Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
21-09-2017, 21:21 (Jueves)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  Desarrollo de scripts y aplicaciones
| |-+  Aplicaciones y diccionarios linux (Moderadores: NirozMe|on, Vodker)
| | |-+  LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: 1 ... 33 34 35 36 37 [38] Ir Abajo Imprimir
Autor Tema: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta  (Leído 692818 veces)
drvalium
Moderador Global
*
Desconectado Desconectado

Mensajes: 17458


Misántropo


Ver Perfil
« Respuesta #740 : 01-04-2017, 12:01 (S?bado) »

Haced el favor de usar el buscador o molestaros en leer, en este mismo tema ya se habla sobre ese asunto:

   https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/linset-0-10-wpa2-hack-sin-fuerza-bruta/msg328290/#msg328290
En línea
Exile95
**
Desconectado Desconectado

Mensajes: 1


Ver Perfil
« Respuesta #741 : 24-05-2017, 09:04 (Mi?rcoles) »

Buenos días.

Tengo una duda, si cambio el nombre de mi AP mientras el Linset está ejecutando su acción con dicho AP, ¿es capaz de tumbar el proceso y deba volver a hacerlo con el nombre del nuevo AP que puse?

Gracias por responder...
En línea
Vodker
Moderador
*
Desconectado Desconectado

Mensajes: 254



Ver Perfil
« Respuesta #742 : 24-05-2017, 10:50 (Mi?rcoles) »

Buenos días.

Tengo una duda, si cambio el nombre de mi AP mientras el Linset está ejecutando su acción con dicho AP, ¿es capaz de tumbar el proceso y deba volver a hacerlo con el nombre del nuevo AP que puse?

Gracias por responder...

Nunca entenderé por qué se hacen preguntas a las que uno por sí mismo puede hallar respuesta en menos tiempo del que se tarde en formularlas.
En línea

Aprendiendo... o al menos intentándolo.
drvalium
Moderador Global
*
Desconectado Desconectado

Mensajes: 17458


Misántropo


Ver Perfil
« Respuesta #743 : 24-05-2017, 13:09 (Mi?rcoles) »

Yo llevo casi diez años intentando entenderlo, creo que es simple comodidad ¿para que hacer uno mismo lo que pueden hacer los demás por ti?
En línea
yocarim
**
Desconectado Desconectado

Mensajes: 1


Ver Perfil
« Respuesta #744 : 02-08-2017, 23:52 (Mi?rcoles) »

Hola a todos, tengo una duda para los mas expertos.

He estado utilizando el linset en su version 0.14 rev 38, con una placa usb TL-WN7200ND.

Durante el día capto aproximadamente 20 redes, pero solo 5 o 6 con clientes conectados... He estado haciendo pruebas para mejorar la efectividad del ataque ya que solo me ha funcionado una vez y vengo probando hace varios días y por muchas horas, hasta cambie la interfaz web según la red y el isp para mejorar el ataque, sin resultados positivos, lo he probado yo mismo y funciona bien, el problema es que los clientes no terminan poniendo nunca su pass.

Si registra actividad en el fakeDNS y AP, hay clientes activos también, pero nunca pasa de ahí. Creo que el problema radica en que si bien el AP se duplica, el original sigue estando online, aunque algunas veces desaparece del listado pero no en forma constante.

Mi pregunta es, hay alguna manera de voltear en forma constante el AP original para forzar al cliente a ingresar al FakeAP? Tal vez mediante otra placa de red que solo se encargue de eso? O forzar el script para que sea mas agresivo en el ataque DDos?
En línea
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8375


Ver Perfil
« Respuesta #745 : 03-08-2017, 00:36 (Jueves) »

Hola


La explicación es sencilla.

Caer en este ataque hoy es de ser ********** .


Por cierto

Game over


Saludos

Enviado desde mi SM-G920F mediante Tapatalk

En línea

koala633
**
Desconectado Desconectado

Mensajes: 23


Ver Perfil WWW
« Respuesta #746 : 03-08-2017, 20:35 (Jueves) »

Citar
Mi pregunta es, hay alguna manera de voltear en forma constante el AP original para forzar al cliente a ingresar al FakeAP?


No se puede borrar el AP original pero puedes hacer de manera que el tuyo passa antes del original.Para que un rogue AP anda bien tienes que tener un buen signal (3/5 barras sobre windows).

Citar
O forzar el script para que sea mas agresivo en el ataque DDos?


Si se puede jugando con mdk3.

Citar
Caer en este ataque hoy es de ser ********** .

Si la pagina de phishing esta buena, un buen signal, y un poco de saber lo puedes hacer muy facil.
En línea

hostbase rogue AP project (check github), nueva version Espanol disponible.
sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8375


Ver Perfil
« Respuesta #747 : 03-08-2017, 20:45 (Jueves) »

Hola

No creo que lea tu respuesta, ya no está entre nosotros .  


Respecto a que es sencillo yo digo que no y explicó por que .  

Para caer en este tipo de ataques hay que ser un auténtico neófito en todo lo relacionado con la tecnología.  

El tipo de usuario que podría caer en este tipo de ataque suele navegar com el móvil y si es una versión reciente de Android por ejemplo y por extendido, pues no traga.  Pero pongamos que traga .......   ¿cuántos usuarios que son susceptibles de caer en este ataque conocen su clave wifi?  Muy pocos ya puebla gran mayoría tienen la que viene por defecto , así que simplemente esperarán a que se conecte o los ya nivel p uto amo reiniciaran el router , con lo que eso conlleva ....  levantarse ir hacia el etc......  no digamos saber que tiene un router .


¿es posible ?  Claro que sí

¿ que índice de éxito tiene?  Bajo



Saludos

Enviado desde mi SM-G920F mediante Tapatalk
En línea

koala633
**
Desconectado Desconectado

Mensajes: 23


Ver Perfil WWW
« Respuesta #748 : 03-08-2017, 21:42 (Jueves) »

De accuerdo por la clave wifi, pero si pides de apoyar en el buton WPS con una pagina de phishing que mostra donde esta en ve de pedir la clave es otre cosa  Wink
En línea

hostbase rogue AP project (check github), nueva version Espanol disponible.
r3sh0ck
*****
Desconectado Desconectado

Mensajes: 116


El Ser Humano No Necesita Ayuda NECESITA DESPERTAR


Ver Perfil
« Respuesta #749 : 03-08-2017, 23:06 (Jueves) »

Hay que ser muy... para caer en esa trampa??? eso de hecho.
Ahora bien en cualquier casa al no poder acceder a internet, llega la desesperacion, y si una pagina me pide el pass pruebo..XD.. asi es por suerte o desgracia, ese script solo lo he usado una vez en casa de mis padres  y con la desesperacion o mi hermano o mi hermana pues han picado y no porque sean analfabetos o tontos, simplemente desespera no tener internet.  es mas... opino que ese tipo de herramientas en malas manos es un crimen
En línea


sanson
Moderador Global
*
Desconectado Desconectado

Mensajes: 8375


Ver Perfil
« Respuesta #750 : 04-08-2017, 01:01 (Viernes) »

Hola

Todas las herramientas  en malas manos, son peligrosas .

Saludos

Enviado desde mi SM-G920F mediante Tapatalk

En línea

elamhz69
**
Desconectado Desconectado

Mensajes: 20


Ver Perfil
« Respuesta #751 : 04-08-2017, 11:14 (Viernes) »

Hay que ser muy... para caer en esa trampa??? eso de hecho.
Ahora bien en cualquier casa al no poder acceder a internet, llega la desesperacion, y si una pagina me pide el pass pruebo..XD.. asi es por suerte o desgracia, ese script solo lo he usado una vez en casa de mis padres  y con la desesperacion o mi hermano o mi hermana pues han picado y no porque sean analfabetos o tontos, simplemente desespera no tener internet.  es mas... opino que ese tipo de herramientas en malas manos es un crimen

Te puedes sorprender mucho de la gente, esa es la gracia de la ingenieria social xD

Este ataque es el primero que se canse, la victima o el atacante. Ademas yo lo veo un poco peligroso, nunca sabes quien hay al otro lado. Yo estoy deseando que algun dia me hagan un ataque de este tipo, darles la contraseña y pegarles un buen susto  Azn
En línea
dynyly
****
Conectado Conectado

Mensajes: 50


Ver Perfil
« Respuesta #752 : 04-08-2017, 16:46 (Viernes) »

salu2
nunca se sabe quien hay detras ....
pero como pilles uno que monte vpn te copie mac y demas cosillas que no quiero decir .... a ver que susto le metes ...
 aunque hagas puente entre 2 routers como se dice  si te pilla ambas mac y hace denegacion a ambos ...
para inyectarle algo y demas ya sabes ...nunca se sabe quien hay detras
vamos que el quire hacer mal lo hace sin necesidad de conocimientos avanzados
En línea
Páginas: 1 ... 33 34 35 36 37 [38] Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums