Autor Tema: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta  (Leído 769749 veces)

0 Usuarios y 1 Visitante están viendo este tema.

burro

  • Visitante
Re:
« Respuesta #40 en: 31-01-2014, 01:06 (Viernes) »
Es fácil de usar, yo iba a solicitar también en su día un manual para burros... pero ya ves aquí hasta el burro lo entiende y domina... ponte manos a la obra que esta muy bien definido por nuestro amigo vk496.

Salu2



Charlye35

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #41 en: 31-01-2014, 20:08 (Viernes) »
Buenas, @ todos.

Felicidades Vk496, eres un Crack por crear esta aplicación, la he usado bajo el live 4.8 y funciona correctamente, además es fácil de aplicar los pasos.

Pero, ahora tengo un pequeño problema, haber si me podéis echar un cable, he usado RTL8187L, y al hacer el ultimo ataque a un Bssid, me ha sustituido la mac de Origen del adaptador usb, por la del AP victima.

Un saludo.

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14168
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #42 en: 31-01-2014, 20:32 (Viernes) »
creo recordar que el rtl8187 no valia para usar con hostapd.

vk496

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #43 en: 31-01-2014, 21:10 (Viernes) »
creo recordar que el rtl8187 no valia para usar con hostapd.

Si, me parece que era eso...

alguien me puede explicar paso ha paso como usarlo gracias

El script mas simple creo que ya no puede ser. Si no te molestas en buscar cosas para ir soluccionando tus problemas (como por ejemplo como ejecutar linset, que mas de uno me lo preguntó), no esperes a que vayamos a estar poniendolo todo en bandeja de plata. Recuerda que este hilo es de desarrollo, y se preguntan cosas que posiblemente estén mal en el script, para mejorarlo, aprender y compartir todo ese conocimiento con el resto del foro. El script no muerde, no tengas miedo para trastear con él  ;)

Con la v0.11 me sigue saliendo el mismo error, y ahora voy con wifislax 4.8 rc1 lo copio entero:

#> Warning: Cannot convert string "-adobe-helvetica-bold-r-normal--*-120-*-*-*-*-iso8859- *" to type Font struct
Warning: Missing charsets in String to Fontset conversion
Warning: Unable to load any usable fontset


Necesito mas información, así no hay mucho que pueda hacer. Que distro usas? En que parte del proceso te ocurre eso? has probado el modo DEBUG para ver si obtienes mas informacion? Solo te pasa con una terjeta concreta? todas?

Entiendes? Si no se me presenta información detallada y la máxima posible, nuncá llegaré a solucionarlo.


lol yo no dije ke la usaba con otras redes y ya la cale con mi casa y funciona pero mi pregunta era esa de que si se pone una contraseña distinta como puede uno verla??

aunke a esta herramienta yo la veo mas haber que tan confiados son en mi casa y con mi abuela la pusieran como a los 15 segundos (del router de mi abuela no de otros) saludos espero que alguien me responda :)

Si no explicas tu situación, yo puedo pensar cualquier cosa. De todas formas, las contraseñas no son almacenadas de forma acumulativa, solo 1 a 1.

Salu2

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14168
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #44 en: 31-01-2014, 22:24 (Viernes) »
ese error de una fuente de escritura , podria deberse a algun caracter especial ...o tildes o algo asi.

calorro

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #45 en: 31-01-2014, 22:26 (Viernes) »
en tonces para la 8187L no funciona no se podría modificar o hacer algo para que funcionara

vk496

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #46 en: 31-01-2014, 22:33 (Viernes) »
Lo que te queda es usarlo con la segunda opción, airbase-ng. Una lastima, porque la velocidad cae un montón...

Salu2

calorro

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #47 en: 31-01-2014, 22:38 (Viernes) »
pues en tonces pruebare con  airbase-ng meda la ozion el programa no  ?

Charlye35

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #48 en: 31-01-2014, 23:59 (Viernes) »
creo recordar que el rtl8187 no valia para usar con hostapd.

Buenas.

Yo he usado RTL y he obtenido el handshake, y luego de ahi el ataque de 4 shells, donde no he conseguido la pass.
Entonces, para que funciones, he de cambiar de chipset, no?

Un saludo.

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14168
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #49 en: 01-02-2014, 00:13 (Sábado) »
creo recordar que el rtl8187 no valia para usar con hostapd.

Buenas.

Yo he usado RTL y he obtenido el handshake, y luego de ahi el ataque de 4 shells, donde no he conseguido la pass.
Entonces, para que funciones, he de cambiar de chipset, no?

Un saludo.

si utilizas airbase-ng no es necesario.

aunque si tienes otro chipset , para este menester casi lo preferiria.

hay que tener en cuenta tambien , que si no estais lo bastante cerca del cliente , es posible que no captureis el handshake ..

o que simplemente la victima "NO HA PICADO"   .....  es decir , puedes capturar el handshake, pero si la victima no escribe el pass en la pagina falsa que le aparece , el proceso no podra continuar , por que aunque tiene un handshake, no tiene un pass con el que verificar que esta todo bien.


necesitais un cliente legitimo conectado al ap victima , al cual tirar y que se conecte a vuestro ap falso ...cuando se conecta al ap falso , e intente navegar , le saldra la pagina de error de contraseña...si el clinte legitimo escribe el password en esa pagina, pues habra salido todo bien ,pero si la cierra sin escribir nada..nos quedaremos a medias....asi hasta que se digne a escribir el pass ....

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14168
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #50 en: 01-02-2014, 00:23 (Sábado) »
¿ por que no , cuando el chipset es rtl8187  no ocultamos la opcion hostapd ? ...y evitamos estas cosas ?

calorro

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #51 en: 01-02-2014, 08:54 (Sábado) »
bueno haciendo pruebas lo he echo con  8187l  pero usando el  airbase-ng   funciona pero cuando tengo el cliente conectado que mi caso hera yo    bien na begando me pide una clave mi clave es de 20 caracteres la pongo i medice error  que meta una clave de 8 caracteres a si que no entiendo el por que ?

zorooox

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #52 en: 01-02-2014, 09:42 (Sábado) »
1 - para operar la herramienta que debe ponerse en contacto con el Internet
2 - ¿Hay una página con un programa falso >:(

vk496

  • Visitante
Re: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #53 en: 01-02-2014, 11:25 (Sábado) »
¿ por que no , cuando el chipset es rtl8187  no ocultamos la opcion hostapd ? ...y evitamos estas cosas ?

Si, creo que es lo mejor. Ya está implementado

@zorooox explicate mejor porfavor, no entiendo lo que me quieres decir/preguntar

Salu2

Solo sé que no sé nada...

calorro

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #54 en: 01-02-2014, 11:40 (Sábado) »
1 - para operar la herramienta que debe ponerse en contacto con el Internet
2 - ¿Hay una página con un programa falso
si claro yo al intentar conectarme me conecto en la nueva red que me creao a navegar sale una pantalla donde me dice que por seguridad meta la clave meto mi clave y me dice clave incorrecta ?

calorro

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #55 en: 01-02-2014, 14:19 (Sábado) »
no entiendo por que mi contraseña me dice incorrecta pero el pin me lo da balido

susaniita

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #56 en: 02-02-2014, 18:57 (Domingo) »
hola,

yo queria decir que cuando tiro la Opcion 2.  desaut. especifica al ap objetivo
me tira la opcion 1, es decir, no me da opcion de solo desauntificarme a mi misma, y lo hace a toda la red.

(utilizo ubiquiti en vmware 10 y con wifislax 4.7.2 final y el 0.11 linset
tengo otras antenas, ralink 3070 y la realtek 8187l):

   *cual seria la mejor o la apropiada para este script?
   *solo sirven para las wpa o tambien para las wep?
   
en cualquier caso, salen dos redes con el mismo nombre, por lo que
a la victima se le encenderan las alarmas, y supongo que tildara la
suya no la creada

no seria mas facil hacer una desauntentificacion del ap continua
y cuando la victima este jarta, se ira al boton pin wps, le dara y listo!
todos conectados, previamente una antena preparada intentando la conexion por pin

susaniita

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #57 en: 02-02-2014, 22:43 (Domingo) »
vale el fallo creo que esta en que no sirve con wep pues no hablariamos de handshakes ^-^
de ahi los fallos, jeje lo siento

en cualquier caso el resto de la pregunta siguo en enpera de algun iluminado :-*

Desconectado sanson

  • Moderador Global
  • *
  • Mensajes: 8423
Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #58 en: 02-02-2014, 22:57 (Domingo) »
Te digo lo mismo que en el otro sobre los repost

123ichis

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #59 en: 03-02-2014, 12:41 (Lunes) »
Hola vk496,en primer lugar gracias por este script.Me parece muy buena la idea aunque estoy teniendo algunos problemillas con el chip Atheros AR9271,a los pocos minutos de iniciar el ataque se bloquea el programa y me desconecta la red,usando tanto la primera opcion como la segunda .Tengo q desenchufar el usb y volver a meterlo para que detecte mi tarjeta otra vez.
No se si es un problema del script o de drivers de la RC1 wifislax 4.8.Estoy usando la version 0.10 de esa distribucion.
Por otro lado me gustaria comentarte que si hay alguna posibilidad de mejorar el script en el aspecto de disimular un poco a la hora de meter la clave.

No seria mejor crear una ap nueva con el mismo nombre pero cerrada (no abierta) para que el cliente se equivoque (en este caso seria yo el cliente ) y meta la clave ahi? Y desde ahi que la envie para que aircrack verifique.
No se si podria hacerse.

Un saludo.
« Última modificación: 03-02-2014, 15:38 (Lunes) por 123ichis »