El libre pensamiento para un internet libre

No estas registrado.  

#1 Re: Wireless, Internet y Redes » Cómo usar Proton VPN (gratis y realmente seguro) en linux » 31-05-2022 20:45:42

Gracias, la verdad es que desde el principio me gusta proton hasta la ostia, hay que apoyar el proyecto y sobre todo espero que va a durar en el tiempo...

#2 Re: Wireless, Internet y Redes » Cómo usar Proton VPN (gratis y realmente seguro) en linux » 30-05-2022 19:20:15

Gracias por compartir smile me viene bien estaba buscando una alternativa a los VPN mas conocidos

#4 Re: Herramientas wifi » iptables -t nat -f >> bomba nuclear » 03-03-2022 19:42:26

Supongo que create_ap y familia ponen a la escucha el servidor DNS por el 5353 por si tienes algún otro servidor DNS ya escuchando en el 53. No se me ocurre ningún otro motivo.

Si puede ser smile

#5 Re: Herramientas wifi » iptables -t nat -f >> bomba nuclear » 03-03-2022 17:01:54

Ahora, haciendo pruebas y más pruebas, me surge una duda. Porqué berate_ap y su pariente cretate_ap inician dnsmasq en el puerto 5353?



Mmmh... buena pregunta no sé que décir te... normalmente el puerto 5353(MDNS: multicast dns) es usado por una red en local y es el puerto que usa Apple tambien para sus dispositivos o aplicacionès... quisas es solamente la configuracion por defecto de berate_ap perimite eso.Ojo aqui, con el 5353, puede dar problemos de seguridad si alguièn descubre que es abierto.

#6 Re: Herramientas wifi » iptables -t nat -f >> bomba nuclear » 01-03-2022 16:21:32

Hola


Para probar varias cosas suelo usar berate_ap que es basado en create_ap tambien.No tengo raspberry pero has intentado los commandos iptables completo sin acortar ? en ve de "-F" o "-t nat -F" intenta los entrar los commandos completos, para limpiar todo bien se puede hacer asi:


sysctl net.ipv4.ip_forward=1 # para estar seguro que el NAT esta bien activado
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain

Levanto un acces point en la raspberry con create_ap en modo nat y todo funciona perfectamente.


Qué typo de reglas NAT estas usando y que quierès hacer exactamente con el acces point del raspberry despuès de limpiar las normas de create_ap ?


Si todo va bien, create_ap pone los ficheros de configuracion del AP en la carpeta /tmp, sera bueno de ver lo que pasa por ahi.


y es como si lanzara una bomba nuclear al protocolo ipv4 en mi red. Me crashea hasta reinicio de router.



La verdad es que algunas veces andar con iptables puede volverse loco big_smile

#7 Re: Hacking wireless ético: Los métodos alternativos » Hostbase-1.4 está aquí » 26-02-2022 18:37:32

I won't change ruby to python because i don't have enough personal time... hmm also too much work to "re learn" another sort of progamming language since i use ruby.


but whatever,  wifiphisher the most common evil twin tool is written in python tho


2 things here: wifipshisher is wifiphisher and hostbase is hostbase.That mean if the creators of wifiphisher have made it in python it is fine.But in my side im not ready to change the entire script to python cool

#8 Re: Hacking wireless ético: Los métodos alternativos » Hostbase-1.4 está aquí » 22-02-2022 10:35:58

I don't know very well how work python but ruby is pretty easy to learn too wink

#9 Re: Hacking wireless ético: Los métodos alternativos » Hostbase-1.4 está aquí » 20-02-2022 13:50:29

Hmm but why you made it in ruby while all the needed code was already done in bash , there was no need for reinventing the wheel , And i thought that you could run bash files from within the ruby script just like the wps loop , and then you could link the output of both tools some how

I made it in ruby cause im also interested by the metasploit framework wich use ruby so i learned a little bit ruby to modify the template and use my own custom payload.Bash is powerfull but the problem is bash is limited to manage some task working together at the same time.I don't like when there are a lot of windows on the same screen.Of course with bash you can use the "&" operator after a command to send it on the background but use ruby (or python) is more efficient when you have to manage multi task.

#10 Re: Hacking wireless ético: Los métodos alternativos » Hostbase-1.4 está aquí » 19-02-2022 05:36:34

But before that, You need to make the script/tool user friendly as for it's lacking
1. listing the available cards and allowing the user to select from just like fluxion
2. scanning the networks and listing them with a star beside their name to indicate that the network has targets connected to it and allowing the user to select from the list by just typing a number just like fluxion
3. Remove the need to move the script folder to /tmp/ folder


I consider that but like you said i don't know if i will be able to do those things with my little level of programming.



These are basic features that are included in all evil twin scripts , i know that you may not be able to do these features but you can borrow code from the other scripts
, they are open source after all


Two things:
first i have respect for the other developers (linset, fluxion airgeddon etc...) and i will never use the same code (or little bit changed) than the others tools.The reason is if another tools use my code or my idéas about the wps_pbc without mention or link the original hostbase project, i will not appreciate that.


Second: hostbase is made in ruby when the other scripts are made in bash or python.That mean i have to create an entire new code including your suggestions without borrow code from the other scripts.



1. A generic page asking users to push the wps button with pictures of the logo which will work mostly with no problem

2. we collect one for each vendor (Router Manufacturer) not model  , or let the user put the page used for the attack  them selves

3. We Do it using an advanced way  (my usual "crazy ideas" )
if the attacking device has network access , we simply grab the router model from the WPS probes
and google it with the inurl filter and filetype:pdf
using  a list of official Router Vendors documentation pages

And using python rindex() function
we can search for wps in the returned file
and return the matches of the pages

and we present them to the user to choose which one fits
And then simply merge it with the html page with a big ass header saying " Press the button...etc"

or if we can detect if a pdf page has an image or not
it can be done then 100% automatically in a very advanced way that works for all devices
Then we make the script automatically submit the page to github so the more users use the tool the more we have already ready pages in our collection and normally we would get the common router models pages in no time since they are common and then users will be happy haha


Good ideas by the way cool


Automatically upload the new page to github isn't possible but making a pull request maybe yes


I will be posting a really crazy method in the next couple of days that will maybe change the wifi hacking game : ]


Fine wink


Now to respect this forum, i suggest for the following messages to speak spanish language because maybe all users don't understand the english and can't participate to this thread smile

#11 Re: Hacking wireless ético: Los métodos alternativos » Hostbase-1.4 está aquí » 18-02-2022 21:25:26

what was the problem ?

For some reasons the problem was on the loop itself, "while true" can't work if there is another loop using "while true" too on the same file script.In our case we have 2 loops, one for check if the wps button has been pressed and another one to send wps_pbc request on the target AP.So i created a new bash script called "wash.sh" and used it from the main ruby script as a background "ruby thread".Like that we can use the bash code with the loop to check if the wps button has been pressed without stop the second loop when it begin if the button has been pushed sending wps_pbc request on the target AP.

I have to create an english version of hostbase too but the problem is i don't know which router is used to make a good phishing page... if you live in England or US any help to identify what phishing page to do will be appreciated cool

#12 Re: Hacking wireless ético: Los métodos alternativos » Hostbase-1.4 está aquí » 18-02-2022 17:50:55

Buenas smile

CHANGELOG:
bucla WPS... FIXED
tchat que sirve para habla con la victima... FIXED


He cambiado el codigo porqué despuès de la actualizacion de kali (2022.1) no andaba la bucla que sirve para detecar el apoyado del boton WPS,El tchat que sirve para hablar con la victima no andaba tan poco porqué ha cambiado la version de php, estamos ahora en php8


OJO: haciendo la actualizacion de kali-linux 2022.1, he tenido que reiniciar PHP en el servidor apache2.Se hace muy facil buscando la version de php con:


php -v                 
PHP 8.1.2 (cli) (built: Jan 27 2022 01:00:14) (NTS)
Copyright (c) The PHP Group
Zend Engine v4.1.2, Copyright (c) Zend Technologies
    with Zend OPcache v8.1.2, Copyright (c), by Zend Technologies

Y despuès:


a2enmod php8.1

Y terminamos con:


service apache2 restart

Para que anda el tchat con la victima es muy facil, una vez que el ataque esta iniciado se entra con el navigador en : http://127.0.0.1 despuès en "ayuda en llinea" encontraras el tchat.Se tiene que enviar el primero mensaje para que anda "hola soy del servicio technico que puedo hacer ?"


Si la victima se va en "ayuda en linea" podreis hablar con ella

Aqui ando... intendo de dar el mejor que puedo con mi pequenita expériancia en programacion y las actualizaciones que algunas veces joden todo... smile


Disfruta de la ultima actualizacion aqui:  https://github.com/Koala633/hostbase


For english users:

The main code has been modified because since the latest update of kali-linux (2022.1) the loop to detect the WPS push button was not worling any more.
Also we are now working with php8 so i had to change the php file of the tchat (user live support to comunicate with the victim) when you go to http://127.0.0.1 and then the "ayuda en linea" section.You have to send the first message to get the tchat work example: "hello, what i can do for you ?"


If the victim go to the "ayuda en linea" link, you can comunicate with it


At this moment i removed the option to check if the real AP is shutdown or not, i have some problems to include it and i have to work on that... stay tuned for the next update smile


New release:


https://github.com/Koala633/hostbase

#13 Re: Hacking wireless ético: Los métodos alternativos » Hostbase-1.4 está aquí » 16-02-2022 21:53:20

Hi cool

Thanks for getting the open fake network option back biere  cool

what did you use for the "PBC loop option" ?


I use wash for the loop but since yesterday when i updated my kali-linux computer to kali 2022.1 i have some problems and the loop doesn't work any more, some options are not working fine, i have to work on them and fix them

I don't know if the ruby version has been changed or whatever... maybe i have to enforce some things on the code.At this moment i don't recommand to test the tool until i solve the problem.


I will update the tool when fixed

#14 Re: Presentaciones » Recién llegado » 15-02-2022 19:45:36

Bienvenido es este foro, si quieres aprender has tocao en la buena puerta cool

#15 Re: Hacking wireless ético: Los métodos alternativos » Hostbase-1.4 está aquí » 14-02-2022 19:48:28

Gracias Kcdtv smile

Para todos: he modfificado varias cosas para que se ejecuta mas rapido, o sea si teneis la version antigua, borra la y vuelve a descargar la version actualizada en github:

https://github.com/Koala633/hostbase

#16 Hacking wireless ético: Los métodos alternativos » Hostbase-1.4 está aquí » 09-02-2022 21:12:12

Koala
Respuestas: 16

Buenas smile




Antes de todo esa version es totalmente experimental, lo que cambia es la DoS que se para solamente cuando el boton WPS ha sido apyado y otros pequenitos problemos fixed.


Esa version el la continuacion de lo que hemos hablado en este enlace:


A possible improvment to WPS PBC hack


Antes paraba la DoS solamente cuando la victima se conectaba en el falso AP para dejar tiempo a el AP de recuperar del ataque DoS.Ahora se para dolamenter cuando el boton WPS ha sido apoyado.Lo que quiere décir es que en algunos router no andara porqué la DoS ha saboteado el ap original y dèspuès no se puede hacer la conexion WPS...He hecho mis pruebas con 2 redes totalmente diferentes y ha andao.O sea si no anda sera bien de conocer el modelo del router.


Tiene 4 typos de ataque.


degq.png



-1 El ataque del falso AP en WPA/2 con una pagina de phishing y la DoS en bandas 2.4GHz


-2 El ataque del falso AP en WPA/2 con una pagina de phishing tambien pero con DoS en bandas 2.4GHz y 5GHz


-3 El ataque del falso AP en red abierta con una pagina de phishing y la DoS en bandas 2.4GHz pero usando berate_ap


-4 El ataque del falso AP en red abierta con una pagina de phishing y la DoS en bandas 2.4GHz y 5GHz pero usando berate_ap tambien


-5 Y la ultima opcion que no es une ataque: WPS PBC loop que llama a todas la conexiones alrededor para intentar tener una clave wifi si un usario apoya su boton WPS


Que es berate_ap ?


Berate_ap es un creador de punto de acceso, usa hostapd tambien para personalizar un monton de opciones


Mas informacion en el github oficial -->   https://github.com/sensepost/berate_ap


Me vais a décir porqué usar berate_ap cuando hostapd hace el trabajo solo ?


Es que berate_ap automatiza los ficheros como hoastapd.conf y el servidor dhcp que nos sirve para dar un IP a la victima.Eso es totalmente lo mejor que se puede hacer en ese momento.Y claro, menos codigo a hacer de mi lado big_smile lo unico es que tiene algunas limitaciones, veremos porqué.




Antes de empezar a hablar de todo: hostbase anda con 2 tarjetas wifi por defecto, si no teneis 2 tarjetas wifi no se puede usar hostbase.Si teneis 2 tarjetas wifi podras usar el ataque "de hostapd WPA 2.4GHz" o el ataque "Berate_ap 2.4Ghz"


bapc.png


(por seguro teneis que verificar que la tarjeta wifi es compatible con hostapd) todo eso esta explicado en el fichero "ABREME" en la carpeta de hostbase y en en git: https://github.com/Koala633/hostbase


Con el modo en 5GHz anda con 3 tarjetas wifi (una por el falso AP, otra para la DoS en 2.4GHz y otra por la DoS en 5GHz).Me imagino que poca gente tendra 3 tarjetas wifi (una de los 3 tarjetas tiene que estar compatible con las bandas 5GHz), pero para los que le gustan hacer pruebas en el wifi esta bien asi.Y si estaba del lado oscuro de la fuerza diré que si consigues entrar en une red que no esta tuya, en 2 meses has rentabilizado el precio de las tarjetas wifi que has comprado...Ademas mas pasa el tiempo mas tenemos redes con bandas 2.4GHz y 5GHz al mismo tiempo.Ver mi tutorial sobre airodump-ng en ese mismo foro:


Airodump-ng por los principiantes


Ahora voy a explicar un poco porque hay 4 ataque en esa version de hostbase.


Porqué hacer esos typos de ataque ?


Las 2 ataque con "hostapd WPA", estan hechas para ser mas discreto, para un usario que concoce un poco el informtico puede parecer extrano de ver una red abierta... entonces creamons una red encryptada en WPA para ser mas discreto.Desde la version de hostbase-1.0 que estaba programada en bash lo tengo bien claro en la cabeza...



PERO... eso tiene sus limitaciones, si la falsa red es en WPA no se pueden conectar los smartphones, iphone etc... necesitamos una red abierta para que se puede conectar un smartphone.


Qué hacer entonces ?


Usar el opcion una red abierta con berate_ap 2.4GHz (por los usarios que tienen solamente 2 tarjetas wifi compatible en 2.4GHz):



Ahora vamos a ver como esta nueva version de hostbase anda (para la instalacion y la configuracion todo esta escrito en el fichero ABREME a dentro la carpeta de hostbase y en el git)                                                 
   

Priméro se copia la carpeta entera de hostbase-1.4ES en /tmp despuès se entra en la carpeta /tmp/hostbase-1.4ES y se inicia asi:



ruby hostbase.rb

En primero vamos por el scan de redes, como podeis ver teneis que entrar tu tarjeta wifi para el scan y décir "si" or "no" por el scan en bandas 5GHz, en este caso no queremos el scan en 5GHz.


z6qu.png


Por seguro wlan1 es la segunda tarjeta compatible con aircrack-ng en bandas 2.4GHz.


Otro ejemplo si quieres hacer el scan en 5Ghz:


bn7x.png


Wlan2 es la tarjeta compatible en bandas 5GHz.No pongas "si" en la entrada 5GHz si no tienes la tarjeta compatible con las bandas 5GHz... se toma la buena tarjeta (a ver con ifconfig o iwconfig) y se da "si" solamente si estas seguro que tu tarjeta esta compatible con bandas 5GHz.Los datos entrado en 5GHz tienen que estar si or no todo en minusculo.Si das otra cosa tendras errores.


Ahora ejemplo de configuracion del falso AP por la primera ataque en bandas 2.4GHz con berate_ap y una red abierta:


va3r.png


Ojo1: no pongas el falso AP en el canal del real AP, la DoS que sigue el AP va a molestar la conexion en el falso AP si esta en el mismo canal que el real AP.Los canales 3 y 9 vienen bien para hacer el falso AP.

Ojo2: usando berate_ap no se puede poner el mismo ssid que la red real porqué la conexion no se hace bien con windows que no reconoce el mismo nombre de la red falsa, si la red real es por ejemplo OnO_45BA, hay que poner OnO-45BA o OnO-45BA-wifi o lo que quereis para que la victima se puede conectar bien en el falso punto de acceso.Efectivamente windows no reconoce el falso AP si tiene el mismo nombre que la red original.


En el momento de entrar el nombre de la falsa pagina de phishing teneis varios opciones:


onowps por ono


orangewps por orange


vodafonewps por vodafone


jazztelwps por jazztel


movistarwps por movistar


En paginas de phishing si no entras las paginas asi tendras errores despuès.


Ahora ejemplo de configuracion del falso AP con la segunda ataque "berate_ap 5GHz"en bandas 2.4GHz y 5GHz


q8gu.png



Los opciones son parecidas, pero te pide la tarjeta que vas a usar para hacer la DoS en la bandas 5GHz y despuès en las bandas 2.4GHz.Por favor verifica bien los datos entrado de la red que quieres antes de dar a validar.En el ejemplo: wlan0 es para el falso AP, wlan1 por la DoS en 2.4GHz y wlan2 por la DoS en 5GHz.



No se dondé puede venir este error:



syvq.png


porqué los parametros de las tarjetas wifi estan declarado en el script pero no parece que molesta el ataque de la DoS que sigue el AP.Hay que probar y si teneis errores tendré que modificar algo.


Ahora que el ataque esta iniciado todo no esta terminado.Para estar mas créible hostbase tiene un tchat para hacer se pasar por el servicio tecnico  Una vez que la consola pone "Esperamos que alguien se conecta... ctrl+c para salir", se abre el navegador internet y se entra: https://127.0.0.1


(Que es la direccion del servidor web apache2).Como podeis ver hay un enlace a bajo a la izquierda "Ayuda en linea", si se abre el enlace nos caemos en la pagina del tchat.Aqui teneis que enviar el primero mensaje (es muy importante para que anda bien el tchat despuès), ejemplo nombre: "Bob" mensaje: "que puedo hacer ?"



Aqui esta el social engineering !  Para ver si la clave wifi esta registrado despuès de apoyar el boton WPS del router hay que entrar eso en un nuevo terminal:

cat /etc/wpa_supplicant.conf

Pero si todo va bien tendras que ver eso en la pantalla:


wpspbc



Ahora si quereis mis consejos, las opciones con "berate_ap 2.4GHz" y "berate_ap 5GHz" (si teneis una tercera tarjeta compatible con 5GHz) son las mejoras que se puede usar



Una vez que el boton WPS esta apoyado hay que esperar un poco antes de verificar que la clave wifi esta registrado.La clave wifi esta registrada en:


/etc/wpa_supplicant.conf

La ultima opcion es "WPS PBC loop".Sirve para intentar de capturar la clave wifi si un usario apoya su boton WPS.No teneis que usar esa opcion despuès de iniciar otra opcion en la interfaz grafica.


En todo los casos que no se olvida de salir del script con CTRL+C ( si teneis errores tambien usa CTRL+C para salir del script, hostbase levanta un monton de pasos y tendras errores si no podeis parar todo los pasos).


Recomendaciones1: entre 2 pruebas consejo de pasar por el scan de redes, el AP real se puede mover de canal y tenemos que estar seguro de iniciar el ataque en el bueno canal
Recomendaciones2: algunas veces cuando se usa el opcion "WPS PBC loop" no déja conectar a la red despuès, consejo si el problemo sigue de reiniciar el ordenador y de poner network-manager en marcha:

systemctl enable NetworkManager.service
systemctl start NetworkManager.service

Recomendaciones3: hay que poner las otras tarjetas wifi usb solamante una vez que el ordenador esta en marcha y no antes si no lo haceis asi systemd puede dar otros nombre a las tarjetas y cambiar todo el orderen de las interfaz (wlan0 wlan1 etc..) y si no sabeis que interfaz es compatible con hostapd y la bandas 2.4GHz y 5GHz no vale la pena de iniciar un ataque.


Si teneis errores quiero ver screenshot de pantalla dondé hay los errores y el resultado de:


ifconfig -a

La version de ruby con:


ruby -v

Si no te anda el WPS_PBC con es version de hostbase por favor da mr rl modelo completo del router.


Descarga de la nueva version de hostbase aqui:


https://github.com/Koala633/hostbase


Vidéo de demostracion:



Esta vez tengo un backup de la vidéo si me la borran...


Probado con:

ruby2.7
la ultima version de kali-linux (2021.3)
hostapd2.9
intel wifi
alfa awuso36H
alfa36ACH

#17 Re: Hacking wireless ético: Los métodos alternativos » A possible improvement to the WPS PBC hack » 04-02-2022 17:50:14

Hi cool


So i have a good news, apparently it is possible to stop the deauth only when the wps button has been pushed.Before i was close the deauth only when a victim joined the fake AP to let the router waking up to be sure we can launch the wps_pbc request efficiently after that.Now from what i have tested on my router, it seem to be possible to stop the deauth only when the wps button has been pushed.I maked a sample ruby script to test this new option using a loop with wash.


wpspbc



But i did a quick test, it is completely experimental i have to do a stress test on my router deauthing it for a while and let him doing channel hopping to see if that work or not.


If it works i will have to include this option on the next release of hostbase (the most difficult is when you have to debug a progam...)


Like you can see, i consider any of you proposal to make better the hostbase project and i hope you will enjoy the next version if i can include this new test in the whole script smile

@++

#18 Re: Hacking wireless ético: Los métodos alternativos » A possible improvement to the WPS PBC hack » 29-01-2022 17:34:36

Hi cool



1. So.... IF the network is 2.4GHz only ... Can The hostbase wps phishing attack can be done with one adapter + channel hopping ?

2. Why ? Every single Evil twin tool/script out there launches the fake AP on the same channel as the real AP with no problem what so ever
Check Airegddon/Fluxion/Wifiphisher

3. How wash is better ? And i didn't say shutdown but restart .... when they restart their AP they expect the network to disappear from the networks list for a while then appear again ... but whenn
they see that the network is still there , they will know that something is wrong and the wifi isn't coming from their Router!



For 1: no it can't works with one adapter only, i always use 2 (or 3 for 5GHz frequeny).


For2: I don't know how work airgeddon Fluxion Wifiphisher cause i only use my tool.They can do the same AP on the same canal maybe because they don't use the same mdk3/4 options like hostbase, like i said i don't know very well the others tools.I use the option -c wich mean this strongly affect the networks on the same channel, for this reason i recommand to set up the AP on other channel when launching the fake AP (3 or 9 are good beacause few poeple on it).Using the -c option from mdk3 this is possible to attack 2 networks at the same time, i maked a vidéo on youtube to show that but they deleted my vidéo for "no respect the rules of the comunity".... hmm  youtube is a joke.... pam



For 3: I switched from airodump to wash because sometimes when fixing airodump with one channe if there are a lot of networks around, the adapter can block to a channel and make a false positive when the real AP is doing channel hopping.Like you said before, you tried the wifislax version and channel hopping was not working fine.Since i use wash to check the channel of the AP it work fine.Now include a restart of the fake AP when the real AP is shutdown is a good idea.In my personal experience i have not encountered this problem at his time.In the last version i included a timeout of 10 minutes if the wps push boton has not been activaded befor restart the attack.




I work on a new version of hostbase but i can't say now when i will release it.Like i see the wps_pbc attack is becoming attractive, the first time i did this attack was in 2015 and i will continue until wps will exist and i hope it will exist for long time lol

#19 Re: Hacking wireless ético: Los métodos alternativos » A possible improvement to the WPS PBC hack » 27-01-2022 19:56:47

Two different things here:
  - The while loop (python)  is to send (through wpa_cli) a PBC connection request

But that isn't a good idea when mdk3 is deauthing the target network!


For this reason we have to stop mdk3/4 before make a pbc request on the AP when a client connect to the fake AP.Like i said before if you stop mdk3/4 just when the pbc is alive on the AP, you will get some troubles to get the wps access because not all APs act by the same way and the deauth with mdk3/4 is very powerfull and can crash an AP for a while.



I still don't understand why would you use wpa cli to check if the button was pushed or not while it's stated in the Wi-Fi Protected Setup Specification @Patcher linked me to it , and told me that he uses that method with waircut PBC option



Anyway, if you don't go with wpa_cli i think it is a big mistake and like Kcdtv said "wpa_cli is the way" wink



also tested the latest hostbase wifislax version

And the channel hopping wasn't working at all !

How it's supposed to be able to check the channel change while it's running wpa_cli wps_pbc whenever it's not deauthing using mdk3 !

Also the thing that the latest version would only work if the target network Has A laptop connected to it .. IS so annoying .... Like the most of the networks has mobile phones only connected to them and rarely there is any laptop !




-1 The version of hostbase for wifislax is completely outdated.Since this time i maked a lot of change to improve channel hopping and it work's fine now.
-2 You are confused here.Wps_pbc work only when the fake ap with wpa encryption is launched to let the victim connect to us then when a client connect to the fake AP the deauth stop and wps_pbc again the target AP beging


also like to add that the whole hostbase wps Phishing attack can be  done using only a single adapter !

We launch the Fake AP on the same channel as the original network

We run MDK4 -b target mac -c channel

We run the wash | grep -q "wps_device_password_id" , if the button was pushed then we kill everything and use oneshot to connect

Run something like airodump-ng on target AP with the channel it already found , to monitor for channel change

Then if airodump-ng can no longer detect/find the AP on that channel then it kills mdk4 and the fake AP & wash and then  starts looking for the AP on other channels

And after finding the new channel , It restarts mdk4 & Fake AP & wash with the new channel provided to it as an argument

then airodump-ng starts monitoring the target on that channel again , to look for possible channel change

As a bonus now the Fake AP is stealthy and won't get the user suspicious  when He shutdowns the Routers and still see the Fake AP network not disappearing

What do you think ?



-1 The hostbase wps phishing attack can be done with one adapter only if the target AP is on 2.4GHz frequency .Now in 2022 a lot of AP 's have two frequencies, one in 2.4GHz and one 5GHz.We can't do a good deauth in both frequencies with the same adapter so we need 2 adapter at least.In my personal experience i use 3 adapter one for the fake AP, second for the deauth in 24GHz frequency and the third for the deauth on 5GHz frequency.


-2  In my ownm experience (i like to spend my time to test some things big_smile ) you can't launch the fake AP on the same channel as the real AP because if you want to do an efficiant deauth, the channel of the fake AP wich is on the same channel of the real AP will be saturate at the same time and the victim can't join the fake AP.


-3 The best to test channel hopping is wash, i was using airodump-ng before but finaly i use wash.Also we don't need to restart the fake AP at all, trust me the users in the majority of the cases don't shutdown their AP's.


In your previous post you mentionned that:


The problem with this , that not all networks has win10 devices connected to them
which means we have to set the network to open
which means that any device would connect to it
not just the target devices
that way we can't count on the connection of the device to our fake AP To determine if we should stop the deauth or not

Also mdk4 has a client whitelist option if that helps


Im working on the next version of hostbase but i have few time to maintain my project...I agree with you but put the networks open mean we have to take care of who is connect to it.For this reason i maked a MAC filters directly through hostapd and if two clients are connected the deauth stop and we send wps_pbs to the target AP.


mac filter


To resume from what i see you have good ideas but you need to test yourself in a terminal all things you want to do before to go with hostbase or wifiphisher.... cool

#20 Re: Hacking wireless ético: Los métodos alternativos » A possible improvement to the WPS PBC hack » 26-01-2022 18:18:10

More details about the ruby code used in hostbase, i commented it for you:


wpacli = Thread.new do # here we create a new thread called "wpacli", we can execute it on the background and it is more efficient than get a lot of windows on the same screen
  while true  # the begining of the loop
    system "xterm -e wpa_cli wps_pbc #{$apmac}"  # the command that will be execute by the thread, wpa_cli command to launch every 120 seconds
    sleep(120)  # the time before the loop will repeat.
  end
end  # the end of the loop

In my oldest version of hostbase the bash code is the following:


while : ; do
        xterm -e wpa_cli wps_pbc ${BSSID} ; sleep 120 ; done &
       echo $! >/tmp/wpacliactu.pid

The bash code above do exactly the same thing as the ruby code i explained.Don't forget to kill the pid generated by wpa_cli


Before to go testing some tools, i strongly recommend you to understand how works wpa_cli.


Also wpa_cli as a interactive command line to do every things you want to do cool

#21 Re: Hacking wireless ético: Los métodos alternativos » A possible improvement to the WPS PBC hack » 22-01-2022 18:06:34

I saw that wps_pbc method is becoming a real interess, i enjoy it smile


You take my old code in ruby but you don't specify wich code mentioned above is


For all to avoid misunderstanding : this code it's not a ruby code like the first but a python code from wifiphisher.


That way we won't need to stop the AP deauth at all


You have to take care because sometimes if the router has been deauthed for a while, the wps_pbc connect will not work.For this reason i stop the deauth only when a client is coming to the fake AP, like that the original router has a time to wake up while the victim see the fake page and more chance to get the wps_pbc connect.

#22 Cañas y tapas » Hablar del mundo de linux y de las heramientas libres » 04-12-2021 18:03:27

Koala
Respuestas: 0

Buenas cool



Tengo la suerte que hay una asociacion no lejos de dondé vivo que propone a los principiantes cursos de informatico (hacer varias enfoques con internet, hacer curriculum, usar libre office etc...) .He pasado por ahi por curiosidad y me ha parecido muy buena la mentalidad que tienen.Hemos hablado bien y quiero ver si puedo aportar algo en la asociacion.


Estan interesado por todo lo que es software libre.Pero como he dicho todo esta libre en linux y no sé por dondé empezar...


Si quiero participar en esa asociacion quiero hacer las cosas bien.


1- De qué tipo de software libre tengo que hablar para hacer una conférencia sobre linux ?


Claro no puedo hablar de aircrack-ng a los principiantes... Tengo la intencion de ayudar la gente que quiere cambiar de systemo a instalar linux (cualquier version) para eso mis argumentos son qué:


- linux se instala rapidamente y se puede guardar windows con el dual boot (lo que tranquiliza mas la gente).
- linux tiene software libres gratis y todo el mundo puede participar a esos software.
- linux no levanta un monton de procesos inutiles como windows y es mas rapido
- linux no te obliga a comprar software para hacer algo un poco mas avanzado
- linux esta sobre todo, una filosofia de vida
- linux es mas seguro que windows
- se puede usar otros navegador internet como firefox o opera en ve de chrome, con adblock y noscript


Tengo linux desdé ubuntu 9.10 karmic koala y fue una revelacion para mi, en esos tiempos a empezado mi pasion por el mundo libre.Varios tiempo he pasado con las versiones de ubuntu y despuès he pasado por debian 9/10 y la ultima version: 11 bullseye.


2- Que tipos de argumentes usais para iniciar un principiante al mundo de linux ?


A ver si usted ve mas argumentos para los principiantes que quieren cambiar de systemo por linux y entrar en el mundo de software libre smile

#23 Re: Cañas y tapas » ¡Cuidado con censura videos hacking wifi en youtube! » 03-11-2021 19:11:33

Me han quitado una vidéo tambien, era una vidéo dondé se mostraba que se puede hacer ataque de 2 redes al mismo tiempo...Al final si quiero mostrar algo me iré por odysee... parecen un poco menos tontos...

#24 Captura del handshake y preguntas generales » Tutorial: airodump-ng por principiantes y tener los buenos reflejos » 30-10-2021 20:23:58

Koala
Respuestas: 3

Buenas smile


En este tutorial vamos a ver como usar airodump-ng.Veo muchos principiantes
que tienen problemos para usar airodump-ng.Las mayoridad de las preguntas estan asi:


- Airodump-ng no me anda
- No veo mi ordenador o mi telefonico conectado a mi red con aidorump-ng
- No consigo a tener el handshake
- etc etc...


Antes de todo, para tener mas suerte de entrar en tu red, consejo de comprar una tarjeta wifi compatible con el wifi AC (5GHz frequencias).En 2021 estamos a la hora de las redes en 5GHz y del wifi 6.En este tutorial voy a usar la tarjeta alfa 036ACH de alfa network.


Airodump-ng es muy importante porqué nos va indicar que typo de ataque tenemos que usar para intentar de entrar en una red.En concreto es:


- Buscar redes con buena signal
- Identificar que typo de redes es
- Iniciar une bueno escaneo para tener mas informaciones sobre la red


Antes que todo tenemos que parar network-manager:


systemctl stop NetworkManager.service
systemctl disable NetworkManager.service

Apagar network-manager es muy importante para no tener problemos al escanear las redes o por ejemplo, para usar hostapd despuès.Anadido a todo eso se puede hacer un:


airmon-ng check kill

Identificar la tarjeta wifi que va a servir para el esacneo:


ifconfig -a                                                                                                                                                                                                                        
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Boucle locale)
        RX packets 5028  bytes 388456 (379.3 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 5028  bytes 388456 (379.3 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4098<BROADCAST,MULTICAST>  mtu 1500
        ether 6c:94:66:2b:99:27  txqueuelen 1000  (Ethernet)
        RX packets 3259  bytes 1513944 (1.4 MiB)
        RX errors 0  dropped 320  overruns 0  frame 0
        TX packets 1702  bytes 552476 (539.5 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan1: flags=4098<BROADCAST,MULTICAST>  mtu 2312
        ether 00:c0:ca:96:48:2c  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Poner la tarjeta en modo monitor (en mi caso wlan1):


ip link set wlan1 down
iw dev wlan1 set type monitor
ip link set wlan1 up


Ahora que hemos parado network-manager podemos empezar a escanear las redes alrededor.Depende de lo que quereis hacer.Para escanear redes que estan abiertas, en ve de usar:


airodump-ng wlan1

que nos mostra todas las redes alrededor, (no es muy pratica si estamos en una ciudad dondé hay muchas redes porqué no vais a poder ver todo bien).


Podemos usar:


airodump-ng --encrypt OPN wlan1

s2rl.png


Asi vais a poder ver solamente las redes abiertas y adaptar el ataque si hay clientes conectados a una red abierta, en nuestra imagen podemos ver que no hay gente conectado en las redes abiertas.


Ahora las redes que nos interasan mas, las redes en wpa:


airodump-ng --encrypt wpa --wps wlan1

kuvt.png


Aqui podemos ver cosas que nos va a servir para elegir el ataque despuès vemos que en la red Livebox-D380 tenemos un cliente conectado y en la Livebox-28C0 tenemos 2 clientes de conectado a la red.Tambien --wps nos sirve a ver el estado WPS de la red.Para tener mas informaciones sobre el WPS consejo de usar wash.Pero nosotros nos quedamos con airodump-ng.


Si tenia que ir por una red me iria por la Livebox-28C0 porqué hay 2 équipos conectado a la red, o sea mas suerte de tener la llave wifi.Pero como quiero quedarme en la legalidad y no molestar mis vecinos vamos a ir por mi red.Ahora vamos a orientar a mi red y confirmar que hay un cliente de conectado.


airodump-ng --bssid 08:87:C6:46:D3:80 wlan1

 


8ra5.png


Una busquada rapida con los 6 primeros digitos en macvendors nos permite de ver que es un alfa conectado a la red.Y ahora que ? hemos encontrado una red muy cerca con un cliente conectado youhou... vamos a poder usar eso para capturar un handshake, usar linset wifiphisher airgeddon o lo que sea...


NO NO NO... wink todavia no hemos terminado.Como he dicho antes, en 2021 estamos a la hora de las redes en 5GHz y del wifi 6.Con todo eso hay una cosa que se llama el wifi inteligente.Lo qué hace es cambiar de frecuencia de 2.4GHz a 5GHz cuando no esta disponible la de 2.4Ghz y viceversa cuando no esta disponible la de 5GHz.Por eso es muy importante de comprobar la misma red pero con frequencia 5GHz.


airodump-ng -b a wlan1

7wc0.png


Podemos ver que hay otro cliente conectado a la misma red pero en 5GHz, eso significa que si hay un ataque solamante contra la red en 2.4GHz, el wifi inteligente va a poner el cliente en la frecuencia 5GHz... y asi podreis esperar un monton de tiempo sin comprender porqué el ataque no anda.Por eso es muy importante de tener una tarjeta compatible con las frecuencias 5Ghz...


Ahora que mirais bien la segunda image que he puesto.Que podeis ver ? es muy facil...





La red Koala-2.4G es un cliente a mi red fuente que esta Livebox-D380.Eso quiere decir que la red Koala-2.4G es un repetidor wifi.Mas tiempo vais a pasar con airodump-ng mas vais a comprender su funcionamiento


volver la tarjeta en modo normal (managed, en mi caso wlan1)


ip link set wlan1 down
iw dev wlan1 set type managed
ip link set wlan1 up

réiniciar network-manager:


systemctl enable NetworkManager.service
systemctl start NetworkManager.service

Este tutorial no es nada del otro mundo pero espero que va a servir a los principiantes


@++

#25 Re: Herramientas para hacking ético » Metasploit: session abierta pero sin meterpreter » 25-10-2021 17:55:10

Buenas smile


He hecho pruebas con payload mas espesifico.Ahora my sesion es abierta y esta detectado como "windows" pero sigue igual, puedo ver y hacer andar calc.exe o cmd.exe en el ordenador de la victima pero sin ver la salida en meterpreter que se queda bloqueado y sin poder modificar ficheros en el ordenador de la victima.


sessions -i

Active sessions
===============

  Id  Name  Type               Information  Connection
  --  ----  ----               -----------  ----------
  1         shell x86/windows               192.168.1.**:8111 -> 192.168.1.**:57309 (192.168.1.**)

He probado con un payload en arquitectura x64, me detecta bien la sesion en x64
 

Id  Name  Type               Information  Connection
  --  ----  ----               -----------  ----------
  1         shell x64/windows 

En el ordenador de la victima podemos ver que mi payload esta andando en el task manager de windows10


imagen payload


Y el cmd.exe que he iniciado en kali sale en el ordenador de la victima tambien


cmd task manager



Pero sigue igual no consigo tener una consola meterpreter..

Pie de página

Información del usuario

Ultimo usuario registrado: Asakuras
Usuarios registrados conectados: 0
Invitados conectados: 12

Estadisticas de los foros

Número total de usuarios registrados: 2,317
Número total de temas: 1,587
Número total de mensajes: 15,139

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36
Impulsado por FluxBB