?>/script>'; } ?> LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta Widgets Magazine

Autor Tema: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta  (Leído 1023273 veces)

0 Usuarios y 1 Visitante están viendo este tema.

javacrack

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #440 en: 26-08-2014, 18:47 (Martes) »
ya lo dije en su momento y lo vuelvo a decir, linset es una maravilla, ya no por lo que puedes conseguir con ello, sino por su codigo del script, se aprende mucho.  >:(

por cierto, dentro del script los css de los apartados C, D, E creo que no se utilizan...

Yo soy un aficionado a la programacion, pero,tengomque decir que hacer algunas modificaciones como las que se piden aqui se hacen de forma Muy Sencilla, quien pide todo eso es porque no se ha molestado en mirar el script.

La modificacion mas impoortante seria conseguir el redireccionamiento de https... si algun cliente conectado al AP falso, desde su navegador desea ir a google por ejemplo,  su explorador no le redirecciona por ejemplo.

« Última modificación: 26-08-2014, 19:02 (Martes) por javacrack »

vk496

  • Visitante
Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #441 en: 26-08-2014, 18:57 (Martes) »
No creo que nadie se moleste en escribir:

https://google.com/

Todos ponen:

google.com

O la búsqueda directamente. Y si lo hacen con https, pues mejor. Es una buena costumbre ;D

Salu2


javacrack

  • Visitante
Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #442 en: 26-08-2014, 19:11 (Martes) »
No creo que nadie se moleste en escribir:

https://google.com/

Todos ponen:

google.com

O la búsqueda directamente. Y si lo hacen con https, pues mejor. Es una buena costumbre ;D

Salu2

No obstante vk496, dejatelo ahi en el tintero aunque no lo consideres algo necesario por favor, se que no es tarea facil llevar a cabo esa modificacion.

gracias por tu trabajo.



brunlab

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #443 en: 29-08-2014, 02:05 (Viernes) »
Hola.
Idea para discutir:

Que tal si la pagina a la que redirigimos una vez pica la victima, sea la dirección para descargar una aplicación . APK ( Android ) y que esta aparezca como: descargue este actualización.......tal

Luego una vez descargada la .APK esta le pida la clave cada vez que intente acceder a Internet.

Por lo pronto:

Habría que ver como hacer para que se pueda descargar el .APK desde nuestro PC (atacante).

Y crear una .APK con estas características.

Menos insultos, podéis decir lo que os parece el ``intento´´ de mejora.






ciguzman

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #444 en: 29-08-2014, 05:34 (Viernes) »
Igual es forzar al usuario ANDROID habilitar la opción de permitir la instalación de aplicaciones de orígenes desconocidos y ponderar las advertencias de seguridad que le sale en Android.

Lejos de ser beneficioso, lo veo no viable incluso contraproducente...


jairojpq

  • Visitante
Re:
« Respuesta #445 en: 29-08-2014, 09:07 (Viernes) »
Coincido con ciguzman... Hay que pensar que no todo el mundo habilita los orígenes desconocidos, y por supuesto que tu Red wifi te haga descargar una App canta mucho. La única utilidad que le veo a eso es... Un RAT... Pero para el tema que aquí se trata yo personalmente no lo veo muy útil. Si se consigue corregir lo del http, creo que ya le quede poco margen de mejora al script...

Enviado desde mi GT-I9300 mediante Tapatalk



javacrack

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #446 en: 30-08-2014, 11:14 (Sábado) »
Bueno, otro punto ... que no se si se podria tener en cuenta, y me refiero a las redes ocultas, una vez averiguado por otros metodos el nombre de la red que te diera la posiblidad de poder usar linset contra este tipo de red.

No se que opinara el autor...Gracias.


diogenes

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #447 en: 31-08-2014, 00:03 (Domingo) »
Bueno, otro punto ... que no se si se podria tener en cuenta, y me refiero a las redes ocultas, una vez averiguado por otros metodos el nombre de la red que te diera la posiblidad de poder usar linset contra este tipo de red.

No se que opinara el autor...Gracias.
Hola muy interesante lo q comenta aca el compañero!! y ya q estamos en ese tema @javacrack sabes decirme si a los essid ocultos se les puede pasar reaver? en tal caso como seria el comando a ingresar? y siguiendo con las redes ocultas es factible las wpa hacerles el tipico ataque handsake y diccionario? y las wep? y a la hora de conectarse a una red oculta cual seria la forma? nunca me pregunte estos temas me llamo mucho la atencion si alguno puede aclarar bienvenido! saludos


sol666

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #448 en: 31-08-2014, 03:39 (Domingo) »
al abrirlo me dice que me falta pyrit,¿tengo que instalar pyrit si o si?


javacrack

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #449 en: 31-08-2014, 10:50 (Domingo) »
Bueno, otro punto ... que no se si se podria tener en cuenta, y me refiero a las redes ocultas, una vez averiguado por otros metodos el nombre de la red que te diera la posiblidad de poder usar linset contra este tipo de red.

No se que opinara el autor...Gracias.
Hola muy interesante lo q comenta aca el compañero!! y ya q estamos en ese tema @javacrack sabes decirme si a los essid ocultos se les puede pasar reaver? en tal caso como seria el comando a ingresar? y siguiendo con las redes ocultas es factible las wpa hacerles el tipico ataque handsake y diccionario? y las wep? y a la hora de conectarse a una red oculta cual seria la forma? nunca me pregunte estos temas me llamo mucho la atencion si alguno puede aclarar bienvenido! saludos

por favor compañero, no desviemos el tema que estamos hablando de Linset, y linset no tiene nada que ver con reaver y menos, con pasar diccionarios, por favor, puedes exponer tus dudas que son mas bien generales sobre como atacar las redes ocultas en otro post y seguro que te lee mas gente y te lo aclaran, gracias por tu comprension.


Das-Underground

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #450 en: 01-09-2014, 20:37 (Lunes) »
Saludos a todos, este es mi primer post, antes de empezar me gustaría felicitar al foro, y al autor de Linset.

A lo que interesa, tengo dos problemas y una duda, a ver si alguien me pudiera ayudar:

1-En el live CD de Wifislax 4.8, trato de utilizar Linset para auditar mis redes, escaneo, selecciono la red (con cliente), capturo el handshake, e inicio el ataque, hasta ahí todo bien, pero cuando empieza el ataque, no reconoce ningún cliente conectado, mientras tanto, en el ordenador al cual estoy atacando, me bota de la conexión, y no me deja volver a conectar, me dice que no se puede conectar a la red, y así se queda, hasta que paro con el ataque, me gustaría saber por que pasa eso, y si hay alguna forma de corregirlo.

2-En el live CD de Wifislax 4.9, siguiendo los mismos pasos, luego de capturar al handshake, le doy a la opción número 1, diciendo que ya se capturó, pero el programa no hace nada, aparece algun texto muy rapidamente, de forma que es ilegible, y todo se queda ahí mismo, en el mismo menú y nada sucede, también me gustaría saber si alguien tiene idea de lo que pueda ser.

3-Descargué Linset 0.14 de este mismo tema, y me gustaría añadirlo a mi Wifislax, se que el archivo va en la carpeta "modules" pero tengo la duda si es necesario hacer algo más, ya que el archivo viene sin extensión, lo coloco tal cual?
Y para iniciarlo una vez en Wifislax?

Desde ya muchas gracias.


ciguzman

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #451 en: 02-09-2014, 21:47 (Martes) »
Saludos a todos, este es mi primer post, antes de empezar me gustaría felicitar al foro, y al autor de Linset.

A lo que interesa, tengo dos problemas y una duda, a ver si alguien me pudiera ayudar:

1-En el live CD de Wifislax 4.8, trato de utilizar Linset para auditar mis redes, escaneo, selecciono la red (con cliente), capturo el handshake, e inicio el ataque, hasta ahí todo bien, pero cuando empieza el ataque, no reconoce ningún cliente conectado, mientras tanto, en el ordenador al cual estoy atacando, me bota de la conexión, y no me deja volver a conectar, me dice que no se puede conectar a la red, y así se queda, hasta que paro con el ataque, me gustaría saber por que pasa eso, y si hay alguna forma de corregirlo.

2-En el live CD de Wifislax 4.9, siguiendo los mismos pasos, luego de capturar al handshake, le doy a la opción número 1, diciendo que ya se capturó, pero el programa no hace nada, aparece algun texto muy rapidamente, de forma que es ilegible, y todo se queda ahí mismo, en el mismo menú y nada sucede, también me gustaría saber si alguien tiene idea de lo que pueda ser.

3-Descargué Linset 0.14 de este mismo tema, y me gustaría añadirlo a mi Wifislax, se que el archivo va en la carpeta "modules" pero tengo la duda si es necesario hacer algo más, ya que el archivo viene sin extensión, lo coloco tal cual?
Y para iniciarlo una vez en Wifislax?

Desde ya muchas gracias.

1. Ese es el propósito, que te conectes al AP falso para que te pida el password, prueba por ti mismo los diferentes navegadores y observa el resultado.
2. Actualiza linset o cambia tu tarjeta inhalambrica.
3.  Es correcto, una vez pegado en "modules" ejecuta linset desde wifislax y solito se actualizará.


linesguapo

  • Visitante
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #452 en: 02-09-2014, 23:51 (Martes) »
hola cheria decir si poede poner cada red, quando la victima pone la clave, che se aparece su pagina de home cada red ... ex de onoxxxxxx orangexxxx wlan_xxxx onoxxxx wlan_xx vodafonexxxx jazztel_xxxx etc....cada red su pagina exacto como original ...yo creo che aci la victima  se engaña mas rapido .......quando le aparece su pagina de home ........ perdona por la escritura no soy español...

Hola


Eso no se puede ,   el que lo quiera hacer es libre de hacerlo , pero no estara publicado aquí

Saludos

Ok pues como cada uno somos libres para modificar el código, seríais tan amables de indicar la parte que hay que modificar del código para cambiar las web. Gracias!


Das-Underground

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #453 en: 03-09-2014, 01:41 (Miércoles) »
Citar
1. Ese es el propósito, que te conectes al AP falso para que te pida el password, prueba por ti mismo los diferentes navegadores y observa el resultado.

Pero ahí esta el problema, me bota la conexión, pero no me conecta al AP falso, ni me pide ninguna clase, se queda ahí no más.


linesguapo

  • Visitante
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #454 en: 03-09-2014, 02:32 (Miércoles) »
ya lo dije en su momento y lo vuelvo a decir, linset es una maravilla, ya no por lo que puedes conseguir con ello, sino por su codigo del script, se aprende mucho.  >:(

por cierto, dentro del script los css de los apartados C, D, E creo que no se utilizan...

Yo soy un aficionado a la programacion, pero,tengomque decir que hacer algunas modificaciones como las que se piden aqui se hacen de forma Muy Sencilla, quien pide todo eso es porque no se ha molestado en mirar el script.

La modificacion mas impoortante seria conseguir el redireccionamiento de https... si algun cliente conectado al AP falso, desde su navegador desea ir a google por ejemplo,  su explorador no le redirecciona por ejemplo.

Recuerdo que eso yo,lo hice una vez para un portal cautivo, si ponías la URL te enviaba a la web cautiva y sí escribías algo en el navegador te daba error 403 y le puse una regla en el apache para que redireccionara si o si a la red cautiva. Por cierto si que me he mirado el código y si cambiar las palabras es muy sencillo pero yo hablo de algo más que la web tenga un fondo y un logo te agradecería que me hacharas una mano con el código aunque sea por MP.

Gracias


ko2aahs

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #455 en: 03-09-2014, 04:44 (Miércoles) »
Buenas noches...

Tengo instalado en el ordenador la version 4.9 como s.o, la herramienta no la conocia hasta hace 1 semana y la probe, me di cuenta que al crear todo el teatro el AP falso no funiona, es decir salen todas las ventanas, de desanteutificacion etc, sin embargo la señal del wifi no aparece, solo aparece la original y no la imaginaria y por lo que he estado viendo al momento de seleccionar el idioma de la pagina en cuestion se queda algo trabada y despues de 30 segundos crea todo, excepto la señal falsa.
DIcho todo esto probe con un portatil y el resultado fue satisfactorio, me di cuenta entonces que ha de ser la tarjeta de red, en tal caso la del pc es una encore pci chip rtl8185L y la del portatil es una broadcom, alguien mas ha tenido este tipo de problema con este chipset o con algun otro, y si es asi seria de gran ayuda y si saben de alguna solucion pues espero la compartan.





jairojpq

  • Visitante
Re:
« Respuesta #456 en: 03-09-2014, 08:30 (Miércoles) »
Los que estáis teniendo problemas con los AP, es probable que sea un problema de vuestra tarjeta. No todas funcionan. Yo tengo una tplink con la que puedo auditar y no usar linset y otra con la que si.

Enviado desde mi GT-I9300 mediante Tapatalk



vk496

  • Visitante
Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #457 en: 03-09-2014, 14:21 (Miércoles) »
La 8188 no funciona con hostapd (si con airbase-ng)

Por lo que veo, no funciona ninguna 818X (que alguien me corrija si no es así)

••••••••••••••••••

Para cambiar la web, teneis que buscar en el script todo lo que sea:

>$DUMP_PATH/

Esa parte es la que genera el HTML.

Salu2


linesguapo

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #458 en: 03-09-2014, 15:37 (Miércoles) »

La 8188 no funciona con hostapd (si con airbase-ng)

Por lo que veo, no funciona ninguna 818X (que alguien me corrija si no es así)

••••••••••••••••••

Para cambiar la web, teneis que buscar en el script todo lo que sea:

>$DUMP_PATH/

Esa parte es la que genera el HTML.

Salu2

Ok, y luego le metes los,códigos html para cambiar cosa, y las imgenes en que ruta se guardan


gemmas

  • Visitante
Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #459 en: 03-09-2014, 17:50 (Miércoles) »
La 8188 no funciona con hostapd (si con airbase-ng)

Por lo que veo, no funciona ninguna 818X (que alguien me corrija si no es así)

••••••••••••••••••

Para cambiar la web, teneis que buscar en el script todo lo que sea:

>$DUMP_PATH/

Esa parte es la que genera el HTML.

Salu2


gracias pero con LIVE USB, y sin idea, como lo hago? si pudieras explicar algo mas¿?
Saludos de tu amiga Gemma. :(