Autor Tema: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta  (Leído 792344 veces)

0 Usuarios y 1 Visitante están viendo este tema.

vk496

  • Visitante
Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #180 en: 10-04-2014, 21:59 (Jueves) »
El contador de intentos cambia cuando la introduces?

Salu2



susaniita

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #181 en: 10-04-2014, 22:19 (Jueves) »
no me sale ningun contador de intentos
solo que esta todo creado correctamente
me aparece el nombre de la maquina conectada y la ip de enlace
y todo correcto
pero parece que no le llegan las claves
como si fueran ssl y no tengo  el sslstrip para capturarlas

desde google chrome firefox e iexp
« Última modificación: 10-04-2014, 22:20 (Jueves) por susaniita »

vk496

  • Visitante
Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #182 en: 10-04-2014, 22:35 (Jueves) »
Me refiero en la ventanita de resumen cuando linset está en marcha. Sale info, un reloj de cuanto tiempo se está ejecutando y un contador de contraseñas introducidas...

Salu2

Spantapajaros

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #183 en: 10-04-2014, 23:31 (Jueves) »
Yo lo acabo de probar, wifislax 4.8 linset 0.13, solo me ha funcionado con el kernel normal.

EL handshake lo pilla bien, android se reconecta enseguida al falso ap, pero no me ha funcionado ni opera ni dolphin, en opera me aparecía la web correctamente, pero al introducir la clave no la recibía. El Windows xp no reconecto solo, pero al hacerlo yo manualmente he introducir la clave correcta, se recibió bien y se comprobó correctamente.

Un saludo.

susaniita

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #184 en: 11-04-2014, 00:22 (Viernes) »
el contador de contraseñas a cero :'(

y en respuesta a espantapajaros, quieres decir que solo funca con windows xp
y android????

no funciona con windows 7 google chrome, firefox o ie?????
y tampoco funca con iphones?????

esparu

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #185 en: 11-04-2014, 01:05 (Viernes) »
Ami me pasa lo mismo ,al introducir la clave correcta  con el iPad  y con el Android la web sólo se recarga y de ahí no pasa.En cambio con el Pc w7 me va muy bien,me salta la clave.

gnowee

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #186 en: 11-04-2014, 07:17 (Viernes) »
hola buenas. en las explicaciones del programa pones:
También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta
me podrian explicar como se hace en wifislax. gracias

susaniita

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #187 en: 11-04-2014, 11:14 (Viernes) »
esparu? con que url utilizar el w7?

pikomule

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #188 en: 11-04-2014, 12:54 (Viernes) »
A mi con la ALFA AWUS036H me daba un monton de problemas, no dejaba conectar a los moviles, no capturaba practicamente nunca el handshake. Probe mi nueva Comfast CF-WU7200ND con chipset RT3072 y todo perfecto.

Usando LIVE de Wifislax 4.8 y Linset 0.13
« Última modificación: 11-04-2014, 12:55 (Viernes) por pikomule »

susaniita

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #189 en: 11-04-2014, 13:58 (Viernes) »
claro por que tu asus tiene chipset realtek 8187 y no soporta n, solo b/g
suelen dar problemas de handshake con el linset
creo que para handshake y esa antena mejor usar airbase-ng
en cambio la ralink si la soporta

yo he probado con mi ralink con el mismo chipset que tu y no va
y tambien con mi flamante wifistatio ext atheros ;D y nada de nada :'(
« Última modificación: 11-04-2014, 14:02 (Viernes) por susaniita »

pikomule

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #190 en: 11-04-2014, 14:03 (Viernes) »
Que tiene que ver que mi ALFA no soporte wifi N?

susaniita

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #191 en: 11-04-2014, 15:12 (Viernes) »
podria ser uno de los motivos,
en cualquier caso ya hicieron versiones del linset
con opciones para usar mejor el airbase-ng en el caso de problemas con handshake
qeu viene a ser sobre todo las asus con realtek
yo he probado con las dos que tengo con ese chipset y mucho problemas
para darme el handshake
« Última modificación: 11-04-2014, 15:16 (Viernes) por susaniita »

susaniita

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #192 en: 11-04-2014, 19:47 (Viernes) »
conseguido pero despues de tres dias intentandolo

version wlx:     4.8 rc2 y 4.7.2 y 4.8
version linset:  0.11 porque la ultima 0.13 no va cuando intenta  hacer el ap fake
chipset:            atheros y ralink (esta ultima da menos problemas de conexion)
red:                 wpa2-personal (PSK) aes-ccmp
browser:          ie  y google chrome
s.operativo:     windows7 y android


no sale con iphones

he probado con wifislax 4.8 final y linset 0.13 pero no hay forma
tambien con wifislax 4.8 final y linset 0.12 y tampoco
con varios chipset y demas, varios linset y varios wifislax
la version mas estable seria combinacion de linset 11 con wifislax 4.8 rc2
o por lo menos en mi caso :-\



Se me ocurren algunas preguntas:

@cada cuanto tiempo lanza el linset el ataque solo?o hay que hacerlo siempre manual?
@ como se utilizaria sin el handshake, como dices en las caracteristicas del script?
@porque dice en la ultima actualizacion que Desautentificacion masiva se hace exclusivamente con mdk3?entonces la opcion1 no sirve para nada?
@porque se pierde la conexion al lanzar el linset?hay que volver a conectarse si una tarjeta o varias
para crear el ap falso al final de ataque
@porque solo con versiones inferiores al 0.11 del linset, acepta meter el handshaker manualmente(capturado con anterioridad con otro programa) en la carpeta tmp del linset?
« Última modificación: 12-04-2014, 12:02 (Sábado) por susaniita »

vk496

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #193 en: 12-04-2014, 15:28 (Sábado) »
Se me ocurren algunas preguntas:

@cada cuanto tiempo lanza el linset el ataque solo?o hay que hacerlo siempre manual?
@ como se utilizaria sin el handshake, como dices en las caracteristicas del script?
@porque dice en la ultima actualizacion que Desautentificacion masiva se hace exclusivamente con mdk3?entonces la opcion1 no sirve para nada?
@porque se pierde la conexion al lanzar el linset?hay que volver a conectarse si una tarjeta o varias
para crear el ap falso al final de ataque
@porque solo con versiones inferiores al 0.11 del linset, acepta meter el handshaker manualmente(capturado con anterioridad con otro programa) en la carpeta tmp del linset?


-Con que te refieres a ataque? Si a lo que te refieres es a la captura de handshake, linset no automatiza esa parte. El usuario tiene que ir jugando con las opciones para desautentificar a los clientes. Lo unico "automatizado" que hay es cuando se realiza la desautentificación específica. Allí añade a todos los clientes a una variable, y con un loop manda 8 paquetes a cada uno. Por el resto, es el usuario el que tiene que ir haciendo el "trabajo sucio"

-La opcion sin handshake funcionaría por medio de wpa_supplicant. Serían los intentos de asociación con el AP los que determinan el script. Es decir, el script devuelve una respuesta según el resultado de la asociación con el AP, y no lo que arroja aircrack-ng. Este método lo basé en Airlin. Actualmente no funciona muy bien, porque la devolución de resultados se basa en el tiempo, y no en la respuesta concreta.

-Con la desautentificación basada en mdk3, se refiere a la parte final del script, cuando el ataque está en marcha, no cuando intentas capturar el handshake.

-Cuando ejecutas Linset, es necesario que la tarjeta esté "limpia", para ponerla en modo monitor. No puedes estar en internet, ni con otras interfaces en modo monitor. Para asegurarse de eso, lo que hace es desactivar todos las interfaces en modo monitor antes de seleccionar una tarjeta de red, y cuando la seleccionas, recarga el driver entero, y luego la pone en modo monitor (cero que era ese orden)

-Esto ultimo a mi no me pasa. Siempre he metido el handshake de esta manera cuando me hacía falta, y no debería haber ningún problema para seguir haciendolo...

Espero haber aclarado tus dudas. Si surge algo más, pregunta!   :D ;)

afrikano

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #194 en: 12-04-2014, 18:34 (Sábado) »
Si surge algo más, pregunta!   :D ;)

1- ¿Podría linset en nueva versión poner en una única red, ejemplo ozama solamente y no ozama (original) y ozama* (FakeAP)

2- ¿Para que la opc. de poner la contraseña salga debe ser por explorer, no salta desde aplicaciones de los móviles o mejor hubiese sido desde el FakeAP porque estimado vk496

3-¿ Cuando sale la nueva versión esta es un rollo?

susaniita

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #195 en: 12-04-2014, 18:49 (Sábado) »
muchas gracias vk >:(
todo mas claro

pablostarter

  • Visitante
Re:
« Respuesta #196 en: 12-04-2014, 20:23 (Sábado) »
podéis decirme de nuevo sacar el deb de mdk3? para Ubuntu 12.10,  he encontrado varios tar. gz pero ninguno compila

Enviado desde mi 2013023 mediante Tapatalk

gnowee

  • Visitante
Re:
« Respuesta #197 en: 12-04-2014, 21:00 (Sábado) »
Hola.  Tengo 6 clientes conectados por portatil y por movil.  La cosa es q lleva 4 horas y me sigue poniendo intentos 0 . no se si hago algo mal.  El atake con el handshake.  Me podeis ayudar xfavor

Enviado desde mi LG-P970 mediante Tapatalk

gnowee

  • Visitante
Re: Re: Re:
« Respuesta #198 en: 12-04-2014, 21:01 (Sábado) »
Hola.  Tengo 6 clientes conectados por portatil y por movil.  La cosa es q lleva 4 horas y me sigue poniendo intentos 0 . no se si hago algo mal.  El atake con el handshake.  Me podeis ayudar xfavor. Tengo 2 portatiles.  Un pc conectado x cable y 3 moviles. Y aun asi no hace ningun intento


Enviado desde mi LG-P970 mediante Tapatalk

Enviado desde mi LG-P970 mediante Tapatalk

pablostarter

  • Visitante
Re:
« Respuesta #199 en: 12-04-2014, 21:55 (Sábado) »
podéis decirme de nuevo sacar el deb de mdk3? para Ubuntu 12.10,  he encontrado varios tar. gz pero ninguno compila

Enviado desde mi 2013023 mediante Tapatalk

ya lo arreglé, habia que cambiar un flag del make, aunque compiló con muchos warnings