHz [2] (20.0 dBm)
			* 2422 MHz [3] (20.0 dBm)
			* 2427 MHz [4] (20.0 dBm)
			* 2432 MHz [5] (20.0 dBm)
			* 2437 MHz [6] (20.0 dBm)
			* 2442 MHz [7] (20.0 dBm)
			* 2447 MHz [8] (20.0 dBm)
			* 2452 MHz [9] (20.0 dBm)
			* 2457 MHz [10] (20.0 dBm)
			* 2462 MHz [11] (20.0 dBm)
			* 2467 MHz [12] (20.0 dBm)
			* 2472 MHz [13] (20.0 dBm)
			* 2484 MHz [14] (disabled)
	Supported commands:
		 * new_interface
		 * set_interface
		 * new_key
		 * start_ap
		 * new_station
		 * new_mpath
		 * set_mesh_config
		 * set_bss
		 * authenticate
		 * associate
		 * deauthenticate
		 * disassociate
		 * join_ibss
		 * join_mesh
		 * set_tx_bitrate_mask
		 * frame
		 * frame_wait_cancel
		 * set_wiphy_netns
		 * set_channel
		 * set_wds_peer
		 * probe_client
		 * set_noack_map
		 * register_beacons
		 * start_p2p_device
		 * set_mcast_rate
		 * connect
		 * disconnect
		 * set_qos_map
		 * set_multicast_to_unicast
	Supported TX frame types:
		 * IBSS: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * managed: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * AP: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * AP/VLAN: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * mesh point: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * P2P-client: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * P2P-GO: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
		 * P2P-device: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x70 0x80 0x90 0xa0 0xb0 0xc0 0xd0 0xe0 0xf0
	Supported RX frame types:
		 * IBSS: 0x40 0xb0 0xc0 0xd0
		 * managed: 0x40 0xd0
		 * AP: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
		 * AP/VLAN: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
		 * mesh point: 0xb0 0xc0 0xd0
		 * P2P-client: 0x40 0xd0
		 * P2P-GO: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
		 * P2P-device: 0x40 0xd0
	software interface modes (can always be added):
		 * monitor
	interface combinations are not supported
	HT Capability overrides:
		 * MCS: ff ff ff ff ff ff ff ff ff ff
		 * maximum A-MSDU length
		 * supported channel width
		 * short GI for 40 MHz
		 * max A-MPDU length exponent
		 * min MPDU start spacing
	Device supports TX status socket option.
	Device supports HT-IBSS.
	Device supports SAE with AUTHENTICATE command
	Device supports low priority scan.
	Device supports scan flush.
	Device supports AP scan.
	Device supports per-vif TX power setting
	Driver supports full state transitions for AP/GO clients
	Driver supports a userspace MPM
	Device supports configuring vdev MAC-addr on create

El modelo de la tarjeta es ALFA NETWORK AWUS036H, con chipset Realtek RTL8187.

Muchas gracias!

Un saludo.

Desconectado

#17 11-07-2018 18:40:23

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,481

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Tu tarjeta con chipset RTL8187l no es compatible con hostapd porque no tiene soporte para modo AP
Estos son los modos soportados ( los puedes ver en la salida de iw wink ) :

 Supported interface modes:
         * IBSS
         * managed
         * monitor

Para poder usar el modo "evil twin" te haría falta una interfaz con estos modos soportados:

	Supported interface modes:
		 * IBSS
		 * managed
		 * AP
		 * AP/VLAN
		 * monitor

Desgraciadamente no hay solución conocida: Haría falta reescribir los drivers y/o el firmware. hmm
¿No tienes a un portátil con una tarjeta interna? ¿Otra tarjeta wifi USB?

Desconectado

#18 12-07-2018 07:31:03

AD
Usuario

Registrado: 10-07-2018
Mensajes: 7

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Hola kcdtv.

Sí, de hecho al final lo pude hacer con la tarjeta del portátil; esta es la segunda interfaz USB que adquiero (la anterior es una Alfa AWUS036ACH, que ni siquiera es reconocida por el sistema), y parece que no doy con la buena big_smile. Investigaremos un poco más para encontrar la adecuada wink

Muchas gracias por todo!!

Un saludo.

Desconectado

#19 12-07-2018 17:57:36

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,481

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Debes instalar los drivers... Hay bastante documentación sobre esto en el foro: ¡Notición! ¡Inyección con AWUS036ACH! ¡La revolución está en marcha! 
  La situación ha ido evolucionando y los drivers de ahora son los drivers proporcionados desde el git de aircrack-ng

Desconectado

#20 13-07-2018 15:48:51

AD
Usuario

Registrado: 10-07-2018
Mensajes: 7

Re: Crack WPA sin fuerza bruta con el nuevo menú "Evil Twin" de airgeddon

Lo intenté con los "metodos" que se indicaban por otros sitios, pero no conseguí nada de nada... Hasta ahora!!!

Muchas gracias! Me he podido instalar los drivers con la ayuda del tema que me indicabas y funciona perfectamente.

De nuevo, muchas gacias por la ayuda!!!

Un saludo.

Corrijo comentario anterior: no puedo ponerla en modo Monitor después de instalarla...

Lo comento en el hilo que me indicabas.


Un saludo.

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Pie de página

Información del usuario

Ultimo usuario registrado: marconi
Usuarios registrados conectados: 0
Invitados conectados: 15

Estadisticas de los foros

Número total de usuarios registrados: 1,235
Número total de temas: 1,206
Número total de mensajes: 12,417

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21