Seguridad Wireless - Wifi

Sistemas operativos => Zona GNU/Linux => Aplicaciones y diccionarios linux => Mensaje iniciado por: vk496 en 19-01-2014, 21:42 (Domingo)

Título: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 19-01-2014, 21:42 (Domingo)
 Antes de nada, comento que este es un proyecto con fines educativos que me han servido a mi (y espero que a otros) para estar mas en contacto con todo el mundo de programación y Wireless. Queda prohibido bajo cualquier circunstancia el uso de dicha herramientas contra Redes Wireless en las que no se haya autorizado su uso!

-->Defenderse de Evil Twin Attack<-- (https://foro.seguridadwireless.net/index.php?topic=60267.0)

Linset Is Not a Social Enginering Tool

(https://dl.dropboxusercontent.com/u/36498325/linset014.png)

Bueno, antes de nada, presentar la herramienta. Para los que no la sepan, es una herramienta de ingeniería social, basada en el MITM para comprobar la seguridad (o ignorancia) de los clientes de nuestra red. Los pasos que realiza son:

FUNCIONAMIENTO

1. Escanea la red.
2. Selecciona la red.
3. Busca handshake (se puede usar sin handshake)
4. Se elige una de las varias interfaces web adaptadas por mi (gracias a la colaboración de los users)
5. Se monta un FakeAP imitando al original
6. Se crea un servidor DHCP sobre el FakeAP
7. Se crea un servidor DNS para redirigir todas las peticiones al Host
8. Se lanza el servidor web con la interface seleccionada
9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir
10. Se desautentifica a todos los usarios de la red, esperando que se conecten al FakeAP e introduzcan la contraseña.
11. Se detiene el ataque tras la comprobación correcta de la contraseña

Para probar su funcionamiento, es necesario que tengais instaladas diversas dependencias, las cuales LINSET comprobará y indicará si están instaladas o no.

También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta

MEJORAS

Dejo unos apartados sobre cosas que he visto y que me gustaría ir resolviendo poco a poco para las proximas versiones... :

-Solucionar bucle infinito de la web cuando se entra a través de una subURL muy rara. [Solucionado]
-Implementar redireccionamiento en lighttpd que no provoque ese bucle
-La carga de la web por primera vez se hace muy lenta aveces (probado solo desde movil) [Solucionado]
-Mejorar el sistema encargado de gestionar la comprobacion del handshake [Solucionado]
-Titulo al script...  [Solucionado]
-Interfaz mas bonita al script....  Grin [Solucionado]
-Colores y dialogos...  Grin [Solucionado]
-Interface neutral basado en popup de jquerry [Solucionado]
-Comprobacion de Handshake en segundo plano

CHANGELOG

Citar
########## 06-11-2013 LINSET 0.1
##
## #Fecha de Salida
##
########## 07-11-2013 LINSET 0.1b
##
## #Cambiado el Fakeweb a Inglés
## #Añadida funcion para quitar el modo monitor al salir
## #Arreglado Bucle para no colapsar la pantalla con información
## #Colocada opción de seleccionar otra red
## #Eliminado mensaje sobrante de iwconfig
##
########## 10-11-2013 LINSET 0.2
##
## #Añadido Changelog
## #Reestructurado el codigo
## #Cambiada la posición de ventanas xterm
## #Eliminada creacion extra del archivo route
## #Movido pantalla de comprobacion de handshake a una ventana xterm
## #Añadido menu durante el ataque
## #Añadida comprobacion de dependencias
##
########## 22-11-2013 LINSET 0.3
##
## #Arreglado mensaje de Handshake (no se mostraba bien)
## #Añadida interface de routers Telefonica y Jazztel (Xavi y Zyxel)
## #Fix cuando se usaba canales especificos (exit inesperado)
## #Mejorado DEBUG (function_clear y HOLD)
## #Migración de airbase-ng a hostapd
## #Reestructurado mas codigo
## #Añadido header
## #Añadida funcion para eliminar interfaces en modo monitor sobrantes
##
########## 30-11-2013 LINSET 0.4
##
## #Agregado soporte a airbase-ng junto a hostapd
## #Capacidad para comprobar pass sin handshake (modo Airlin"
## #Arregladas problemas con variables
## #Fix espacio Channel
## #Eliminada seleccion con multiples tarjetas de red
## #Arreglado error sintactico HTML de las interfaces Xavi
## #Implementada interface Zyxel (de routers de Telefonica también)
##
########## 07-12-2013 LINSET 0.5
##
## #Arreglado bug que impide usar mas de una interface
## #Migración de iwconfig a airmon-ng
## #Añadida interface HomeStation (Telefonica)
## #Arregladas llamadas PHP a error2.html inexistente
## #Arreglado bug que entraba en seleccion de Objetivos sin que se haya creado el CSV correspondiente
## #Opcion Salir en el menu de seleccion de webinterfaces
## #Arreglado bug que entraba en seleccion de Clientes sin que los haya
## #Arreglado bug que entraba en seleccion de Canal sin que haya interface valida seleccionada
##
########## 11-12-2013 LINSET 0.6
##
## #Bug al realizar deauth especifico sin que haya airodump en marcha
## #Modificadas variables que gestionan los CSV
## #Modificada estetica a la hora de seleccionar objetivo
## #Añadidos colores a los menus
## #Modificado funcionamiento interno de seleccion de opciones
## #Arreglado bug de variables en la comprobacion de dependencias
## #Añadida dependencia para ser root
##
########## 15-12-2013 LINSET 0.7
##
## #Añadido intro
## #Mejoradas variables de colores
## #Añadida interface de los routers Compal Broadband Networks (ONOXXXX)
## #Mejorada la gestion de la variable de Host_ENC
## #Arreglado bug que entraba en modo de FakeAP elegiendo una opcion inexistente
## #Modificado nombre de HomeStation a ADB Broadband (según su MAC)
## #Agregada licencia GPL v3
##
########## 27-12-2013 LINSET 0.8
##
## #Modificada comprobación de permisos para mostrar todo antes de salir
## #Añadida funcion para matar software que use el puerto 80
## #Agregado dhcpd a los requisitos
## #Cambiado titulo de dependecia de PHP (php5-cgi)
## #Modificado parametro deauth para PC's sin el kernel parcheado
## #Añadida funcion para matar software que use el puerto 53
## #Funcion para remontar los drivers por si se estaba usando la interface wireless
## #Modificada pantalla que comprueba el handshake (mas info) y mejoradas las variables
## #Mejorado menu de comprobacion de password con mas información
## #Añadida lista de clientes que se muestran en el menu de comprobacion de password
## #Cambiado ruta de guardado de password al $HOME
## #Reestructuracion completa del codigo para mejor compresion/busqueda
## #El intro no aparecerá si estas en modo desarrollador
## #No se cerrará el escaneo cuando se compruebe el handshake
#
## #Agregada funcion faltante a la 0.8 inicial (me lo comi sin querer)
##
########## 03-01-2014 LINSET 0.9
##
## #Funcion de limpieza si se cierra el script inesperadamente
## #Mejorada funcion de deteccion del driver
## #Modificadas variables que almacenaban las interfaces con nombres "wlan" y 'mon' para dar mas soporte a otros sistemass
## #La carpeta de trabajo se crea mas temprano para evitar posibles problemas
## #Añadida funcion para comprobar la ultima revision de LINSET
## #Autoactualizacion del script si detecta una version mas nueva de si mismo
## #Backup del script tras la actualizacion por si surgen problemas
## #Fix Menu de tipo de Desautentificacion (no se ve lo que se escribe)
## #Eliminada funcion handshakecheck del background
## #Eliminado mensaje de clientes.txt (problema devido a handcheck)
## #Bug que no mostraba correctamente los clientes conectados
##
########## 19-01-2014 LINSET 0.10
##
## #Agregado curl a las dependencias
## #Bug que no mostraba bien la lista de los clientes
## #Eliminado cuadrado en movimiento por cada sleep que se hacia en la ventana de comprobacion de handshake
## #Mejorada la comunicacion entre PHP y checkhandshake (ya no funciona por tiempos)
## #Cambiada ruta de trabajo de LINSET por defecto
## #Bug wpa_passphrase y wpa_supplicant no se cerraban tras concluir el ataque
## #Suprimidas de forma indefinida todas las interfaces web hasta ahora por motivos de copyright
## #Integrada interface web neutra basada en JQM
##
########## 29-01-2014 LINSET 0.11
##
## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
## #Modificada url de comprobacion
## #Bug mensaje de root privilegies (seguia con el proceso)
## #Modificado orden de inicio (primero comprueba las dependencias)
## #Mejorada interface web
## #Agregada dependencia unzip
## #Bug al seleccionar una interface que no existe
## #Fix variable $privacy
## #Modificaciones leves de interface web
## #Adaptada interface para multiples idiomas
## #Añadido idioma Español
## #Añadido idioma Italiano
##
########## 18-02-2014 LINSET 0.12
##
## #Tarjetas con chipset 8187 pasaran dietctamente al menu de airbase-ng
## #Mensaje javascript adaptado según el idioma
## #Fix variable revision del backup
## #Bug en busqueda infinita de actualizaciones
## #Añadida restauracion de tput a la limpieza del script
## #Cerrar aplicaciones por medio del PID para evitar problemas
## #Añadido mdk3 a dependencias
## #Añadida desautenticacion por mdk3 al AP
## #Organizacion de codigo
## #Mejorada la busqueda de actualizaciones (casi directa)
## #Cambiada ruta de guardado del backup
##
########## 21-03-2014 LINSET 0.13
##
## #Ampliado tiempo de espera antes de detener el atque
## #Corregido bug al hacer backup
## #Añadido reinicio de NetworkManager para Wifislax 4.8
## #Desautentificacion masiva se hace exclusivamente con mdk3
## #Fallo al reiniciar networkmanager cuando acaba el ataque
## #Fix cuando se autocierra linset despues de acabar el ataque
## #Añadido pyrit a dependecias
## #Funcion de comprobacion estricta del handshake
## #Eliminadas dependencias inecesarias
## #Mayor desplazamiento por los menus
## #Añadido lenguaje Frances
## #Añadido lenguaje Portugues
##
########## 16-06-2014 LINSET 0.14
##
## #Info del estado del handshake en captura
## #Redirigido .cap para evitar salida de error de pyrit
## #Capacidad para usar handshake ya capturado previamente
## #Reconfiguradas liberias de jQuerry
## #Arreglado bug de URL's complejas
## #Desautentificar masivamente a varios MAC con igual ESSID
## #Manipaular .cap complejos para usar el handshake del objetivo
## #Invertido menu de comprobacion de handshake
##
##########

Bueno, sin mas palabrerias, os dejo el link

Última modificacion: 16-06-2014

DESCARGA

http://goo.gl/z1YQKy (http://goo.gl/z1YQKy)

USO

Para usarlo, le damos permisos con:

chmod +x linset

y ejecutamos:

./linset


FAQ


Espero ver vuestras opiniones!  ;D  >:D

Salu2
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 19-01-2014, 21:50 (Domingo)
si no hay modulo , no lo van a probar.

haz ejecutable el script , y haz el modulo ..o lo pongo ... te lo resubes tu a google, y quitamos mi link.

como veas.

joe, ya hay revision 18.
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: nosekefik en 20-01-2014, 22:29 (Lunes)
Hay alguna forma de omitir la comprobacion de actualizaciones?
Título: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 20-01-2014, 22:45 (Lunes)
Sí, la hay. Modificando el código por ti mismo (recuerda, es un proyecto de código fuente libre)  :)



Quitar las interfaces web ha hecho que matase 3 pájaros de un tiro:

-Salir del bucle infinito que supone mantener y agregar nuevas interfaces constantemente, lo que permite seguir avanzando con el proyecto en  si.

-Evitar cualquier posible problema relacionado con el copyright.

-Eliminar el problema de adaptar la interface a distintas resoluciones, con JQM se ve muy bien tanto desde el PC como desde cualquier dispositivo móvil.

Es una lastima perder todas esas horas de trabajo, pero creo que vale la pena...

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: arcpo en 21-01-2014, 00:42 (Martes)
Disculpen mi ignoracia... pero baje el linset que indica el enlace (linset 0.10) ... No se para que es eso del modulo asi que no lo descargue.
La cosa es que hice eso de chmod +x linset y despues ./linset... y empieza a correr pero se queda en el titulo... O sea, muesta
LINSET
WPA/2 Hack
......
Latest rev. [/] ....... Y se queda ahi girando, sin continuar...
Y espere como media hora....
Me pueden dar una mano y explicar si me falta algo?
Gracias de ante mano
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DrBoom en 21-01-2014, 01:07 (Martes)
Si utilizas wifislax 4.7.2 no tendras esos problemas, ^-^ ^-^ supongo que estaras con una version anterior.

Probando la ultima version 0.10 rev 18 .......
 >:(
Buen trabajo
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Markillo3121 en 21-01-2014, 22:43 (Martes)
Gracias VK496 por esta herramienta, te comento mi experiencia (entro siempre a la fake desde mi movil)
Ha funcionado todo correctamente aunque la verdad me gustaba mas la linea que llevabas con las fake interfaces personalizadas para cada proveedor.
1º- Al arrancar Linset me pone rev.17 y creo que es la 18 creo.
2º-La falsa pagina neutra en determinadas direcciones aparece de forma mas basica , igual pero todo con formas rectas, sin sensacion de boton, muy simple (prueba hecha entrando desde los marcadores de mi movil)
3º-Al meter de forma erronea la pass desde mi movil aparece otra ventana en la que aparece un boton de retroceso en el que se puede leer la palabra "back" si tengo el movil de forma apaisajada, si lo tengo en vertical solo aparece "ba..", es decir no aparece la palabra entera.
Gracias por tu trabajo.
Título: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 21-01-2014, 23:19 (Martes)
A que te refieres de forma más básica?

Respecto al punto 3 ya me di cuenta, tmbn sale durante un periodo corto de tiempo que te dice error de no se que cuando le das al back, tmbn tengo que mirar eso...

Y lo de la rev... Creo que la ultima es la 18, con lo que debería actualizarte automáticamente si tienes conexión a internet...

Salu2

Solo sé que no sé nada...
Título: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Markillo3121 en 21-01-2014, 23:48 (Martes)
A esto
 (http://img.tapatalk.com/d/14/01/22/me2uhe9e.jpg)
Y creo que deberia salir así
(http://img.tapatalk.com/d/14/01/22/jezu7anu.jpg)

Enviado desde mi Nexus 4 mediante Tapatalk
Título: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 21-01-2014, 23:56 (Martes)
Eso se debe a Lighttpd y el problema que tiene para redireccionar desde URL's complejas.

Lleva desde principios del linset, y todas las formas que probé me daban diversos problemas. Lo ideal es que sea cual sea la petición, lighttpd me la redireccione a la página principal, pero todavía no he conseguido implementar y hacer funcionar esa regla...

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DrBoom en 22-01-2014, 00:45 (Miércoles)
Tengo un pequeño problema usando una ralink3070, una vez que ya hay clientes conectados al parecer navegan sin mas,pues no paro de ver peticiones de google.es al router y ningún intento.
Lo mas raro de todo,es cuando conecto con mi movil a dicha red con tantos clientes, el movil se peta y deja de funcionar la pantalla táctil hasta que no paro el ataque.
Ahh, se me olvidaba decir que la 3070 es de 3watios,¿Podría ser por potencia verdad?, que adaptador inalámbrico Recomendais o os va mejor.
Un saludo
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: talent en 22-01-2014, 21:23 (Miércoles)
En primer lugar quiero felicitar a excelento trabajo realizado por esta herramienta.
He probado la última version con el dispositivo móvil (iPad AIR y iPhone 5S com iOS 4.7).
Después de abrir una página para introducir la contraseña, los dispositivos pierden la conexión inalámbrica de inmediato. Después de elegir el "cancelar" y "no hay internet" tener la posibilidad de introducir datos a través de Safari (de nuevo con una página muy básico). Aqui tudo bien!
No sé si funciona bien en Android pero con iOS 7.04 no puede simular el ataque.

(http://s22.postimg.org/nhx4fo2kh/image.jpg) (http://postimage.org/)
windows screenshot (http://postimage.org/app.php)
Título: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 22-01-2014, 21:31 (Miércoles)
No se si es culpa de mi móvil o algo, pero siempre que sibiis fotos a servidores así, no puedo ver nada de nada...

Podrías resubir la foto (o arreglar el enlace? ) para poder verla en resolución más grande?

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: talent en 22-01-2014, 23:04 (Miércoles)
Resubi la foto!
Título: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: geminis_demon en 22-01-2014, 23:30 (Miércoles)
Eso se debe a Lighttpd y el problema que tiene para redireccionar desde URL's complejas.

Lleva desde principios del linset, y todas las formas que probé me daban diversos problemas. Lo ideal es que sea cual sea la petición, lighttpd me la redireccione a la página principal, pero todavía no he conseguido implementar y hacer funcionar esa regla...

Salu2

Solo sé que no sé nada...

No es un problema de lighttpd, es problema de la configuración.

Añadiendole esto a la config te redirecciona todo al index.php

Código: [Seleccionar]
url.rewrite-once     = ("^/(.*)$" => "/index.php")
url.redirect         = ("^/$" => "/index.php")
Título: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 22-01-2014, 23:42 (Miércoles)
Sí, perdonarme, me expresé mal, meua culpa...

No conseguí la configuración correcta de lighttpd para que me funcionase bien... (lighttpd no es el problema, el cáncer soy yo Jajajajaja)

Gracias por el código geminis_daemon, a ver si con estas rewrite y redirect consigo que me funcione bien... ;D

Salu2

Solo sé que no sé nada...
Título: Re: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 22-01-2014, 23:48 (Miércoles)
Resubi la foto!

OK, gracias, ahora si que se ve bien.

Que salga solo texto no es un problema importante, debería de poder arreglarse en las próximas versiones. Lo que me interesa es otra cosa...

Por lo que veo es una captura del iPad. Presupongo que te saldrá una notificación inmediatamente después de conectarte, abriéndose la fakeweb... Lo que no entiendo es las opciones de abajo... Te sale porque te detecta que no hay conexión a internet? El iconcito de la wifi tampoco te sale... Creía que con el servidor DNS engañaba a los dispositivos haciéndolos creer que tienen Internet... :/

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: talent en 23-01-2014, 00:49 (Jueves)
Es una instantánea del ipad. Es como el iphone . Una vez que realice la conexión con el falso AP sale con una notificacion abrindo la fakeweb (muy simples). En el mismo momento la conexión inalámbrica está desactivada y la introducción del código no funciona . De alguna manera, el sistema sabe que no hay conexión a Internet y tal vez como una medida de seguridad le pregunta al usuario si desea continuar sin internet (sólo puedes mirar después de pulsar Cancelar en la superior derecha). la introducción del código sólo funciona después de pulsar en Cancelar y confirme que desea conectarse sin internet. La otra opción es para conectarse a otra red.
Espero que pueda ayudar con la descripción , estoy usando el traductor.
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: talent en 24-01-2014, 11:58 (Viernes)
El fakeweb parece no funciona bien con Internet Explorer 10. Conectar-me a Fake AP y www.google.pt se dirige a fakeweb. Si la contraseña está mal escrita, aparece una nueva página con la opción "BACK". Al pulsar el botón BACK me quedo en la misma página. Google chrome no lo hace.
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 24-01-2014, 13:03 (Viernes)
He descargado la herramienta, pero no funcionó, ¿cuál es la forma correcta de ejecutar esta herramienta ^-^
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 25-01-2014, 00:47 (Sábado)
Bueno, acabo de darle mas cambios al script. Los cambios mas importantes han estado en la interface web. Para mas info podeis mirar el changelog (recordad que no es una version nueva, sino una revision)


No es un problema de lighttpd, es problema de la configuración.

Añadiendole esto a la config te redirecciona todo al index.php

Código: [Seleccionar]
url.rewrite-once     = ("^/(.*)$" => "/index.php")
url.redirect         = ("^/$" => "/index.php")

@geminis_demon He probado con este codigo (y con otros mas que he buscado e intentado hacer), pero siempre acabo en el mismo error: No se carga todo. Cuando aplico alguna de esas reglas, me parece que las rutas internas del HTML (las que llevan a las librerias para poder mostrar la interface) tambien sufren esas modificaciones, con lo que el resultado final es el HTML en limpio, algo como lo que pusieron por aquí:

(http://img.tapatalk.com/d/14/01/22/me2uhe9e.jpg)

No estoy al 100% de ello, pero lo que ocurre es lo de la imagen y no hay manera de que me salga  :(

@zorooox Te recomiendo leerte informacion sobre como usar la shell en Linux (terminal). No hay ningún motivo por el cual no puedas investigar por ti mismo para ejecutar el script, ya que uno de los propósitos de este proyecto és que todos puedan aprender algo.

Salu2
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: armandocasas en 25-01-2014, 05:53 (Sábado)
recomiendo que las paginas que se generen sean mas modificables es decir...
crear un diccionario de las paginas y que uno mismo pueda agregar su pagina...
de resto la aplicacion esta muy funcional.
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 25-01-2014, 05:54 (Sábado)
¿Cómo puedo descargar la herramienta y ejecutarla correctamente.
¿Existe una herramienta de distribución donde Linset wifislax.
Quiero explicar cómo el fotógrafo para ejecutar la herramienta y descarga.
Título: Re: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 25-01-2014, 11:32 (Sábado)
recomiendo que las paginas que se generen sean mas modificables es decir...
crear un diccionario de las paginas y que uno mismo pueda agregar su pagina...
de resto la aplicacion esta muy funcional.
No sé puede agregar y usar una página así porque así. Se tiene que modificar primero para adaptarla al script.

Salu2

Solo sé que no sé nada...
Título: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: linesguapo en 26-01-2014, 03:06 (Domingo)
Gran noticia que haya reflotado el hilo, si me lo permites te hago unos comentarios como  betatester,
Yo utilizo la opción 2, con la 1 no me crea el  fake ap

En el móvil sigue yendo muy lento. (Android)

En IPad si que va rápido y ahora sí carga la web, pero cuando le pones las pass y le das a sumit, no la envía al fake ap, ni hace nada, además la web queda muy deslucida en Safari.

Esto ya son sujerecias:

Estaría bien que también hubiera web neutra con la interface en español.

También estaría bien que hubiera una opción de custom, me explico que hubiera una zona reservada para tal efecto en la web, en el que se pudiera cargar un jpg por ejemplo un logo que nosotros elijamos.

Por ultimo también estaría  bien que una vez capture el handshake de una determinada red, lo guardase, para que no haya que sacarlo cada vez que sí intenta el ataque.

Bueno compañero ánimo ! Que estas haciendo un gran trabajo
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vadym78 en 26-01-2014, 20:02 (Domingo)
"vk496"

El mensaje privado no se pudo enviar a 'vk496' debído a que excediste el límite de mensajes privados. ??? ??? ???

"vk496"

Muchas gracias, estoy a la espera de una nueva actualizacion del Linset 0.11! :D ;D ;)

Pero cuando sera la proxima version del Linset 0.11????

Gracias!
Título: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 26-01-2014, 20:18 (Domingo)
Jajaja perdón ;D

Como mínimo me pondré con LINSET el viernes. No tengo mucho tiempo libre.

Salu2

Solo sé que no sé nada...
Título: Re:
Publicado por: DrBoom en 27-01-2014, 22:48 (Lunes)
Me gustaría añadir un detalle nuevo, vk496 si el ap tiene activado el AP isolator, es difícil conseguir algo,pues cuando el cliente conecta el ap cambia de canal, sería posible seleccionar el canal del ap en automático o manual?

Enviado desde mi LT18i
Título: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 27-01-2014, 22:54 (Lunes)
Sí el canal cambia constantemente, sería muy difícil usar linset. Se podría hacer que LINSET guardase los handshake y hubiese posibilidad de introducir su path. Si se empieza a desautentificar, no debería cambiar más de canal, si no, creo que el ataque seria imposible...

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Trevy en 28-01-2014, 09:02 (Martes)
Yo también creo que debería haber una interface en español, después de todo, el español medio ni sabe lo que pone en esa página...  ??? >:D
Título: Re:
Publicado por: burro en 28-01-2014, 10:13 (Martes)
Efectivamente Trevy...
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: isiarj20 en 28-01-2014, 15:58 (Martes)
Hola, lo he estado probando, en el ipad me ha pasado, lo de que me ha dejado sin red hasta que he parado el ataque, y desde un pc, cuando le he puesto la clave, en el pc que estaba lanzando linset me ha puesto: "Warning: Cannot convert string "-adobe-helvética-hold-r-normal--*-120-*-*-*-*-iso8059-*" to type Font struct
Warning: Missing caracters in string to fontset conversión
Warning: unable to load any usable fontset

Todo esto en un wifislax 4.7.2 limpio, y con linset recién bajado e instalado.

Cierto es que el tema de que pudiéramos elegir un handshake guardado seria muy útil, de hecho debería guardarlo el programa en una carpeta concreta, y nosotros si quisiéramos meter ahí nuestros handshakes, y lo mismo para el password encontrado, que lo guarde en un txt en alguna carpeta...
Título: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: garupower en 28-01-2014, 19:10 (Martes)
no puedo ver las contraseñas que han puesto?? o los intentos fallidos?? digo por si casualidad pusieron la contraseña pero se equibocaron por alguna letra o algo asi :)?? saludos ya que busque en todos los archivos y no sale nada de eso en ningun archivo :P
Título: Re: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 28-01-2014, 19:19 (Martes)
no puedo ver las contraseñas que han puesto?? o los intentos fallidos?? digo por si casualidad pusieron la contraseña pero se equibocaron por alguna letra o algo asi :)?? saludos ya que busque en todos los archivos y no sale nada de eso en ningun archivo :P

Sospecho que usas la herramienta con otros fines...

Lee las normas del foro!

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 29-01-2014, 21:19 (Miércoles)
Código: [Seleccionar]
########## 29-01-2014 LINSET 0.11
##
## #Mejorada la comprobacion de actualizaciones (punto de partida desde la version del script actual)
## #Modificada url de comprobacion
## #Bug mensaje de root privilegies (seguia con el proceso)
## #Modificado orden de inicio (primero comprueba las dependencias)
## #Mejorada interface web
## #Agregada dependencia unzip
## #Bug al seleccionar una interface que no existe
## #Fix variable $privacy
## #Modificaciones leves de interface web
## #Adaptada interface para multiples idiomas
## #Añadido idioma Español
## #Añadido idioma Italiano
##
##########

Allí suelto la 0.11

Lo novedoso de esta es la facilidad para incluir nuevos idiomas a la interface web, así que si sois bilingües, animaros  ;)

Salu2
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cenomeno1 en 29-01-2014, 21:47 (Miércoles)
alguien podría hacer un vídeo tutorial desto gracias
Título: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: yocorvo en 30-01-2014, 00:06 (Jueves)
Ojala pq del paso tres no paso :-\
Título: Re: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: garupower en 30-01-2014, 05:29 (Jueves)
no puedo ver las contraseñas que han puesto?? o los intentos fallidos?? digo por si casualidad pusieron la contraseña pero se equibocaron por alguna letra o algo asi :)?? saludos ya que busque en todos los archivos y no sale nada de eso en ningun archivo :P

Sospecho que usas la herramienta con otros fines...

Lee las normas del foro!

Solo sé que no sé nada...

lol yo no dije ke la usaba con otras redes y ya la cale con mi casa y funciona pero mi pregunta era esa de que si se pone una contraseña distinta como puede uno verla??

aunke a esta herramienta yo la veo mas haber que tan confiados son en mi casa y con mi abuela la pusieran como a los 15 segundos (del router de mi abuela no de otros) saludos espero que alguien me responda :)
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: isiarj20 en 30-01-2014, 21:34 (Jueves)
Con la v0.11 me sigue saliendo el mismo error, y ahora voy con wifislax 4.8 rc1 lo copio entero:

#> Warning: Cannot convert string "-adobe-helvetica-bold-r-normal--*-120-*-*-*-*-iso8859- *" to type Font struct
Warning: Missing charsets in String to Fontset conversion
Warning: Unable to load any usable fontset
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: calorro en 30-01-2014, 22:25 (Jueves)
alguien me puede explicar paso ha paso como usarlo gracias
Título: Re:
Publicado por: burro en 31-01-2014, 01:06 (Viernes)
Es fácil de usar, yo iba a solicitar también en su día un manual para burros... pero ya ves aquí hasta el burro lo entiende y domina... ponte manos a la obra que esta muy bien definido por nuestro amigo vk496.

Salu2
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Charlye35 en 31-01-2014, 20:08 (Viernes)
Buenas, @ todos.

Felicidades Vk496, eres un Crack por crear esta aplicación, la he usado bajo el live 4.8 y funciona correctamente, además es fácil de aplicar los pasos.

Pero, ahora tengo un pequeño problema, haber si me podéis echar un cable, he usado RTL8187L, y al hacer el ultimo ataque a un Bssid, me ha sustituido la mac de Origen del adaptador usb, por la del AP victima.

Un saludo.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 31-01-2014, 20:32 (Viernes)
creo recordar que el rtl8187 no valia para usar con hostapd.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 31-01-2014, 21:10 (Viernes)
creo recordar que el rtl8187 no valia para usar con hostapd.

Si, me parece que era eso...

alguien me puede explicar paso ha paso como usarlo gracias

El script mas simple creo que ya no puede ser. Si no te molestas en buscar cosas para ir soluccionando tus problemas (como por ejemplo como ejecutar linset, que mas de uno me lo preguntó), no esperes a que vayamos a estar poniendolo todo en bandeja de plata. Recuerda que este hilo es de desarrollo, y se preguntan cosas que posiblemente estén mal en el script, para mejorarlo, aprender y compartir todo ese conocimiento con el resto del foro. El script no muerde, no tengas miedo para trastear con él  ;)

Con la v0.11 me sigue saliendo el mismo error, y ahora voy con wifislax 4.8 rc1 lo copio entero:

#> Warning: Cannot convert string "-adobe-helvetica-bold-r-normal--*-120-*-*-*-*-iso8859- *" to type Font struct
Warning: Missing charsets in String to Fontset conversion
Warning: Unable to load any usable fontset


Necesito mas información, así no hay mucho que pueda hacer. Que distro usas? En que parte del proceso te ocurre eso? has probado el modo DEBUG para ver si obtienes mas informacion? Solo te pasa con una terjeta concreta? todas?

Entiendes? Si no se me presenta información detallada y la máxima posible, nuncá llegaré a solucionarlo.


lol yo no dije ke la usaba con otras redes y ya la cale con mi casa y funciona pero mi pregunta era esa de que si se pone una contraseña distinta como puede uno verla??

aunke a esta herramienta yo la veo mas haber que tan confiados son en mi casa y con mi abuela la pusieran como a los 15 segundos (del router de mi abuela no de otros) saludos espero que alguien me responda :)

Si no explicas tu situación, yo puedo pensar cualquier cosa. De todas formas, las contraseñas no son almacenadas de forma acumulativa, solo 1 a 1.

Salu2
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 31-01-2014, 22:24 (Viernes)
ese error de una fuente de escritura , podria deberse a algun caracter especial ...o tildes o algo asi.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: calorro en 31-01-2014, 22:26 (Viernes)
en tonces para la 8187L no funciona no se podría modificar o hacer algo para que funcionara
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 31-01-2014, 22:33 (Viernes)
Lo que te queda es usarlo con la segunda opción, airbase-ng. Una lastima, porque la velocidad cae un montón...

Salu2
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: calorro en 31-01-2014, 22:38 (Viernes)
pues en tonces pruebare con  airbase-ng meda la ozion el programa no  ?
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Charlye35 en 31-01-2014, 23:59 (Viernes)
creo recordar que el rtl8187 no valia para usar con hostapd.

Buenas.

Yo he usado RTL y he obtenido el handshake, y luego de ahi el ataque de 4 shells, donde no he conseguido la pass.
Entonces, para que funciones, he de cambiar de chipset, no?

Un saludo.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 01-02-2014, 00:13 (Sábado)
creo recordar que el rtl8187 no valia para usar con hostapd.

Buenas.

Yo he usado RTL y he obtenido el handshake, y luego de ahi el ataque de 4 shells, donde no he conseguido la pass.
Entonces, para que funciones, he de cambiar de chipset, no?

Un saludo.

si utilizas airbase-ng no es necesario.

aunque si tienes otro chipset , para este menester casi lo preferiria.

hay que tener en cuenta tambien , que si no estais lo bastante cerca del cliente , es posible que no captureis el handshake ..

o que simplemente la victima "NO HA PICADO"   .....  es decir , puedes capturar el handshake, pero si la victima no escribe el pass en la pagina falsa que le aparece , el proceso no podra continuar , por que aunque tiene un handshake, no tiene un pass con el que verificar que esta todo bien.


necesitais un cliente legitimo conectado al ap victima , al cual tirar y que se conecte a vuestro ap falso ...cuando se conecta al ap falso , e intente navegar , le saldra la pagina de error de contraseña...si el clinte legitimo escribe el password en esa pagina, pues habra salido todo bien ,pero si la cierra sin escribir nada..nos quedaremos a medias....asi hasta que se digne a escribir el pass ....
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 01-02-2014, 00:23 (Sábado)
¿ por que no , cuando el chipset es rtl8187  no ocultamos la opcion hostapd ? ...y evitamos estas cosas ?
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: calorro en 01-02-2014, 08:54 (Sábado)
bueno haciendo pruebas lo he echo con  8187l  pero usando el  airbase-ng   funciona pero cuando tengo el cliente conectado que mi caso hera yo    bien na begando me pide una clave mi clave es de 20 caracteres la pongo i medice error  que meta una clave de 8 caracteres a si que no entiendo el por que ?
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 01-02-2014, 09:42 (Sábado)
1 - para operar la herramienta que debe ponerse en contacto con el Internet
2 - ¿Hay una página con un programa falso >:(
Título: Re: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 01-02-2014, 11:25 (Sábado)
¿ por que no , cuando el chipset es rtl8187  no ocultamos la opcion hostapd ? ...y evitamos estas cosas ?

Si, creo que es lo mejor. Ya está implementado

@zorooox explicate mejor porfavor, no entiendo lo que me quieres decir/preguntar

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: calorro en 01-02-2014, 11:40 (Sábado)
1 - para operar la herramienta que debe ponerse en contacto con el Internet
2 - ¿Hay una página con un programa falso
si claro yo al intentar conectarme me conecto en la nueva red que me creao a navegar sale una pantalla donde me dice que por seguridad meta la clave meto mi clave y me dice clave incorrecta ?
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: calorro en 01-02-2014, 14:19 (Sábado)
no entiendo por que mi contraseña me dice incorrecta pero el pin me lo da balido
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 02-02-2014, 18:57 (Domingo)
hola,

yo queria decir que cuando tiro la Opcion 2.  desaut. especifica al ap objetivo
me tira la opcion 1, es decir, no me da opcion de solo desauntificarme a mi misma, y lo hace a toda la red.

(utilizo ubiquiti en vmware 10 y con wifislax 4.7.2 final y el 0.11 linset
tengo otras antenas, ralink 3070 y la realtek 8187l):

   *cual seria la mejor o la apropiada para este script?
   *solo sirven para las wpa o tambien para las wep?
   
en cualquier caso, salen dos redes con el mismo nombre, por lo que
a la victima se le encenderan las alarmas, y supongo que tildara la
suya no la creada

no seria mas facil hacer una desauntentificacion del ap continua
y cuando la victima este jarta, se ira al boton pin wps, le dara y listo!
todos conectados, previamente una antena preparada intentando la conexion por pin
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 02-02-2014, 22:43 (Domingo)
vale el fallo creo que esta en que no sirve con wep pues no hablariamos de handshakes ^-^
de ahi los fallos, jeje lo siento

en cualquier caso el resto de la pregunta siguo en enpera de algun iluminado :-*
Título: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 02-02-2014, 22:57 (Domingo)
Te digo lo mismo que en el otro sobre los repost
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: 123ichis en 03-02-2014, 12:41 (Lunes)
Hola vk496,en primer lugar gracias por este script.Me parece muy buena la idea aunque estoy teniendo algunos problemillas con el chip Atheros AR9271,a los pocos minutos de iniciar el ataque se bloquea el programa y me desconecta la red,usando tanto la primera opcion como la segunda .Tengo q desenchufar el usb y volver a meterlo para que detecte mi tarjeta otra vez.
No se si es un problema del script o de drivers de la RC1 wifislax 4.8.Estoy usando la version 0.10 de esa distribucion.
Por otro lado me gustaria comentarte que si hay alguna posibilidad de mejorar el script en el aspecto de disimular un poco a la hora de meter la clave.

No seria mejor crear una ap nueva con el mismo nombre pero cerrada (no abierta) para que el cliente se equivoque (en este caso seria yo el cliente ) y meta la clave ahi? Y desde ahi que la envie para que aircrack verifique.
No se si podria hacerse.

Un saludo.
Título: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 03-02-2014, 15:04 (Lunes)
Unos temas más abajo de este subforo hay un hilo que había creado, donde se ha discutido lo que planteas...

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: 123ichis en 03-02-2014, 15:49 (Lunes)
creo que te refieres al que esta cerrado,no?O a cual?

Por cierto he probado la version 0.11 en la RC2 con mi chip Atheros y esta versión funciona perfecta.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: garupower en 04-02-2014, 19:34 (Martes)
soy el que si se pueden ver las contraseñas que se han ingresado, ammm yo aun nunca he programado en este ambito ammmmm como se llama este lol programa para porgramar XD me gustaria ayudarte con este aporte que tu haces semanalmente :) ammmm ya que vi la parte donde das de alta el archivo data.txt ammm no se podria poner adelante que se cree un nuevo valor en data.txt=dataN.txt donde N es el numero de intento para poder guardar todas las contraseñas ingresadas jejejeje ya ke vi el codigo y medio le entendi pero como ya dije este lenguaje no lo conosco no podria ayudarte aun mucho XD
Título: Re: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 04-02-2014, 19:40 (Martes)
hola,

yo queria decir que cuando tiro la Opcion 2.  desaut. especifica al ap objetivo
me tira la opcion 1, es decir, no me da opcion de solo desauntificarme a mi misma, y lo hace a toda la red.

(utilizo ubiquiti en vmware 10 y con wifislax 4.7.2 final y el 0.11 linset
tengo otras antenas, ralink 3070 y la realtek 8187l):

   *cual seria la mejor o la apropiada para este script?
   *solo sirven para las wpa o tambien para las wep?
  
en cualquier caso, salen dos redes con el mismo nombre, por lo que
a la victima se le encenderan las alarmas, y supongo que tildara la
suya no la creada

no seria mas facil hacer una desauntentificacion del ap continua
y cuando la victima este jarta, se ira al boton pin wps, le dara y listo!
todos conectados, previamente una antena preparada intentando la conexion por pin

Las atheros son con las que he estado, y nunca me dieron problemas.

La rtl8187 no es compatible, no se si hay más que no funcionen con hostapd (eso sí, con airbase-ng no tienen problemas)

Cómo ya dije, es un script de ingeniería social, suplantación de red. Lo que tu dices se puede hacer con simple comando, lo que yo hago es más complejo.

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vadym78 en 04-02-2014, 23:05 (Martes)
Ciao vk496!!!!

Es una pregunta interesante;

"123ichis" No seria mejor crear una ap nueva con el mismo nombre pero cerrada (no abierta) para que el cliente se equivoque (en este caso seria yo el cliente ) y meta la clave ahi? Y desde ahi que la envie para que aircrack verifique.
No se si podria hacerse???
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: maryo15151 en 05-02-2014, 17:37 (Miércoles)
hola cheria decir si poede poner cada red, quando la victima pone la clave, che se aparece su pagina de home cada red ... ex de onoxxxxxx orangexxxx wlan_xxxx onoxxxx wlan_xx vodafonexxxx jazztel_xxxx etc....cada red su pagina exacto como original ...yo creo che aci la victima  se engaña mas rapido .......quando le aparece su pagina de home ........ perdona por la escritura no soy español...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 05-02-2014, 17:38 (Miércoles)
he probado con chipset atheros y es verdad que va muy bien >:( >:(

eran fallos mios que estaba con la wep en vez de mi wpa

tres cositas:

 *no se podria mostrar cerrada la red?
 *porque solo funciona con internet explorer? con chrome no va(testeado)
 *como podria yo crear mis propias paginas? hay algun manual?
 *cual es la diferencia entre hacer desaut del ap especifico y la masiva?
Título: Re: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 05-02-2014, 18:02 (Miércoles)
hola cheria decir si poede poner cada red, quando la victima pone la clave, che se aparece su pagina de home cada red ... ex de onoxxxxxx orangexxxx wlan_xxxx onoxxxx wlan_xx vodafonexxxx jazztel_xxxx etc....cada red su pagina exacto como original ...yo creo che aci la victima  se engaña mas rapido .......quando le aparece su pagina de home ........ perdona por la escritura no soy español...

Hola


Eso no se puede ,   el que lo quiera hacer es libre de hacerlo , pero no estara publicado aquí

Saludos
Título: Re: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 05-02-2014, 19:04 (Miércoles)
he probado con chipset atheros y es verdad que va muy bien >:( >:(

eran fallos mios que estaba con la wep en vez de mi wpa

tres cositas:

 *no se podria mostrar cerrada la red?
 *porque solo funciona con internet explorer? con chrome no va(testeado)
 *como podria yo crear mis propias paginas? hay algun manual?
 *cual es la diferencia entre hacer desaut del ap especifico y la masiva?

*Y como se podría acceder al formulario web si cierro la red?

*De eso no sabía yo... Que es lo que no funciona?

*la masiva realiza una desautentificacion de 8 paquetes al AP. La específica hace lo mismo, pero a cada uno de los clientes conectados al AP

soy el que si se pueden ver las contraseñas que se han ingresado, ammm yo aun nunca he programado en este ambito ammmmm como se llama este lol programa para porgramar XD me gustaria ayudarte con este aporte que tu haces semanalmente :) ammmm ya que vi la parte donde das de alta el archivo data.txt ammm no se podria poner adelante que se cree un nuevo valor en data.txt=dataN.txt donde N es el numero de intento para poder guardar todas las contraseñas ingresadas jejejeje ya ke vi el codigo y medio le entendi pero como ya dije este lenguaje no lo conosco no podria ayudarte aun mucho XD

El lengua se denomina BASH.

El problema no es la implementación de esa función, sino lo que conlleva. Empecé desarrollando este script como un hobby, me gustó picar codigo con ChaMAC, y decidí seguir haciendolo con LINSET. Si meto lo que tu dices, estaría facilitandoles muchísimo el trabajo a los chupawifis, que solo buscan chupar internet gratis del vecino y no pagar el suyo. Mi propósito era montar/crear un ataque contra las redes WPA, para, de alguna forma, demostrar que no son perfectas, y que siempre es posible superar las barreras. Sin embargo, estoy en contra de que se almacenen los datos que mete el usuario para "intentar" averiguar la contraseña, pues el propósito no es ese. Incluso llegue a plantearme todo lo contrario, dejar "vulnerable" al que audita la red, para evitar precisamente a ese tipo de gente (tampoco me convenció la idea). No tengo problemas para meter eso, pero hasta ahora no ha habido ningún argumento razonado que me convenzca para hacer eso, por lo que la respuesta es no, no haré lo que tu dices.

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 06-02-2014, 02:41 (Jueves)
porque solo funciona con internet explorer y no con chrome?
Título: Re:
Publicado por: burro en 06-02-2014, 09:33 (Jueves)
Realmente tiene clientes cuando en scanner dice tenerlos...?,  porque luego una vez capturado el handshake y lanzado el interfaz pone clientes 0

Salu2
Título: Re:
Publicado por: burro en 06-02-2014, 19:43 (Jueves)
Tengo una gran duda...  Si me captura el handshake, se entiende que es porque hay un cliente... Cierto?, pues entonces porque cuando lanzo el interface me pone 0 clientes?
Que ocurre realmente, algo falla... Os pasa también a Uds?

Salu2
Título: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 06-02-2014, 20:02 (Jueves)
Conseguir el handshake no implica la existencia de un cliente activo...

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: popeye7 en 06-02-2014, 20:19 (Jueves)
Conseguir el handshake no implica la existencia de un cliente activo...

Salu2

Solo sé que no sé nada...
¿ Pero con ese handshake conseguido sin cliente asociado  ,funcionaria linset dando la clave correcta o no ?.
 Parece ser que con las dos partes del ese handshake incorrecto el wifihoney consigue la key correcta ¿ le ocurre igual a linset ?
P.D: he estado leyendo y dices que  linset  se puede usar con o sin handshake ¿podrias explicar el porqué de que sea  mejor uno u otro?
¿en que beneficia tener el handshake correcto ,si me  parece que aircrak en linset  hace poco?

Citar
También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta
¿esto viene con el linset de wifislax 4.8-rc ?

 Diculpa por las dudas ,y gracias de antemano
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 06-02-2014, 20:39 (Jueves)
¿Por qué no tienen éxito el camino cuando se utiliza el alfa dispositivo
Título: Re: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 06-02-2014, 22:01 (Jueves)
Conseguir el handshake no implica la existencia de un cliente activo...

Salu2

Solo sé que no sé nada...
¿ Pero con ese handshake conseguido sin cliente asociado  ,funcionaria linset dando la clave correcta o no ?.
 Parece ser que con las dos partes del ese handshake incorrecto el wifihoney consigue la key correcta ¿ le ocurre igual a linset ?
P.D: he estado leyendo y dices que  linset  se puede usar con o sin handshake ¿podrias explicar el porqué de que sea  mejor uno u otro?
¿en que beneficia tener el handshake correcto ,si me  parece que aircrak en linset  hace poco?

Citar
También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta
¿esto viene con el linset de wifislax 4.8-rc ?

 Diculpa por las dudas ,y gracias de antemano

No puedes tener handshake si no hay cliente asociado, porque el handshake supone que haya al menos 1 cliente. Lo que pasa es que puede que el dispositivo este en modo stand-by (android), y consigas un handshake, pero incompleto. Yo antes de empezar a hacer el script hice unas pruebas con el handshake completo y otro a mitades, y en ninguno de ellos he tenido problemas.

El uso sin handshake se hace por medio de wpa_supplicant. El problema de ese método es que la comprobación se realiza cada 5seg., por lo que es bastante impreciso, y suele decirte que has introducido mal la contraseña, cuando realmente no fue así (con handshake es prácticamente constante la comprobación, y siempre acierta)

Lo del patch para el canal negativo afecta a las distros que no vienen con un kernel preparado para tener la tarjeta en modo monitor, y da problemas para auditar sobre un canal concreto. A Wifislax no le afecta ese problema.

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: popeye7 en 06-02-2014, 22:35 (Jueves)
Muchas gracias  por la explicación  >:(
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 07-02-2014, 07:02 (Viernes)
¿Cuál es el motivo del fallo de la manera al utilizar un dispositivo externo y Wireless, y tener éxito cuando se utiliza un procedimiento de GPRS tarjeta.
¿Hay un dispositivo inalámbrico y específico para el éxito del proceso o que cualquier tarjeta inalámbrica adecuada para la herramienta

Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SoloAndragora en 07-02-2014, 20:49 (Viernes)
Cuando arrancas la interface en español e ingresas cualquier dato, te aparece un mensaje de que debes ingresar 8 o 64 dígitos pero aparece en ingles creo que debería de cambiar claro es un detallito  ^-^
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USSR en 08-02-2014, 13:36 (Sábado)
Ciao, ragazzi, x prima cosa volevo fare i complimenti al autore e chiedere dove si po trovare interfacie web per Linset? Interface di tipo TP-Link, ZyXEL ecc. Scusate, non parlo lo spagnolo......
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: animoso en 09-02-2014, 01:08 (Domingo)
Hola amigos soy novato en esto, ya pude agregar los módulos en la carpeta module de wifislax 4.6. .
el problema es que no se como utilizar estos comandos:
 Para usarlo, le damos permiso con:
chmod +x linset

y ejecutamos:

./linset
1.- ¿tengo que  digitar en una terminal?
2.- ¿que significa +x?
3.- ¿Me sale  un error que no existe la ruta o el archivo algo por el estilo?
algun buen samaritano que me indique como ejecutar esos comando para poder ejecutar el Linset. por favor :S
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 09-02-2014, 06:15 (Domingo)
Mi amigo:
Al utilizar el dispositivo Alfa AWUS036
No se puede conectar a FakeAP. Y el acceso a una página fraudulenta.
Por favor, explique por qué.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Dj-van en 09-02-2014, 15:11 (Domingo)

 Hola compañeros. Solo una pequeña aportación. La Alfa Realtek RTL8187L me consigue el handshake perfectamente, pero no crea el fakeAP. Esto lo digo solo para re-confirmar lo que ya se sabe.

 En cambio con la Alfa negra chipset Atheros AR9271 n lo hace todo bien. Ok.

 Ahora solo una pregunta: ¿Dónde se guarda el handshake conseguido?. Porque quizás me interesaría capturar el handshake a mi aire e insertarlo en la carpeta que busco.

 Moltes gràcies.

 Saludoschau.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: qwer en 09-02-2014, 19:29 (Domingo)
Estoy intentando que funcione linset 0.11 en wifiway que tengo instalado en el disco duro pero no hay manera. Alguien puede decirme com instalar las dependencias que necesita este script en wifiway?
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ñandu en 09-02-2014, 20:27 (Domingo)
Hola amigos soy novato en esto, ya pude agregar los módulos en la carpeta module de wifislax 4.6. .
el problema es que no se como utilizar estos comandos:
 Para usarlo, le damos permiso con:
chmod +x linset

y ejecutamos:

./linset
1.- ¿tengo que  digitar en una terminal?
2.- ¿que significa +x?
3.- ¿Me sale  un error que no existe la ruta o el archivo algo por el estilo?
algun buen samaritano que me indique como ejecutar esos comando para poder ejecutar el Linset. por favor :S

para que rule linset como minimo wifislax 4.7.2  ^-^ salu2 ;D
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: qwer en 09-02-2014, 20:31 (Domingo)
valla chasco, pensaba que al tratarse de un script podría ejecuatarlo en cualquier linux incluido mi viejo wifiway.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 09-02-2014, 22:54 (Domingo)
valla chasco, pensaba que al tratarse de un script podría ejecuatarlo en cualquier linux incluido mi viejo wifiway.


wifiway , es muy viejo .... podrias intentarlo , pero te va a costar la vida y nocreo que lo consigas.

en la ruta


/etc/slackware-version

estara escrita la version de slackware ..creo que era 13.0  o 13.1

despues en slackbuilds puedes intentar bajar lo que necesitas y compilarlo , ...aunque ya te digo que es complejo.


la genta cree ( muy mal creido ) , que el live es juntar 4 programas ... pero hay muchisimo mas que eso , ojala fuera juntar 4 programas.
Título: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 09-02-2014, 23:05 (Domingo)
@zorooox

El problema se debe exclusivamente al chipset de la tarjeta inalámbrica. Hasta ahora sólo sé que los que llevan chipset 8187 no son compatibles con hostapd.

@SoloAndragora

Creo que usas una revisión antigua, en la ultima me parece que ya no pasa eso.

@USSR

Si buscas interfaces web de routers, lee mi tercer comentario de este hilo.
@animoso

Este es un hilo de desarrollo y bugs. Preguntas así ya no pienso responder más. Si no sabes usar el terminal, debes empezar por allí.

@Dj-van

Ya te respondieron en el otro foro. Por si alguien más quiere saberlo, es en /tmp/TMPlinset

@qwer

En principio debería funcionarte, siempre que tengas todas las dependencias. En wifiway lo tendrás más difícil porque tendrás que instalarlas a mano (compilandolas tu mismo)

Salu2

Solo sé que no sé nada...
Título: Re: Re: Re:
Publicado por: tabiritrero en 10-02-2014, 14:44 (Lunes)
Tengo una gran duda...  Si me captura el handshake, se entiende que es porque hay un cliente... Cierto?, pues entonces porque cuando lanzo el interface me pone 0 clientes?
Que ocurre realmente, algo falla... Os pasa también a Uds?

Salu2
(http://img.tapatalk.com/d/14/02/10/aty5ata2.)
No te preocupes ya se conectará algún "interesado" jjjeee
Enviado desde mi GT-S5830 usando Tapatalk 2
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SoloAndragora en 10-02-2014, 19:48 (Lunes)
vk496 ... Pues saludos la que tengo es la 0.11, aunque no hay problema modifique el escrip algunos detalles para que apareciera en espa;ol, la unica duda que tengo es que programa estas utilizando para crear la interface web y testearla en el linset para poder adecuar una o dos interfaces propias, saludos
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: qwer en 11-02-2014, 01:57 (Martes)
Gracias por responder USUARIONUEVO Y vk496, al final opté por instalarme la ultima versión de wifislax y renovar el wifiway.
Título: Re:
Publicado por: burro en 11-02-2014, 17:23 (Martes)
Es algo que realmente llama la atención, porque al crearse una red abierta se pueden y se conectan vecinos que no son propietarios, por lo tanto son falsos clientes que no proporcionan el fruto.

No hay forma que no se duplique la essid?
Salu2
Título: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 11-02-2014, 19:34 (Martes)
Hola

Para eso hay otras herramientas en la live como warcryAP , que puedes elegir cifrado essid etc.

Pero es que esta herramienta se basa precisamente en que la red a simple vista y del ojo inespercto parezca la misma, para que el usuario introduzca sus credenciales .    Si no tuviera el mismo nombre no cumpliría su principal cometedio, que es el ataque por despiste del usuario

Saludos
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 12-02-2014, 02:49 (Miércoles)
con esto de estar en rc, me he pegado un rato dandole al linset.

primero felicitarte , esta muy currado .. y he flipado con lo de dar opcion de idiona en la interafec web a mostrar.



pruebas , en un portatil con wifislax , y la revision 24 de linset 0.11  , ...

victima, un telefono movil  lg ,  no lleva android ni nada , es un sistema propietario de lg ...  una patata vamos.


bueno , llego bien a todo ..y me sale la interface neutra a la primera , pero por mas que relleno el campo y le doy a enviar ...   linset no se entera ..intentos siempre a cero    ;D


mi intuicion me dice que es el sistems del telefono , ..su navegador .... que no se ni cual es por que no pone nada, es todo muy muy basico.

no digo que falle linset ,  mañana probare en casa desde dos portatiles con navegadores estandard y comentare.


pero creo que algunos telefonos o navegadores ,envian el formulario de forma que linset no se da cuenta....puede que lo envien protegido de alguna forma ,  mañana dire algo mas.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gil4949 en 12-02-2014, 03:19 (Miércoles)
Yo por mi parte lo he probado esta tarde con el Wifislax-4.8RC4 desde el portatil y decir que todo el funcionamiento perfecto.

La prueba con un Samsung Galaxy y un Nokia Lumia y la conexión perfecta por parte de los 2 móviles y sin problemas al Fake AP.

Primero probé a meterle una clave falsa, me dijo que incorrecta en el navegador del móvil y el programa me lo confirmó, así que bien.

Volví a probar con la clave de verdad y BINGO!! Key found instantaneo desde el aircrack.

Felicitar al autor por el gran trabajo y por quebrarse el coco para crear esta alternativa muy diferente a lo que estamos acostumbrados en la auditoría de redes.  >:( >:(

Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 12-02-2014, 10:11 (Miércoles)
desde un explorador web standard parece que si funciona todo.


aun asii , me he topado con algo  raro


linset no ha sido capaz de tirar del todo mi portatil del ap ...con lo que como no pierdo la conexion ni nada, no me entero , hasta que exploro redes y ya veo una abierta ....


con el telefono si lo tira enseguida, pero al portatil no hay manera de despegarlo del ap original ...   ;D ;D ;D ;D
Título: Re:
Publicado por: DrBoom en 12-02-2014, 12:50 (Miércoles)
A mi me ocurre lo mismo, no consigo despegar el portátil del ap, pienso que a lo mejor se podría añadir al linset el mdk3 o parecido, para que mientras estamos esperando que el cliente meta su credencial, seguir atacando al ap original obligando que el cliente cambie de red

Enviado desde mi LT18i
Título: Re:
Publicado por: USUARIONUEVO en 12-02-2014, 12:58 (Miércoles)
A mi me ocurre lo mismo, no consigo despegar el portátil del ap, pienso que a lo mejor se podría añadir al linset el mdk3 o parecido, para que mientras estamos esperando que el cliente meta su credencial, seguir atacando al ap original obligando que el cliente cambie de red

Enviado desde mi LT18i

si , por que yo no habría conseguido nada, me he tenido que despegar yo .. si no ni me entero.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gil4949 en 12-02-2014, 13:28 (Miércoles)
En el movil va perfecto, incluso te sale una notificación pidiendo que te loguees para conectarte que te lleva directa al navegador, tanto en android 4.3 como en windows phone.

En el ordenador con el gestor de redes de windows también me ha funcionado bien, en cambio en el sobremesa con gestor de redes de SMC no me dejaba crear otro perfil de red con el mismo nombre.

Un punto importante sería saber la ruta en la que guarda el handshake, así si ya dispones del él no hace falta capturarlo de nuevo.

Saludos
Título: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 12-02-2014, 15:40 (Miércoles)
Lo que me decís de que falla a la hora de meter la contraseña ya lo había escuchado antes. No se si podré reproducir el problema, porque yo tengo Android, y no he tenido problemas. Buscaré una BlackBerry que tengo tirada por allí, a ver si le sucede lo mismo.

Con lo de las desautentificaciones, creo que meteré mdk3 en cuanto tenga tiempo, porque aireplay-ng no me acababa de convencer. De todas formas, dejaré el aireplay-ng junto con mdk3 en los menús, así todo estará a gusto del consumidor ;)

Eso sí, no sé cuándo podré hacerlo, voy muy liado estos días...

Salu2

Solo sé que no sé nada...
Título: Re:
Publicado por: Markillo3121 en 12-02-2014, 15:48 (Miércoles)
Gracias por todo

Enviado desde mi Nexus 4 mediante Tapatalk
Título: Re:
Publicado por: DrBoom en 12-02-2014, 16:53 (Miércoles)
Gracias por tenerlo en cuenta.
Un saludo

Enviado desde mi LT18i
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 12-02-2014, 22:39 (Miércoles)
acabo de asociar una cosa...

cuando me fallaba lo de meter la contraseña desde el telefono ...


me salia una interface blanca cuadrada


cuando me funcionaba bien es con una de color negro ....


es decir desde el movil no me sale la misma interface ....sale una mas simple , en el explorador web del portatil si se veia bien.
Título: Re: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 12-02-2014, 23:35 (Miércoles)
acabo de asociar una cosa...

cuando me fallaba lo de meter la contraseña desde el telefono ...


me salia una interface blanca cuadrada


cuando me funcionaba bien es con una de color negro ....


es decir desde el movil no me sale la misma interface ....sale una mas simple , en el explorador web del portatil si se veia bien.

OK, entonces lo que te pasa es lo de las redirecciones.

Es un problema de configuración de lighttpd, concretamente fallan los módulos mod_rewrite y mod_redirect (en realidad es mi error). Si abres una URL muy compleja, lighttpd no redirige muy bien las ubicaciones (path) de la web, por lo que ni se cargan las librerías (.css .js) ni nada de nada, por eso lo ves en HTML puro y tienes problemas.

He probado un montón, cogiendo ejemplos de internet, yo mismo, geminis_daemon, pero nunca me ha llegado a funcionar. Está en el resumen de cosas pendientes que hay en el primer hilo, y lleva allí desde la 0.1 de linset xD

@tabiritrero no es malo, sino al revés, bueno. Además de eso, cambiará su contraseña y no volverá a picar en el ataque, porque una de las finalidades que tiene la herramienta LINSET es hacer conscientes a los usuarios de este tipo de cosas (muy común en phishing) y poder evitarlo en el futuro.

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 13-02-2014, 01:50 (Jueves)
si en vez de lighthttpd usaras directamente

httpd

solventariamos algo


httpd  es el servidor apache de toda la vida.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javimalg en 13-02-2014, 10:10 (Jueves)
Creo que seria un gran adelanto para Linset, cuando sea compatible con dispositivos IOS ( IPHONE , IPAD, ETC...)
Haber si entre todos podemos dar con la soluccion,  has probado con puro PHP??

Un Saludo y GRAN TRABAJO!!!! ;D ;D ;D
Título: Re: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: geminis_demon en 13-02-2014, 11:24 (Jueves)
acabo de asociar una cosa...

cuando me fallaba lo de meter la contraseña desde el telefono ...


me salia una interface blanca cuadrada


cuando me funcionaba bien es con una de color negro ....


es decir desde el movil no me sale la misma interface ....sale una mas simple , en el explorador web del portatil si se veia bien.

OK, entonces lo que te pasa es lo de las redirecciones.

Es un problema de configuración de lighttpd, concretamente fallan los módulos mod_rewrite y mod_redirect (en realidad es mi error). Si abres una URL muy compleja, lighttpd no redirige muy bien las ubicaciones (path) de la web, por lo que ni se cargan las librerías (.css .js) ni nada de nada, por eso lo ves en HTML puro y tienes problemas.

He probado un montón, cogiendo ejemplos de internet, yo mismo, geminis_daemon, pero nunca me ha llegado a funcionar. Está en el resumen de cosas pendientes que hay en el primer hilo, y lleva allí desde la 0.1 de linset xD

@tabiritrero no es malo, sino al revés, bueno. Además de eso, cambiará su contraseña y no volverá a picar en el ataque, porque una de las finalidades que tiene la herramienta LINSET es hacer conscientes a los usuarios de este tipo de cosas (muy común en phishing) y poder evitarlo en el futuro.

Salu2

Solo sé que no sé nada...

El ejemplo que yo te puse, es el que usé yo en el script cazador-cazado, pero claro yo solo tengo un html entonces no tengo problema con que me redirija todo a ese html.

Tu tienes urls que no quieres que te redirija porque si no no te funcionará correctamente, entonces tienes que añadir excepciones, busca como añadir excepciones en los rewrite y los redirect.
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SoloAndragora en 14-02-2014, 02:00 (Viernes)
por que no hacer una interface un poco mas atractiva saludos  ^-^
Título: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 14-02-2014, 15:27 (Viernes)
Mass???

Con la matada que me hice para que no parezca un churro... Jajajaja

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: geminis_demon en 14-02-2014, 16:07 (Viernes)
Como me decía un profesor de matemáticas del instituto... si no te gusta como queda ponle un moño  ;D
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SoloAndragora en 14-02-2014, 16:45 (Viernes)
Lol  ;D si bueno aqui le puse un Peque;o mo;o le agregue unas interfaces Webs, cuando menos para que haya variedad respetando al Autor...  ^-^--*Solo con fines educativos*

Saludos

Título: Re: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 14-02-2014, 17:02 (Viernes)
Sí consigues hacer otra interface web, bienvenida sea!

Yo me base en JQM porque me parecía más o menos atractiva, y lo más importante, no tenía problemas para adaptarse a cualquier resolución o cualquier dispositivo...

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 18-02-2014, 01:03 (Martes)
hola buenas, veo que esto de linset anda algo parado, la verdad que una herramienta como esta, estaria bien depurarla y pulirla, tiene muy buena pinta, pero no se en que puede fallar. saludos
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Garcad en 18-02-2014, 02:17 (Martes)
mkdir: no se puede crear el directorio «/tmp/TMPlinset/data»: El fichero ya existe

Salu2
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javimalg en 18-02-2014, 23:33 (Martes)
Buenas vk496,  tengo problemas con la ultima actualizacion que has realizado Linset 0.13 ver 29,  en las anteriores versiones nomu hapasado nunca, pero ahora la ventana AP Y FAKEDNS no se ejecutan y por lo tanto ni me crea el AP, uso chipset 3070 y ya te digo el las versiones anteriores perfecto.. que ha podido pasar????
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 19-02-2014, 00:08 (Miércoles)
Meua culpa.

Arreglado.

Salu2

Solo sé que no sé nada...
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 19-02-2014, 00:34 (Miércoles)
                     LINSET 0.11 (rev. 27) by  vk496
                        Para seguridadwireless.net
                              Latest rev. [30]
cp: no se puede crear el fichero regular «/root//usr/bin/linset[27].backup»: No existe el fichero o el directorio



Obviamente no ha hecho el backup , pero se a actualizado bien , solo eso ..no ha hecho el back up.
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 19-02-2014, 05:12 (Miércoles)
Quiero descargar el enlace del archivo Linset 0.12   >:(
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 19-02-2014, 17:26 (Miércoles)
                    LINSET 0.11 (rev. 27) by  vk496
                        Para seguridadwireless.net
                              Latest rev. [30]
cp: no se puede crear el fichero regular «/root//usr/bin/linset[27].backup»: No existe el fichero o el directorio



Obviamente no ha hecho el backup , pero se a actualizado bien , solo eso ..no ha hecho el back up.

Ok, gracias. Arreglado

Salu2
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SoloAndragora en 19-02-2014, 17:51 (Miércoles)
 LINSET 0.12

cierre inesperado al comprobar el password termina la comprobacion y se cierra no depura saludos >D

las anteriores Rv, sin problemas
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 19-02-2014, 17:58 (Miércoles)
Explicate mejor, hice una prueba y no tengo ningun tipo de problema...  ^-^

Salu2
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SoloAndragora en 19-02-2014, 18:35 (Miércoles)
todo bien Se actualizo linset y todo en orden saludos ;D
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 19-02-2014, 22:10 (Miércoles)
een la nueva revision me ha hecho lo mismo ...

mira la ruta .... ¿ como que /root/  /usr/bin/  ??


                        Para seguridadwireless.net
                              Latest rev. [31]
cp: no se puede crear el fichero regular «/root//usr/bin/linset[30].backup»: No existe el fichero o el directorio

Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 19-02-2014, 22:24 (Miércoles)
El fix está en la revisión 31. Si actualizas desde el 30, seguirás teniendo eso porque sigues estando en la 30 ;)

Prueba a lanzar la rev31, pero cambiando a mano el valor de la revisión a otro inferior, para ver si se actualiza bien o no.

Espero que sea eso... XD

Salu2

Solo sé que no sé nada...
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 19-02-2014, 23:21 (Miércoles)
El fix está en la revisión 31. Si actualizas desde el 30, seguirás teniendo eso porque sigues estando en la 30 ;)

Prueba a lanzar la rev31, pero cambiando a mano el valor de la revisión a otro inferior, para ver si se actualiza bien o no.

Espero que sea eso... XD

Salu2

Solo sé que no sé nada...

era eso , todo corrento en la 31  ;)
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Garcad en 20-02-2014, 02:13 (Jueves)
Al salir no reanuda el servicio de networkmanager

Saludos
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 21-02-2014, 08:18 (Viernes)
Quiero una copia Linset 0.12. XZM
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: yorbelis en 21-02-2014, 11:21 (Viernes)
Quiero una copia Linset 0.12. XZM

y yo que me toke la loteria  ;D

http://www.multiupload.nl/5BTX71UG57

salu2
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: qwer en 21-02-2014, 13:14 (Viernes)
Al salir no reanuda el servicio de networkmanager

Saludos
A mi me pasa igual.
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 21-02-2014, 13:27 (Viernes)
Quiero una copia Linset 0.12. XZM

y yo que me toke la loteria  ;D

http://www.multiupload.nl/5BTX71UG57

salu2
Muchas gracias   >:(  >:(
Título: Re: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 22-02-2014, 21:34 (Sábado)
Al salir no reanuda el servicio de networkmanager

Saludos

Al salir... Como? Cuando cierras el script tu mismo?

Salu2

Solo sé que no sé nada...
Título: Re: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Garcad en 23-02-2014, 02:39 (Domingo)
Al salir... Como? Cuando cierras el script tu mismo?

Salu2

Solo sé que no sé nada...

Ahora acabo de probar de nuevo y si me reinicio el servicio networkmanager

Probare en modo debug y si me sucede de nuevo, te comento.

Salu2
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 25-02-2014, 21:31 (Martes)
Vale, me acaba de surgir un error con lo del handshake. Me identificaba como invalida la contraseña, y me parece que es porque el handshake es incompleto.

Antes ya había hecho pruebas con ese tipo de handshakes, pero siempre me reconocían la pass.

Aircrack permite reconocer los distintos tipos de handshake? Se que había una herramienta por allí que purificaba el .cap para dejar únicamente el handshake, pero no sé si hay algo que me diga si está completo o no...

Salu2

Solo sé que no sé nada...
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 26-02-2014, 18:32 (Miércoles)
Vale, me acaba de surgir un error con lo del handshake. Me identificaba como invalida la contraseña, y me parece que es porque el handshake es incompleto.

Antes ya había hecho pruebas con ese tipo de handshakes, pero siempre me reconocían la pass.

Aircrack permite reconocer los distintos tipos de handshake? Se que había una herramienta por allí que purificaba el .cap para dejar únicamente el handshake, pero no sé si hay algo que me diga si está completo o no...

Salu2

Solo sé que no sé nada...

wpaclean ... se llama la tool de aircrack para limpiar capturas,pero no se si te dara mejor resultado tras limpiar el cap ..todo será probar.

Título: Re: LINSET 0.12 - WPA/2 Взломать без перебора
Publicado por: $ERG en 03-03-2014, 12:49 (Lunes)
decir cuando un cliente se desconecta del router, el cliente vuelve a conectarse automáticamente falso o todavía tienen que conectar manualmente?
Justo cuando un cliente se desconecta del router, no pasa nada, no se vuelva a conectar a la falsificación ....
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: carrasco31 en 03-03-2014, 16:29 (Lunes)
hola a todos echo una proba con mi red y le sacado mi clave a que los dejo una foto

(http://img108.xooimage.com/files/2/9/e/instant-nea1-44434bc.png) (http://img108.xooimage.com/views/2/9/e/instant-nea1-44434bc.png/)
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 03-03-2014, 19:08 (Lunes)
Hola, gracias por tu aporte.

Salu2

Solo sé que no sé nada...
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: carrasco31 en 03-03-2014, 20:32 (Lunes)
De nada
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 06-03-2014, 18:25 (Jueves)
¿Ha terminado la herramienta de desarrollo Linset. Es es la última versión v32
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 08-03-2014, 00:19 (Sábado)
El desarrollo está prácticamente acabado, no hay más cosas que meterle. Lo que haré será aprovechar la característica de las revisiones para poder ir arreglando cosas y mejorarlas un poco, pero no le veo más sentido seguir con esto.

Esta herramienta pone en práctica el concepto de Evil Twin attack, nada más.

Salu2
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: el_chavo en 08-03-2014, 04:11 (Sábado)
hola a todos echo una proba con mi red y le sacado mi clave a que los dejo una foto

(http://img108.xooimage.com/files/2/9/e/instant-nea1-44434bc.png) (http://img108.xooimage.com/views/2/9/e/instant-nea1-44434bc.png/)

Man porfa podrías decir cuales son los requisitos para que puedas atacar la WPA, (si tiene que tener el WPS activado o desactivado, o la clave debe ser solo numero o tantos caracteres, etc).
también haber si podrias pasarme el link de descarga del wifislax donde viene instalado el LINSET.
Gracias..
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: xumixurri en 08-03-2014, 10:22 (Sábado)
Wifislax 4.8 lleva la ultima version de linset???  Si la respuesta es no,  de do de puedo descargar el modulo de la última???

Gracias.
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 08-03-2014, 20:58 (Sábado)
Quiero una manera de editar el Linset archivo, por lo que Red de difusión con mac dirección diferente.
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: $ERG en 10-03-2014, 09:18 (Lunes)
¿Por qué la dirección MAC cambio incorrecto del adaptador en la dirección MAC del router original? Una letra o un número es diferente de la dirección MAC original ..... este es un problema en este programa ....
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: kupu88 en 11-03-2014, 10:44 (Martes)
Hola:
He probado el ataque con un vecino al que avise.
Parece que todo fue bien, aunque parece ser que la red "falsa" se pillaba con muy poca señal, imagino que seria por la distancia.
Utilice la alfa 2W chip ralink, imagino que funciona como hotspot falso.

Me comento que no le aparecia nada en el navegador, pero no se si era devido a la señal o porque se conectaba a traves de la tablet y el navegador no era compatible.

Lo importante, me pregunto como uno se protege de un ataque asi... porque claro. Lo deje sin wifi.
¿como se hace para proteger un red de este ataque?
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 13-03-2014, 22:59 (Jueves)
@zorooox, @ERG,

Si se crea dos AP con la MAC idéntica, se crean conflictos en el lado del cliente, pues el dispositivo no sabe diferenciar el FakeAP del Original, y no se conecta a ninguno de ellos. Para evitarlo, es necesario cambiar la MAC, si o si.

@kupu88,

Ese tema me gustaría tratarlo a parte (si no te importa claro):

https://foro.seguridadwireless.net/index.php?topic=55476.0

Salu2

Los monos son demasiado buenos para que el hombre pueda descender de ellos.
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: kupu88 en 14-03-2014, 00:35 (Viernes)
@kupu88,

Ese tema me gustaría tratarlo a parte (si no te importa claro):

https://foro.seguridadwireless.net/index.php?topic=55476.0


Muchas gracias  :D
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pikomule en 14-03-2014, 10:09 (Viernes)
lo he hecho con un par de routers, y aunque funciona para ordenadores, los moviles no conectan, por lo que no llegan a la ventana de meter la KEY.

Gracias por el trabajo
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Zorbak en 16-03-2014, 11:30 (Domingo)
Hola,

Antes de nada agradecerte el trabajo que has hecho.

Me gustaria saber si habria posiblidad de anadir como idioma el Frances.

Dejo la traduccion por si puedes ponerla:

Código: [Seleccionar]
DIALOG_WEB_INFO_FR="Pour des raisons de sécurité, veuillez introduire <b>"$Host_ENC"</b> votre clé pour acceder à Internet"
DIALOG_WEB_INPUT_FR="Entrez votre clé WPA:"
DIALOG_WEB_SUBMIT_FR="Valider"
DIALOG_WEB_ERROR_FR="<b><font color=\"red\" size=\"3\">Error</font>:</b> La clé que vous avez introduit <b>NOT</b> est incorrecte!</b>"
DIALOG_WEB_OK_FR="Veuillez patienter quelques instants."
DIALOG_WEB_BACK_FR="Précédent"
DIALOG_WEB_LENGHT_MIN_FR="La clé dois avoir plus de 7 caractères"
DIALOG_WEB_LENGHT_MAX_FR="La clé dois avoir moins de 64 caractères"

PD: He escrito el texto con acentos tal y como se escribe, algunos caracteres habra que cambiarlos ya que si no supongo que el script no los mostrara correctamente.

Un saludo!
Título: Re: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Spantapajaros en 16-03-2014, 23:16 (Domingo)
Solo agradecer el trabajo. Cuando tenga tiempo me gustaría probarlo.

Un saludo.
Título: Re: LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 18-03-2014, 13:22 (Martes)
Quiero una copia Linset 0.12. v32 XZM
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 22-03-2014, 00:11 (Sábado)
Citar
########## 21-03-2014 LINSET 0.13
##
## #Ampliado tiempo de espera antes de detener el atque
## #Corregido bug al hacer backup
## #Añadido reinicio de NetworkManager para Wifislax 4.8
## #Desautentificacion masiva se hace exclusivamente con mdk3
## #Fallo al reiniciar networkmanager cuando acaba el ataque
## #Fix cuando se autocierra linset despues de acabar el ataque
## #Añadido pyrit a dependecias
## #Funcion de comprobacion estricta del handshake
## #Eliminadas dependencias inecesarias
## #Mayor desplazamiento por los menus
## #Añadido lenguaje Frances
## #Añadido lenguaje Portugues
##
##########

Alli dejo la 0.13, con algun que otro cambio

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ñandu en 22-03-2014, 07:45 (Sábado)
gracias compi por esta nueva version ,y  por incluir otros idiomas mas   ;) un salu2 ;D
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 22-03-2014, 07:54 (Sábado)
Quiero una copia Linset 0.13. XZM
Título: Re: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 22-03-2014, 18:00 (Sábado)
Quiero una copia Linset 0.13. XZM

Eres cansino a más no poder... Jajaja

Hay mucha info sobre como hacer eso, usa el buscador. Aquí te pongo el primero que he visto:

https://foro.seguridadwireless.net/index.php?topic=54572.0

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: LordNull en 22-03-2014, 23:16 (Sábado)
Quiero una copia Linset 0.13. XZM

Guarda le texto azul en un fichero y dale permisos de ejecucion
le das doble click(si tienes internet) y cierras la ventana cuando diga que se ha actualizado el linset

!#/bin/sh
xterm -e linset
mkdir /root/Desktop/linset
mkdir /root/Desktop/linset/usr
mkdir /root/Desktop/linset/usr/bin
mkdir /root/Desktop/linset/root
mkdir /root/Desktop/linset/root/Desktop
cp /usr/bin/linset /root/Desktop/linset/usr/bin
cp $0 /root/Desktop/linset/root/Desktop
dir2xzm /root/Desktop/linset /root/Desktop/linset.xzm
cp /root/Desktop/linset.xzm /mnt/sdb1/wifislax/modules

Te lo crea en el Escritorio
la ultima linea te lo mete en el pen si lo tienes en sdb1.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: isiarj20 en 23-03-2014, 20:49 (Domingo)
Pues a mi esta última versión me esta dando problemas, con wifislax 4.8 y una alfa awus036nha, me da dos problemas diferentes:

Todo va bien hasta que:

1: le digo que si, que he capturado el handshake y me lanza todo esto y vuelve al menú de si ha capturado el handshake o lanzar otra vez el ataque(solo a veces, es curioso que a veces vaya bien):

 
Traceback (most recent call last):
  File "/usr/bin/pyrit", line 6, in <module>
    pyrit_cli.Pyrit_CLI().initFromArgv()
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 117, in initFromArgv
    func(self, **options)
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 165, in new_f
    f(*args, **kwds)
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 449, in analyze
    parser = self._getParser(capturefile)
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 181, in _getParser
    parser.parse_pcapdevice(dev)
  File "/usr/lib/python2.7/site-packages/cpyrit/pckttools.py", line 696, in parse_pcapdevice
    for pckt in reader:
  File "/usr/lib/python2.7/site-packages/cpyrit/pckttools.py", line 589, in next
    pckt = self.read()
  File "/usr/lib/python2.7/site-packages/cpyrit/pckttools.py", line 580, in read
    pckt = self.datalink_handler(pckt_string)
  File "/usr/lib/python2.7/site-packages/scapy/base_classes.py", line 198, in __call__
    i.__init__(*args, **kargs)
  File "/usr/lib/python2.7/site-packages/scapy/packet.py", line 80, in __init__
    self.dissect(_pkt)
  File "/usr/lib/python2.7/site-packages/scapy/packet.py", line 575, in dissect
    s = self.do_dissect(s)
  File "/usr/lib/python2.7/site-packages/scapy/packet.py", line 549, in do_dissect
    s,fval = f.getfield(self, s)
  File "/usr/lib/python2.7/site-packages/scapy/layers/dot11.py", line 36, in getfield
    return MACField.getfield(self, pkt, s)
  File "/usr/lib/python2.7/site-packages/scapy/fields.py", line 73, in getfield
    return  s[self.sz:], self.m2i(pkt, struct.unpack(self.fmt, s[:self.sz])[0])
struct.error: unpack requires a string argument of length 6

o 2: arranca el proceso y al cabo de 1 minuto aprox tanto en la ventana de dhcp como en la de desautentificando lanza un error de failed on wlan0 network is down y ahí se queda frito.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: afrikano en 24-03-2014, 18:52 (Lunes)
Pues a mi esta última versión me esta dando problemas, con wifislax 4.8 y una alfa awus036nha, me da dos problemas diferentes:

Todo va bien hasta que:

1: le digo que si, que he capturado el handshake y me lanza todo esto y vuelve al menú de si ha capturado el handshake o lanzar otra vez el ataque(solo a veces, es curioso que a veces vaya bien):

o 2: arranca el proceso y al cabo de 1 minuto aprox tanto en la ventana de dhcp como en la de desautentificando lanza un error de failed on wlan0 network is down y ahí se queda frito.

A mi me sucede lo mismo, sale el handshake le doy que si hasta varias veces y deja de funcionar.

Otra cosa que pude denotar es que al querer poner el pass en el AP Fake sale una ventana con este link que por mas que le ponga el pass no pasa de ahi, que se podría hacer para solucionarlo gracias!

(http://fotos.subefotos.com/ce2fc8f9af97c9bde6979a0626c21249o.jpg)
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: disanramon en 24-03-2014, 21:25 (Lunes)
 ???Hola soy nuevo por aqui, antes que nada queria felicitarlos por el esfuerzo que hacen y que despierta en muchos ganas de empezar a conocer mas a fondo acerca de la seguridad de redes y como funciona todo. En fin queria saber si vk496 puedes ayudarme a crear mi propia interface web, necesito que me ayudes con las lineas porque soy un novato programando. Leo y leo de todo pero todavia no se como empezar  Gracias!!
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: 1charly en 25-03-2014, 16:44 (Martes)
Hola,perdon por mi ignorancia,estoy utilizando kali linux,quisiera saber a que se refiere lo de tener el pach para canal negativo y como se utiliza el modulo .xzm,por otro lado quisiera que me ayuden con un inconveniente,cuando se abre la ventana AP en las primeras lineas me sale "failed to update rate sets in kernel module" y no se a que se debe y mucho menos como solucionarlo,desde ya muchas gracias por atender mi consulta.Gracias
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pepe10000 en 26-03-2014, 13:43 (Miércoles)
Estaba aburrido y me ha dado por probar este script.
He preparado un escenario con un router y un móvil con Android para las pruebas y me ha sorprendido gratamente.
Creo que en la practica mucha gente picaría con el AP falso y se conectaría.
En fin, solo comentar que la versión 0.12 va fenomenal, pero la 0.13 me da el mismo fallo que a isiarj20 y a afrikano, después de capturar el handshake y picar en el "1" salen por medio segundo un motón de errores de python y vuelve al menú anterior.
Pero hay veces que si va bien, lo que me desconcierta aún mas.
Me da en la nariz que va a ser por usar pyrit para comprobar el handshake en esta nueva versión.
Un saludo.
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 26-03-2014, 22:38 (Miércoles)
Hola, gracias a todos por comentar.

@isiarj20

Lo primero que comentas parece ser un error de pyrit. Creo que me ha pasado también, y no sé a que se debe, pero luego funciona bien. Ocultaré el output, pero no creo que pueda corregir el error. De todas formas, indicaré en el método de comprobacion de handshake que el estricto es pyrit y el otro es Aircrack-ng.

El segundo error que comentas si que me pasó una vez, y creo que por aquí deberían pasarse los expertos en la materia de este foro, porque realmente la deja frita. Yo probé a quitar el monitor y volver a ponerlo, y al cabo de unos segundos se me freia de nuevo. Es muy raro, porque lo más importante de la 0.13 es lo de pyrit... No hice cambios que afectasen a la tarjeta en si.

@afrikano

El error que muestras en la captura es un error que lleva bastante tiempo como pendiente, y que todavía no sé cómo solucionar. Se debe a la configuración de lighttpd. Si abres una url compleja, las ubicaciones de todos los elementos varían según la terminación de ficha url, con lo que todas las rutas cambian. De allí que no se carguen las librerías y solo puedas ver HTML puro, o que la pass no sea enviada al php correspondiente (esto último rara vez). He probado todas las configuraciones posibles, pero no da resultado. Como bien ha dicho un usuario de este foro, hay que mirar si existen reglas de excepciones en lighttpd, cosa que no he encontrado, por lo que sigo igual... :(

@disanramon

Estaré encantado de ayudarte, al igual que otros usuarios. Para ello, abre temas específicos a parte, por si hay otros usuarios con las mismas dudas. Así estará todo más organizado.

@1charly

El path del canal negativo es un fix a nivel de kernel cuando tu tarjeta de red tenia problemas para saltar de un canal a otro. Sucedía en las versiones antiguas del kernel, ahora no hace falta si no tienes ese problema.

El módulo XZM lo usaba al principio para añadir el script a la distribución Wifislax, ya que no estaba allí de forma oficial. Actualmente ya no es necesario, con bajarte el código fuente y ejecutarlo es suficiente (si se tiene conceptos básicos de Linux). El otro error que dices no tengo ni idea, necesito que aportes más información, la máxima posible., sino me resulta imposible.

@pepe10000

Si, es la salida de pyrit cuando se hace: pyrit -r blablabla.cap analyze

Lo que k tengo ni idea es el por qué de ese error, y por qué sólo a veces.

Nose si debería contactar con el equipo de desarrollo / desarrollador de pyrit, porque yo no tengo muchos dominios en python...

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: 1charly en 27-03-2014, 22:26 (Jueves)
Hola,gracias por responder,lo del error "failed to update rate sets in kernel module" lo pude solucionar descargando y reinstalando hostapd manualmente,ya que ejecutando "sudo apt-get install hostapd" lo instalaba pero me salia el error "failed to update rate sets in kernel module" cuando se abria la ventana AP en linset,lo comento por si a alguien le surge este problema en kali linux,pero evidentemente tengo un problema con el canal negativo,en airodump-ng me figura "fixed channel mon0: -1",he buscado pero no encontre una solucion que funcionara,podrian ayudarme con este problema,estoy usando kali linux 1.0.6 con kernel 3.12,desde ya muchas gracias.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: nimenii en 28-03-2014, 09:56 (Viernes)
Hola a todos!

Tengo un problema con el linset no se si se debe a mi router o a otra cosa ,os explico.

Tengo un router Compal CG6640E - Ono e intentado acer el ataque con el Linset que lleva el wifislax 4.8 y todo me funciona bien solo ai dos problemas.Quando abro el google crhome desde el otro ordenador no me funciona la pagina que deberia introducir la contraseña solo me funciona quando lo abro con el internet explorer y quando intrdusco la contraseña en el internet explorer no recibe nada el Linset.
Queria saver a que se debe esta problema y si tiene solucion.

Muchas gracias!!!    Saludos!!!!

Yasta problema resuelta.Lo actualize y ahora funciona todo bien!!!
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SUBGEM en 28-03-2014, 17:17 (Viernes)
Buenas a  todos  comunidad experta

Quisiera que me puedan proporcionar  LINSET 0.13 EN  MODULO  PARA AGREGAR A MODULOS DEL WIFISLAX 4.8   YA QUE TENGO LA VERSION 0.12



ESPERO TU AYUDA  EXPERTO AMIGO CREADOR DE TAL DISTRO
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: afrikano en 28-03-2014, 20:21 (Viernes)
Te recomiendo que te quede con la versión que tiene la mas reciente tiene unos fallo pendiente a corregir
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: fer1313 en 28-03-2014, 23:07 (Viernes)
En donde encuentro LINSET 0.13 ?? Actualmente usando 0.12 rev 33  ;D

NEGATIVO! Ya solucioné el problema ^-^ ^-^
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Spantapajaros en 29-03-2014, 00:45 (Sábado)
Pues yo al revés, se me actualizo a la 0.13 y no se poner la 0.12
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pindonga123 en 29-03-2014, 02:08 (Sábado)
Donde encuentro la ultima version la 0.13?, esta es la ultima no?
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: 1charly en 29-03-2014, 03:30 (Sábado)
Hola,cuando se abre la ventana AP me salen 2 lineas que dicen "Illegal nla->nla_type == 0"
Aparecen de esta manera:

Configuration file:/tmp/TMPlinset/hostapd.conf
Illegal nla->nla_type == 0
Illegal nla->nla_type == 0
Using interface wlan0 with hwaddr xx:xx:xx:xx:xx:xx and ssid "xxxx"

Perdon por mi ignorancia pero debe ser asi? o se trata de un error? Gracias.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SUBGEM en 31-03-2014, 15:59 (Lunes)
Hola  a todos los expertos a comentar

Para cuando estará :
                                    Linset 0.13  corregido



  Ya que esta fallando  totalmente ?

                    Saludos
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: aquiles777 en 02-04-2014, 12:17 (Miércoles)
hola una pregunta podrian decirme porque el script te crea una red falsa abierta y no con candado y si se puede arreglar eso para que ponga un candado porque mi red sale abierta cuando
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 02-04-2014, 15:35 (Miércoles)
Cómo se nota cuando uno no lee...

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: carrasco31 en 05-04-2014, 15:07 (Sábado)
oye cuando lo as a reparar k a mi tampoco me funciona 
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: BerkinAlex en 05-04-2014, 15:29 (Sábado)
oye cuando lo as a reparar k a mi tampoco me funciona 

A mi me funciona correctamente, lo he ejecutado unas 8 veces y me ha funcionado aunque he de decir que unas 3 veces se ha trabado y la solución ha sido reiniciar la distro en modo (equipo con menos de 4gb ram), ya que el fallo que tenía era que al iniciarlo después de trastear con wifislax y otras herramientas se quedaba el script de Linset a medias.
Título: Re: Re: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Markillo en 05-04-2014, 18:45 (Sábado)
Cómo se nota cuando uno no lee...

Salu2
Lo quieren todo hecho... Tsss

Enviado desde mi Nexus 4 mediante Tapatalk
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: afrikano en 05-04-2014, 23:09 (Sábado)
Creo que la 13 debe quedarse como esta y vk496 lance la versión 14, ese # 13 tiene muchas supersticiones.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 10-04-2014, 20:11 (Jueves)
a mi tampoco me va, todo sale correcto hasta que meto
la clave con el iphone!!!y nada no recibo la clave
alguien sabe porque?
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 10-04-2014, 20:56 (Jueves)
Comprueba si estás desde una URL compleja. Si sólo ves blanco y negro (puro HTML), hay muchas posibilidades de que falle...

Debería hacer un FAQ, creo que vendría muy bien al hilo...

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 10-04-2014, 21:52 (Jueves)
no estoy desde una url compleja
ya he probado con iphone y pc
con linset 9 linset 11 y el 13 que es la ultima version
en todos cuando coloca la contraseña no recibo nada de nada
lo hago tanto usb live como montado en vmware
y con diferntes tarjetas, ralink,realtek y atheros pero nada
no lo consigo

decir que todo sale correcto, colores y demas, uso el formato neutro y todo bien hasta
cuando introduzco mi clave, no recibo nada
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 10-04-2014, 21:59 (Jueves)
El contador de intentos cambia cuando la introduces?

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 10-04-2014, 22:19 (Jueves)
no me sale ningun contador de intentos
solo que esta todo creado correctamente
me aparece el nombre de la maquina conectada y la ip de enlace
y todo correcto
pero parece que no le llegan las claves
como si fueran ssl y no tengo  el sslstrip para capturarlas

desde google chrome firefox e iexp
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 10-04-2014, 22:35 (Jueves)
Me refiero en la ventanita de resumen cuando linset está en marcha. Sale info, un reloj de cuanto tiempo se está ejecutando y un contador de contraseñas introducidas...

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Spantapajaros en 10-04-2014, 23:31 (Jueves)
Yo lo acabo de probar, wifislax 4.8 linset 0.13, solo me ha funcionado con el kernel normal.

EL handshake lo pilla bien, android se reconecta enseguida al falso ap, pero no me ha funcionado ni opera ni dolphin, en opera me aparecía la web correctamente, pero al introducir la clave no la recibía. El Windows xp no reconecto solo, pero al hacerlo yo manualmente he introducir la clave correcta, se recibió bien y se comprobó correctamente.

Un saludo.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 11-04-2014, 00:22 (Viernes)
el contador de contraseñas a cero :'(

y en respuesta a espantapajaros, quieres decir que solo funca con windows xp
y android????

no funciona con windows 7 google chrome, firefox o ie?????
y tampoco funca con iphones?????
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: esparu en 11-04-2014, 01:05 (Viernes)
Ami me pasa lo mismo ,al introducir la clave correcta  con el iPad  y con el Android la web sólo se recarga y de ahí no pasa.En cambio con el Pc w7 me va muy bien,me salta la clave.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gnowee en 11-04-2014, 07:17 (Viernes)
hola buenas. en las explicaciones del programa pones:
También es preferible que tengais el patch para el canal negativo, ya que si no es así, tendréis complicaciones para poder relizar el ataque de forma correcta
me podrian explicar como se hace en wifislax. gracias
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 11-04-2014, 11:14 (Viernes)
esparu? con que url utilizar el w7?
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pikomule en 11-04-2014, 12:54 (Viernes)
A mi con la ALFA AWUS036H me daba un monton de problemas, no dejaba conectar a los moviles, no capturaba practicamente nunca el handshake. Probe mi nueva Comfast CF-WU7200ND con chipset RT3072 y todo perfecto.

Usando LIVE de Wifislax 4.8 y Linset 0.13
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 11-04-2014, 13:58 (Viernes)
claro por que tu asus tiene chipset realtek 8187 y no soporta n, solo b/g
suelen dar problemas de handshake con el linset
creo que para handshake y esa antena mejor usar airbase-ng
en cambio la ralink si la soporta

yo he probado con mi ralink con el mismo chipset que tu y no va
y tambien con mi flamante wifistatio ext atheros ;D y nada de nada :'(
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pikomule en 11-04-2014, 14:03 (Viernes)
Que tiene que ver que mi ALFA no soporte wifi N?
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 11-04-2014, 15:12 (Viernes)
podria ser uno de los motivos,
en cualquier caso ya hicieron versiones del linset
con opciones para usar mejor el airbase-ng en el caso de problemas con handshake
qeu viene a ser sobre todo las asus con realtek
yo he probado con las dos que tengo con ese chipset y mucho problemas
para darme el handshake
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 11-04-2014, 19:47 (Viernes)
conseguido pero despues de tres dias intentandolo

version wlx:     4.8 rc2 y 4.7.2 y 4.8
version linset:  0.11 porque la ultima 0.13 no va cuando intenta  hacer el ap fake
chipset:            atheros y ralink (esta ultima da menos problemas de conexion)
red:                 wpa2-personal (PSK) aes-ccmp
browser:          ie  y google chrome
s.operativo:     windows7 y android


no sale con iphones

he probado con wifislax 4.8 final y linset 0.13 pero no hay forma
tambien con wifislax 4.8 final y linset 0.12 y tampoco
con varios chipset y demas, varios linset y varios wifislax
la version mas estable seria combinacion de linset 11 con wifislax 4.8 rc2
o por lo menos en mi caso :-\



Se me ocurren algunas preguntas:

@cada cuanto tiempo lanza el linset el ataque solo?o hay que hacerlo siempre manual?
@ como se utilizaria sin el handshake, como dices en las caracteristicas del script?
@porque dice en la ultima actualizacion que Desautentificacion masiva se hace exclusivamente con mdk3?entonces la opcion1 no sirve para nada?
@porque se pierde la conexion al lanzar el linset?hay que volver a conectarse si una tarjeta o varias
para crear el ap falso al final de ataque
@porque solo con versiones inferiores al 0.11 del linset, acepta meter el handshaker manualmente(capturado con anterioridad con otro programa) en la carpeta tmp del linset?
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 12-04-2014, 15:28 (Sábado)
Se me ocurren algunas preguntas:

@cada cuanto tiempo lanza el linset el ataque solo?o hay que hacerlo siempre manual?
@ como se utilizaria sin el handshake, como dices en las caracteristicas del script?
@porque dice en la ultima actualizacion que Desautentificacion masiva se hace exclusivamente con mdk3?entonces la opcion1 no sirve para nada?
@porque se pierde la conexion al lanzar el linset?hay que volver a conectarse si una tarjeta o varias
para crear el ap falso al final de ataque
@porque solo con versiones inferiores al 0.11 del linset, acepta meter el handshaker manualmente(capturado con anterioridad con otro programa) en la carpeta tmp del linset?


-Con que te refieres a ataque? Si a lo que te refieres es a la captura de handshake, linset no automatiza esa parte. El usuario tiene que ir jugando con las opciones para desautentificar a los clientes. Lo unico "automatizado" que hay es cuando se realiza la desautentificación específica. Allí añade a todos los clientes a una variable, y con un loop manda 8 paquetes a cada uno. Por el resto, es el usuario el que tiene que ir haciendo el "trabajo sucio"

-La opcion sin handshake funcionaría por medio de wpa_supplicant. Serían los intentos de asociación con el AP los que determinan el script. Es decir, el script devuelve una respuesta según el resultado de la asociación con el AP, y no lo que arroja aircrack-ng. Este método lo basé en Airlin. Actualmente no funciona muy bien, porque la devolución de resultados se basa en el tiempo, y no en la respuesta concreta.

-Con la desautentificación basada en mdk3, se refiere a la parte final del script, cuando el ataque está en marcha, no cuando intentas capturar el handshake.

-Cuando ejecutas Linset, es necesario que la tarjeta esté "limpia", para ponerla en modo monitor. No puedes estar en internet, ni con otras interfaces en modo monitor. Para asegurarse de eso, lo que hace es desactivar todos las interfaces en modo monitor antes de seleccionar una tarjeta de red, y cuando la seleccionas, recarga el driver entero, y luego la pone en modo monitor (cero que era ese orden)

-Esto ultimo a mi no me pasa. Siempre he metido el handshake de esta manera cuando me hacía falta, y no debería haber ningún problema para seguir haciendolo...

Espero haber aclarado tus dudas. Si surge algo más, pregunta!   :D ;)
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: afrikano en 12-04-2014, 18:34 (Sábado)
Si surge algo más, pregunta!   :D ;)

1- ¿Podría linset en nueva versión poner en una única red, ejemplo ozama solamente y no ozama (original) y ozama* (FakeAP)

2- ¿Para que la opc. de poner la contraseña salga debe ser por explorer, no salta desde aplicaciones de los móviles o mejor hubiese sido desde el FakeAP porque estimado vk496

3-¿ Cuando sale la nueva versión esta es un rollo?
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 12-04-2014, 18:49 (Sábado)
muchas gracias vk >:(
todo mas claro
Título: Re:
Publicado por: pablostarter en 12-04-2014, 20:23 (Sábado)
podéis decirme de nuevo sacar el deb de mdk3? para Ubuntu 12.10,  he encontrado varios tar. gz pero ninguno compila

Enviado desde mi 2013023 mediante Tapatalk
Título: Re:
Publicado por: gnowee en 12-04-2014, 21:00 (Sábado)
Hola.  Tengo 6 clientes conectados por portatil y por movil.  La cosa es q lleva 4 horas y me sigue poniendo intentos 0 . no se si hago algo mal.  El atake con el handshake.  Me podeis ayudar xfavor

Enviado desde mi LG-P970 mediante Tapatalk
Título: Re: Re: Re:
Publicado por: gnowee en 12-04-2014, 21:01 (Sábado)
Hola.  Tengo 6 clientes conectados por portatil y por movil.  La cosa es q lleva 4 horas y me sigue poniendo intentos 0 . no se si hago algo mal.  El atake con el handshake.  Me podeis ayudar xfavor. Tengo 2 portatiles.  Un pc conectado x cable y 3 moviles. Y aun asi no hace ningun intento


Enviado desde mi LG-P970 mediante Tapatalk

Enviado desde mi LG-P970 mediante Tapatalk
Título: Re:
Publicado por: pablostarter en 12-04-2014, 21:55 (Sábado)
podéis decirme de nuevo sacar el deb de mdk3? para Ubuntu 12.10,  he encontrado varios tar. gz pero ninguno compila

Enviado desde mi 2013023 mediante Tapatalk

ya lo arreglé, habia que cambiar un flag del make, aunque compiló con muchos warnings
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: esparu en 13-04-2014, 09:19 (Domingo)
esparu? con que url utilizar el w7?
Me funciona con todas.Lo único en iPad y en Android no se porqué no envía la clave ni los intentos no se sí el problema es de mi antena 8187L
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: albertocp en 13-04-2014, 15:59 (Domingo)
Hola, este programa sirve con una antena Blueway N9500? Como obtengo el handshake? Por mas que leo no entiendo como se hace.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: afrikano en 13-04-2014, 20:43 (Domingo)
Hola, este programa sirve con una antena Blueway N9500? Como obtengo el handshake? Por mas que leo no entiendo como se hace.
^-^ con mucha paciencia
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: JCM en 14-04-2014, 20:52 (Lunes)
hola chicos nuevo aquí, quiero decir gracias por hacer este script, hay alguna razón por qué los clientes de una red no se reconectan cuando acaba de garrar el handshake, estoy usando una tarjeta alfa nha. la signal no esta weak.

me adado cuenta que cuando garras una clave con los telefonos android tiene que estar el telefono data usage off. si no var salir la pagina que pide la clave.

perdon por mi espanol. es mi second language.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: WTFFTW en 16-04-2014, 15:38 (Miércoles)
Hello all, first of this is an amazing script. That said I figure I need a card with a chip supporting master mode? I have an usb adapter with RTL8187 chip which doesn't have that option. I am not offered to use Hostapd in this script, but wpa handshake. Will it work like that with my chip? Please answer. Thanks
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: arnaugamez en 19-04-2014, 08:58 (Sábado)
Estaba proband Linset en su última versión (0.13, rev 33) y a la hora de obtener el handshake, por los motivos que sean, al airodump no de la gana de sacarlo, o el cliente está conectado permanentemente o a saber. El caso es que yo tengo ya una handshake reciente y limpio de la misma red. Quizás una opción de especificar tu mismo el handshake a utilizar si este ya se ha capturado fuera de Linset vendría muy bien y ahorraría mucho tiempo a algunos.
Por cierto, una maravilla la idea de automatizarlo todo y no tener que vérselas de nuevo con configuraciones de dhcp e iptables.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pikomule en 19-04-2014, 09:24 (Sábado)
Estaba proband Linset en su última versión (0.13, rev 33) y a la hora de obtener el handshake, por los motivos que sean, al airodump no de la gana de sacarlo, o el cliente está conectado permanentemente o a saber. El caso es que yo tengo ya una handshake reciente y limpio de la misma red. Quizás una opción de especificar tu mismo el handshake a utilizar si este ya se ha capturado fuera de Linset vendría muy bien y ahorraría mucho tiempo a algunos.
Por cierto, una maravilla la idea de automatizarlo todo y no tener que vérselas de nuevo con configuraciones de dhcp e iptables.

En la carpeta TMP hay otra carpeta llamada LINSET (te lo digo de cabeza, no lo recuerdo bien). Ahi podras meter tus propias capturas para que no necesites sacarlo de nuevo. Yo lo he hecho asi varias veces. El nombre del archivo debe ser la MAC+.cap
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ode1979 en 20-04-2014, 02:50 (Domingo)
se puede cambiar la pagina de login o como se llame a una que paresca a la del provedor del servicio? por decir si es telmex una pagina que sea como la del modem de telmex y si fuese cablemas una pagina como las de os modems cablemas, para mas credibilidad?
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: rucko24 en 20-04-2014, 04:08 (Domingo)
Saludos socio, que talco? aplique el ataque hoy con linset y wifislax la ultima versión, tengo la alfa 1w awuso36H CAPTURO el handshake perfecto, me lanzo el DOS me quedo sin inter, perfecto.

Pero al intentar acceder al fakeAP desde win 7 32bits no me conecta socio, pero si logre conectar desde mi blackberry 8520,

tambien no pude conectar con el iphone de mi pai.

no pude probar un android no tengo.   
Título: Re:
Publicado por: Jacko en 20-04-2014, 19:11 (Domingo)
Hay expectativas de hacer LINSET compatible con RTL8187 ? Gracias, gran trabajo

Enviado desde mi DROID4 mediante Tapatalk

Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Fonokiki en 20-04-2014, 23:58 (Domingo)
Hola a todos, he estado viendo todo sobre Linset y veo que pueede obtener algo. El  problema es que en las opciones que lanza como web falsas no existe una que sea de la compañia o marca del router asi que quisiera saber si se puede añadir una web a este para que siquiera sepa que sea de la compañia que le pide y no otro.

En un video que enseñaban para BT5 daban estos archivos para que puedas subirlo, dentro de esta contiene 6 archivos:

* Página principal
* Error (si es que las claves no coincidian)
* Update (redireccionamiento)
* Verizon.css (fuente)
* savekey.php (erchivo en php para guardar la claves)

con estos se puede hacer algo en Wifislax o no.

http://goo.gl/B3NDGk

Gracias
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: reim en 28-04-2014, 20:24 (Lunes)
Viene muy sencillito,funciona perfectamente conmigo en mi ubuntu ; pero si  intento conectarme desde win , no solo me deja sin red...normal .. (  sino que la duplica) y al introducir la clave tampoco me la devuelve. (en windosw)
 Supongo q dara mejores resultados en clientes ..mac..iphone ,linux ..(android) que en win ( por mi experiencia).

Lo  de guardar el hanshake para  futuras seciones, seria bueno. No sé por que razón hay veces que me tarda más en capturarlo,incluso teniendo los tres clientes conectados ( movil samsung, ubuntu portatil , y win 7pc .)

Por cierto cuando valla al cole de mi peque, les esplicare algunas cosas de estas a tener en cuenta , a la horade introducir claves de acceso, q se supone, ya tenemos en nuestro equipo. ;D ;D ;D

Pero antetodo , enhorabuena por el trabajo!!
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vadym78 en 08-05-2014, 09:14 (Jueves)
Holla,

¿Por qué no se actualiza LINSET???

LINSET 0.13 rev 33 : handshake no está funcionando correctamente!
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 08-05-2014, 18:08 (Jueves)
Selectividad  ;D

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vadym78 en 09-05-2014, 07:34 (Viernes)
Selectividad  ;D

Salu2
vk496:
No entiendo nada .... ;D ;D ;D¿Qué es esto Selectividad=??? ???
Qué quieres decir con eso?
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pepe10000 en 09-05-2014, 08:51 (Viernes)
Selectividad  ;D

Salu2
vk496:
No entiendo nada .... ;D ;D ;D¿Qué es esto Selectividad=??? ???
Qué quieres decir con eso?

Que está estudiando y tiene muuuuuchos exámenes:

http://es.wikipedia.org/wiki/Selectividad_(examen) (http://es.wikipedia.org/wiki/Selectividad_(examen))

Un saludo.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: n4rf en 13-05-2014, 14:40 (Martes)
Hola, tengo un problema, tengo todo funcionando correctamente, pero cuando crea el servidor DHCP sobre el FakeAP, me surgen 2 redes, (con el mismo nombre), de la cual una es imposible conectarme (deduzco que vendria a llamarse EL dhcp ORIGINAL), y cuando me conecto sobre el fake (que obviamente no pide pass), despues abro internet (esperando que me aparezca la pantalla solicitando que ingrese la contraseña), solo me da error cargando la pagina...  :-\

Le estoy errando en algo?

PD: el handshake lo consigue rapido, y fui rpobando todos los modos, siempre con los mismos resultados..
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: n4rf en 14-05-2014, 18:12 (Miércoles)
Bueno, como comente arriba, tengo algunos problemillas iniciando Linset, editando el archivo, y algunos permisos sobre unas carpetas, logre que levante el html para pescar el password...

Lo que hice fue lo siguiente:
1)Cambie lighttpd por httpd
2)cambie la ruta del DUMP_PATH a /var/www/html/
3)cambie los permisos de esta carpeta a 755
4) cambie para que guarde el index.htm > index.html (sino no lo encontraba  :-\ )

con esto, logre levantar una pagina fake, enconces me conecto al fakedhcp, y ante cualquier direccion me redirige a la pagina montada en mi servidor.. hasta ahi, la "mascara" viene bien..

Pero: (aqui el pero)

No me detecta clientes conectados al FakeDhcp,  ( a pesar de que estoy conectado a este ultimo)
Y a pesar de que ingreso la contraseña, no detecta nada.. (deduzco que porque aun no me detecta ningun cliente conectado)..

Voy a ver si encuentro la vuelta de rosca, pero si alguien puede guiarme, mejor...
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 14-05-2014, 18:44 (Miércoles)
Hola.

Gracias por tu iniciativa con el httpd. Actualmente, como podras ver, el desarrollo se encuentra parado. Has probado a abrir el dominio de alguna web con el script original? Las urls complejas no funcionan bien con lighttpd

Si sigues empeñado en httpd, revisa las rutas internas de los html y el php, puede que haya alguna que no se llame con la variable, y todavia sigue buscando a lighttpd. Con el servidor DHCP no deberias tener problemas, porque no tiene ninguna relacion con el servidor web.

Si te sirve, usa el modo DEBUG del script para saber el output de los programas.

Salu2

Enviado desde mi GT-I5800 usando Tapatalk 2

Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: StormLord en 15-05-2014, 08:46 (Jueves)
Hola Buenas noches

Tengo un problema al iniciar la aplicación LINSET, En un NoteBook esta instalado Kali-Linux y actualizado a su ultima versión, el problema es al momento de seleccionar la interface, selecciono la opción 1 que es una antena Ralink, y se congela el sistema, ya no se mueve ni el puntero del mouse.

Si pudieran ayudarme a solucionar este problema
Un saludo y gracias de ya.
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: argonja en 15-05-2014, 21:17 (Jueves)
Hola! hoy he descubierto esta herramienta y he decidido empezar. He probado con mi red y efectivamente me ha hechado de la red pero no em ha puesto el mensaje de que vuelva a escribir la contraseña. He probado pasado un rato y me pasaba lo mismo, y en lo de clientes e intentos ponia 0 aún habiendo 4 dispositivos conectados.

Sabéis porque puede ser?
adjunto captura de pantalla
(http://i57.tinypic.com/21cxo4w.jpg)

tengo una antena con chip rtl8187 y otra que no se que chip es pero ese no.

He leido que lo de 0 intentos puede ser porque no estén haciendo nada con el ordenador o movil y no hayan visto ese mensaje, pero si que estaba navegando por internet

Gracias por la ayuda
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: popeye7 en 15-05-2014, 21:38 (Jueves)

@argonja
Parece que el realtek rtl8187 no va con linset.
Título: Re: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 15-05-2014, 21:52 (Jueves)

@argonja
Parece que el realtek rtl8187 no va con linset.

Hola

Así es , ni con nada que se parezca a montar un hot post


Saludos
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: argonja en 15-05-2014, 21:58 (Jueves)

@argonja
Parece que el realtek rtl8187 no va con linset.



si, pero he probado con otra antena y nada. Ahora, después de 25 minutos ha sacado un cliente la 8187, lo dejaré hasta que me acueste a ver...
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 15-05-2014, 22:09 (Jueves)
Hola

Con ese chip y siguiendo la captura que has puesto , yo diría que es imposible que encuentre ningún cliente ..........


Saludos
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: argonja en 15-05-2014, 23:13 (Jueves)
bueno he probado y la 8187 ha encontrado 3 clientes (todos android) pero no ha hecho ningún intento después de casi 2 horas

(http://i61.tinypic.com/33nvz1t.jpg)

con otro pc que tengo, que tiene esta tarjeta wifi:
Compatibilidad : Wi-Fi®
Soporte de red : 802.11b/g/n
Fabricante : Atheros
Wireless Technology : Wireless LAN
Version : WB225
Fabricante : Atheros
Wireless Technology : Bluetooth® 4.0 + LE
Version : 4.0 + LE

(http://i62.tinypic.com/4so0o2.jpg)
he probado y ha encontrado un cliente, pero lo mismo, después de 1 hora no ha lanzado ningún ataque.

Ya que estoy, me podríais recomendar alguna antena con un chip que pueda usar ahora con linset y también con otras app, como minidwep y las que mas se usen
Título: Re:
Publicado por: Spantapajaros en 16-05-2014, 01:55 (Viernes)
A mi la 8187 si me funciona, eso sí, el cliente tiene que ser win7 y conectarse manualmente a la ap falsa, si no nada de nada. Comentar que con wifislax tenia que poner kernel normal, con el otro, pae no funcionaba ¿casualidad?
Título: Re:
Publicado por: jairojpq en 24-05-2014, 11:49 (Sábado)
Lo he probado. Me ha funcionado bien con dos redes distintas, una movistar (de mi casa)  y una Vodafone (de casa de mis tíos), posteriormente lo ha probado por ejemplo con la Red del bar de debajo de mi casa y del restaurante del otro lado de la calle, pero no le da por pillar el handsake (no entiendo muy bien porque, puesto que en esas redes hay muchos más clientes conectados que en la mía). Por último comentar que, si selecciono el modo estricto, pasa de mi y del handsake, es decir, obtengo mi handsake, le digo que si, que lo he obtenido, y me redirecciona otra vez al menú de captura de handsake

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: argonja en 24-05-2014, 14:08 (Sábado)
pues ahora tengo otra antena, la LFA NETWORKS AWUS036NHA, con chip Atheros AR9271 y sigo igual, me captura el handshake y tiene 2 clientes pero puedp dejarlo un día entero que no hace ningún intento  :'(
Título: Re:
Publicado por: jairojpq en 24-05-2014, 16:55 (Sábado)
Argonja podíamos juntar el tuyo y el mio! Yo no pillo hanshake ni a tiros... Y hay sobre 5 o 6 equipos en la red

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: argonja en 24-05-2014, 17:04 (Sábado)
jajajaja pues si la verdad
ya te digo, este programa me trae por el camino de la amargura, antes con la RTL8187 lo mismo, y la he cambiado y nada  :(
Título: Re:
Publicado por: jairojpq en 25-05-2014, 08:11 (Domingo)
La idéa del programa es buena, el problema es que por lo que puedo ver no elimina la red auditada, deja las dos, entonces, a no ser que pongas tirar equipos de la "Red verdadera" hasta que se conecten a la que crea el programa, es difícil que alguien se conecte a la tuya. Hoy me voy al piso donde estudio. Probaré a ver con la Red de un amigo, sin decirle nada, a ver si "pica". Por cierto! Suerte en selectividad! Yo hace años que la hice ya! Pero recuerdo que fue más fácil de lo que yo me imaginaba! Es más el miedo y los nervios que otra cosa!

Enviado desde mi GT-I9300 mediante Tapatalk
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 26-05-2014, 21:17 (Lunes)
A esto me refiero, deja las dos redes simultáneas, y no se si durante el proceso sigue echando a los equipos de la red principal, forzando de esta manera que los equipos se conecten al falso Ap... Esta última parte no tengo clara si la hace o no.


Por cierto, es la Red de mi vecino, cuento con su permiso, si alguien cree que incumplo las normas del foro, le pido un justificante y os subo una foto! Jajajajajaja

 (http://img.tapatalk.com/d/14/05/27/esy9a9az.jpg)

Enviado desde mi GT-I9300 mediante Tapatalk
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: argonja en 26-05-2014, 22:01 (Lunes)
es verdad, no me había dado cuenta pero lo acabo de mirar y es cierto
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jonitomate en 27-05-2014, 10:54 (Martes)
A esto me refiero, deja las dos redes simultáneas, y no se si durante el proceso sigue echando a los equipos de la red principal, forzando de esta manera que los equipos se conecten al falso Ap... Esta última parte no tengo clara si la hace o no.
Si, cuando usas linset y obtienes el handshake, lanza ataques de desautenticacion al AP verdadero, haciendo que se conecte automáticamente a tu falsa red, si el sujeto abre el navegador, le aparecerá una ventana con la información de su AP (el verdadero) pidiendo que escriba su contraseña por motivos de seguridad, si el individuo escribe la contraseña, automáticamente sera enviada a tu ordenador
Título: Re:
Publicado por: jairojpq en 27-05-2014, 10:58 (Martes)
Claro, desde el ordenador funciona, pero en el teléfono por ejemplo, aparecen simultáneamente las dos redes, y a no ser que el sujeto seleccione conectarse al falso Ap, no hay nada que hacer

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jonitomate en 27-05-2014, 11:00 (Martes)
Pues a mi me funcionó desde el teléfono móvil, de hecho en tus capturas me parece haber visto que los clientes hablaban por whatsapp
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: iratxo82 en 29-05-2014, 22:32 (Jueves)
Hola compañeros
hace poco estoy probando  linset dentro de wifislax y no consigo que aparaezca la clave
la prueba estoy haciendo con mi red consigo handshake, crea el ap falso me conecto desde otro pc y movil android abro navegador pero al meter la clave no llega a la pantalla de "esperando pass"
conectado si aparecen mis dispositivos y se ven las conexiones que estan dando pero el pass que introduzco no llega
me podeis ayudar?
he leido en este post algo como esto:
url.rewrite-once     = ("^/(.*)$" => "/index.php")
url.redirect         = ("^/$" => "/index.php")

eso tiene algo que ver?en ese caso donde hay que introducir esas lineas de configuracion?
saludos
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 04-06-2014, 05:42 (Miércoles)
hola gente saben si son compatibles con linset de wifislax 4.9 las siguientes tarjetas:
- Realtek chipset: rtl8192se PCI
- Zydas zd1211rw USB

estuve intentando y la realtek visualiza los clientes pero no logra capturar el handshake y la zydas logra capturar handshake (ejecutando comandos manualmente) pero no logro ver los clientes... les cuento q con backtrack 5 q usaba antes con estas tarjetas no tenia problema pero siempre con las distros de wifislax tuve problemas. Y quiero probar el linset x eso q quiera usar wifislax. Intente cargar los modulos de linset en backtrack o kaly pero es mu engorroso y no pude alguien me puede dar una mano? saludos
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: firiwolfteam en 06-06-2014, 14:01 (Viernes)
CORDIAL SALUDO MIEMBROS DEL FORO.

Me he interesado mucho en el tema y me gusta mucho todo lo que tiene que ver con seguridad, ante esto me llamo la atención el tema y me registre a la comunidad de esta pagina.

no he probado la herramienta, me crear un pequeño laboratorio y demás, pero me llamo la atención es que, bueno veo que a muchos les funciono, puede que me funcione, pero me quedaría con un sabor agridulce de hacerlo y no saber como se hace técnicamente, habría una forma de que nos puedas enseñar paso a paso como realizaste, en pocas palabras como lo haría yo sin usar la interfaz.

gracias espero una grata respuesta saludos!
Título: Re:
Publicado por: jairojpq en 06-06-2014, 14:53 (Viernes)
Lo he probado esta mañana desde mi Mac. Todo bien desde Chrome, pero desde safari nada, no entra a la página de loguin cómo tiene que entrar

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: firiwolfteam en 07-06-2014, 08:20 (Sábado)
bueno como comente anteriormente, ya realice el laboratorio, un router wifi con cifrado wpa, dos portatiles y uno de escritorio.

al ejecutar linset pues me da notificacion de que hacen falta otros modulos los instalo todos mejos uno que he tratado y tratado y no se omite del la notificacion de linset y es el modulo de isc-dhcp-server.

probé instalarlo por consola y me sale
E: No se pudo encontrar el paquete isc-dhcp-server

con el gestor de descarga synaptic lo busque lo instale aparecen 3 yo los instale uno por uno y no quito la notificacion, que debo hacer para culminar y que quede todo listo

GRACIAS

USO BACKTRACK
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 08-06-2014, 00:51 (Domingo)
la ultima version añadida a wifislax 4.9 a veces se queda pillada.
en USB(pendrive) y W7, me refiero que se atasca a la hora de atacar, le das a la opcion
de atacar y no hace nada, toca reiniciar el programa, no se porque?

tambien me gustaria recomendar al autor, si puede añadir, o hay la posiblidad
de ponerle a linset las paginas, de los distintos operadores, voda..jazz..,ON0,etc....
para  cuando tienes que meter la pass desde un dispositivo como un movil o algo, que
parezca que nos la pides nuestro isp.... no se si me he explicado?
un saludo y buen trabajo Gemma :).
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 09-06-2014, 04:05 (Lunes)
hola como comente anteriormente mis tarjetas de red parecen no ser compatibles con wifislax pero si suelen ser con las distros de backtrack y kali. Por lo q procedi a instalar kali con sus repositores (
) para poder utilizar linset y aunque queda todo cargado perfectamente el ataque nunca logra finalizar porque crea la fake ap y probando con mi misma red nunca logro conectarme a esta para q me solicite la clave wpa... alguien pudo hacer andar linset en kali o backtrack? en su defecto si el autor de este script tiene ganas de hacer un tutorial demostrado por comando como ejecutar linset manualmente creo q vamos a ser muchos los agradecidos! saludos
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: EvilBoy en 09-06-2014, 04:34 (Lunes)
Hola a tod@s, yo tambien tengo un problema similar, estoy haciendo pruebas en el trabajo (con el permiso de los jefes), aqui trabajamos con XP, el tema esta en que consigo el handshake sin problemas (desde mi portatil y Wifislax 4.9 final instalado en HDD), pero despues, cuando crea el AP falso, ya no hay forma de conectar a internet desde ningun ordenador del curro ¿?¿?¿? se quedan todos intentando conectarse, o sea que por esa regla de tres, tampoco les sale la pantalla del AP para introducir la contraseña... muy curioso el caso... desde los moviles me sale el AP repetido (el original y el fake) ¿hay alguna forma de ocultar el original y obligarlo a conectar al fake?
Gracias.

Edito: He estado haciendo mas pruebas, en el trabajo y en mi casa con mi red propia.
Resultados: En el trabajo ya se por que me da problemas, resulta que tenemos varios repetidores wifi y cuando echo a los clientes de la red, se conectan a otro repetidor y por eso no consigo hacer nada (tenemos tres repetidores = tres macs diferentes) pero se siguen quedando colgados al intentar conectar al falso AP, eso si que es raro.... y desde mi movil va perfecto, pero si uso el chrome no me sale la pagina de login, curioso...
En la red de mi casa todo perfecto al 99%, el 1% de error es el mismo que el del trabajo, que si intento acceder desde el chrome de mi movil no me sale la pagina del logueo, ¿sera cosa del movil?
¿del navegador?. El movil es un Xperia S y uso el Chrome para navegar, pero tambien tengo el navegador por defecto que trae el movil.
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 10-06-2014, 21:55 (Martes)
Disculpad, ahora mismo estoy en medio de la selectividad y no puedo ayudaros en estos momentos. Cuando acabe, responderé a las preguntas de los últimos meses y retomaré el proyecto.

Salu2
Título: Re:
Publicado por: jairojpq en 10-06-2014, 21:56 (Martes)
Mucha suerte en selectividad! Andaban hoy examinandose por mi universidad! Venga que ya no queda nada!

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: argonja en 10-06-2014, 23:54 (Martes)
Disculpad, ahora mismo estoy en medio de la selectividad y no puedo ayudaros en estos momentos. Cuando acabe, responderé a las preguntas de los últimos meses y retomaré el proyecto.

Salu2



mucha suere! ya verás como no es tan difícil como lo pintan
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 11-06-2014, 01:02 (Miércoles)
Disculpad, ahora mismo estoy en medio de la selectividad y no puedo ayudaros en estos momentos. Cuando acabe, responderé a las preguntas de los últimos meses y retomaré el proyecto.

Salu2


gracias amigo, te esperamos impacientes....  >:(

Un saludo de una amig@  ;)
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: EvilBoy en 11-06-2014, 15:34 (Miércoles)
Suerte, compañero!!!
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 11-06-2014, 22:51 (Miércoles)
Disculpad, ahora mismo estoy en medio de la selectividad y no puedo ayudaros en estos momentos. Cuando acabe, responderé a las preguntas de los últimos meses y retomaré el proyecto.

Salu2

Ok buena suerte con la selectividad!!!! y no te demores mucho q quiero probar ese linset jaja
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 12-06-2014, 16:16 (Jueves)
Hola compañeros
hace poco estoy probando  linset dentro de wifislax y no consigo que aparaezca la clave
la prueba estoy haciendo con mi red consigo handshake, crea el ap falso me conecto desde otro pc y movil android abro navegador pero al meter la clave no llega a la pantalla de "esperando pass"
conectado si aparecen mis dispositivos y se ven las conexiones que estan dando pero el pass que introduzco no llega
me podeis ayudar?
he leido en este post algo como esto:
url.rewrite-once     = ("^/(.*)$" => "/index.php")
url.redirect         = ("^/$" => "/index.php")

eso tiene algo que ver?en ese caso donde hay que introducir esas lineas de configuracion?
saludos

Si no te funciona, es porque seguramente abras una página web compleja. Prueba hacerlo desde una simple (google.es), sin ningún tipo de subdominio ni nada, solo el host primitivo. Es un problema que se debe a lighttpd y que lleva desde los inicios de Linset

CORDIAL SALUDO MIEMBROS DEL FORO.

Me he interesado mucho en el tema y me gusta mucho todo lo que tiene que ver con seguridad, ante esto me llamo la atención el tema y me registre a la comunidad de esta pagina.

no he probado la herramienta, me crear un pequeño laboratorio y demás, pero me llamo la atención es que, bueno veo que a muchos les funciono, puede que me funcione, pero me quedaría con un sabor agridulce de hacerlo y no saber como se hace técnicamente, habría una forma de que nos puedas enseñar paso a paso como realizaste, en pocas palabras como lo haría yo sin usar la interfaz.

gracias espero una grata respuesta saludos!

Para eso tienes dos posibilidades: Leerte todo el código de arriba a abajo de Linset para ver que comandos ejecuta para realizar el ataque y reproducirlo tu mismo. La otra es buscar el hilo de este subforo donde planteo las bases de este ataque y mantengo un intercambio de ideas con @warcry sobre la esencia del ataque. A partir de allí podrías reproducirlo tu mismo.

Lo he probado esta mañana desde mi Mac. Todo bien desde Chrome, pero desde safari nada, no entra a la página de loguin cómo tiene que entrar

Enviado desde mi GT-I9300 mediante Tapatalk



Estos dias intentaré reproducir el escenario para ver si me sucede lo mismo.

bueno como comente anteriormente, ya realice el laboratorio, un router wifi con cifrado wpa, dos portatiles y uno de escritorio.

al ejecutar linset pues me da notificacion de que hacen falta otros modulos los instalo todos mejos uno que he tratado y tratado y no se omite del la notificacion de linset y es el modulo de isc-dhcp-server.

probé instalarlo por consola y me sale
E: No se pudo encontrar el paquete isc-dhcp-server

con el gestor de descarga synaptic lo busque lo instale aparecen 3 yo los instale uno por uno y no quito la notificacion, que debo hacer para culminar y que quede todo listo

GRACIAS

USO BACKTRACK

Para instalar el server dhcp en Backtrack tienes que agregar los repositorios de Ubuntu y hacer un sudo apt-get update. Después instalas el paquete tranquilamente con sudo apt-get install isc-dhcp-server

la ultima version añadida a wifislax 4.9 a veces se queda pillada.
en USB(pendrive) y W7, me refiero que se atasca a la hora de atacar, le das a la opcion
de atacar y no hace nada, toca reiniciar el programa, no se porque?

tambien me gustaria recomendar al autor, si puede añadir, o hay la posiblidad
de ponerle a linset las paginas, de los distintos operadores, voda..jazz..,ON0,etc....
para  cuando tienes que meter la pass desde un dispositivo como un movil o algo, que
parezca que nos la pides nuestro isp.... no se si me he explicado?
un saludo y buen trabajo Gemma :).

No se queda pillado. Seguramente has elegido el método estricto de comprobación de handshake, y cuando comprueba que el handshake es incompleto, no te suelta ningún mensaje de aviso, simplemente no te deja avanzar al siguiente paso. Respecto a las interfaces web, debido a que mi código está bajo GPL v3, no puedo ni quiero usar otro código que tenga Copyright.

hola como comente anteriormente mis tarjetas de red parecen no ser compatibles con wifislax pero si suelen ser con las distros de backtrack y kali. Por lo q procedi a instalar kali con sus repositores (
) para poder utilizar linset y aunque queda todo cargado perfectamente el ataque nunca logra finalizar porque crea la fake ap y probando con mi misma red nunca logro conectarme a esta para q me solicite la clave wpa... alguien pudo hacer andar linset en kali o backtrack? en su defecto si el autor de este script tiene ganas de hacer un tutorial demostrado por comando como ejecutar linset manualmente creo q vamos a ser muchos los agradecidos! saludos

nunca logro conectarme. Creo que deberías mirar como funciona Linset. Posiblemente sea un fallo en la comprensión de como funciona la herramienta.

Hola a tod@s, yo tambien tengo un problema similar, estoy haciendo pruebas en el trabajo (con el permiso de los jefes), aqui trabajamos con XP, el tema esta en que consigo el handshake sin problemas (desde mi portatil y Wifislax 4.9 final instalado en HDD), pero despues, cuando crea el AP falso, ya no hay forma de conectar a internet desde ningun ordenador del curro ¿?¿?¿? se quedan todos intentando conectarse, o sea que por esa regla de tres, tampoco les sale la pantalla del AP para introducir la contraseña... muy curioso el caso... desde los moviles me sale el AP repetido (el original y el fake) ¿hay alguna forma de ocultar el original y obligarlo a conectar al fake?
Gracias.

Edito: He estado haciendo mas pruebas, en el trabajo y en mi casa con mi red propia.
Resultados: En el trabajo ya se por que me da problemas, resulta que tenemos varios repetidores wifi y cuando echo a los clientes de la red, se conectan a otro repetidor y por eso no consigo hacer nada (tenemos tres repetidores = tres macs diferentes) pero se siguen quedando colgados al intentar conectar al falso AP, eso si que es raro.... y desde mi movil va perfecto, pero si uso el chrome no me sale la pagina de login, curioso...
En la red de mi casa todo perfecto al 99%, el 1% de error es el mismo que el del trabajo, que si intento acceder desde el chrome de mi movil no me sale la pagina del logueo, ¿sera cosa del movil?
¿del navegador?. El movil es un Xperia S y uso el Chrome para navegar, pero tambien tengo el navegador por defecto que trae el movil.


Tu comentario si que me ha hecho pensar bastante sobre tu caso específico. No se me había ocurrido que una misma red tuviese varios repetidores. Personalemnte, creo que lo que pasa es esto:

Cuando está el ataque en marcha, bloquea el tráfico de un AP concreto. El prolema de que la conexión se vuelva inestable incluso cuando se conecten al otro repetidor puede ser porque las desautentificaciones masivas saturen todo el canal para esas redes. Por eso te encuentras en un estado entre que estás conectado y que no (al menos eso es lo que pienso, no me hagas mucho caso).

Que no te salga el login es por el tema de Lighttpd (repetido mas de diez veces creo, me parece que haré un FAQ  ;D ). Si abres una URL compleja suele pasar eso. Si abres algo simple (google.es), no deberías tener problemas.

Voy a intentar hacer que Linset desautentifique a todas las MACs que tengan el mismo ESSID que estemos auditando, haber si me sale....

Nunca esperaba que la herramienta llegue a usarse en una empresa como una forma de auditoría mas  >:D ;D

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 12-06-2014, 17:20 (Jueves)
@vk496


por casualidad , acabo de updatear   lighthhtp


y ahora , en el movil que antes me salia una inetrface bastante fea,por no decir que no salia mas que un cuadrado ..ahora sale perfecta   ;D

tambien es verdad que el paquete php se actualizao tambien en la 4.9 ,asi que no se..pero parece que funciona mejor ahora.


lo unico es que cuando me tumba el telefono ,este no se conecta a nada .. espera a que el usuario decida conectarse a  algun wifi , tal vez por eso mas de uno se queda esperando intentos,    si es un portatil con ruindows, este automaticamente se autoconecta a las wifis abiertas, por eso tal vez hay es mas facil.


 ;)
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 12-06-2014, 19:51 (Jueves)
lo siento se repitio, el que vale el de abajo :-[
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 12-06-2014, 20:00 (Jueves)


la ultima version añadida a wifislax 4.9 a veces se queda pillada.
en USB(pendrive) y W7, me refiero que se atasca a la hora de atacar, le das a la opcion
de atacar y no hace nada, toca reiniciar el programa, no se porque?

tambien me gustaria recomendar al autor, si puede añadir, o hay la posiblidad
de ponerle a linset las paginas, de los distintos operadores, voda..jazz..,ON0,etc....
para  cuando tienes que meter la pass desde un dispositivo como un movil o algo, que
parezca que nos la pides nuestro isp.... no se si me he explicado?

un saludo y buen trabajo Gemma :).

No se queda pillado. Seguramente has elegido el método estricto de comprobación de handshake, y cuando comprueba que el handshake es incompleto, no te suelta ningún mensaje de aviso, simplemente no te deja avanzar al siguiente paso. Respecto a las interfaces web, debido a que mi código está bajo GPL v3, no puedo ni quiero usar otro código que tenga Copyright.


Entonces que recomiendas usar,  en lo que te marco en negrita?

Con respecto a lo primero en negrita el copiright, te entiendo perfectamente, pero hay la posibilidad? de poner la misma ventana, en colores diferentes dependiendo del operador?, me explico.
amarillo: jazzt..
morado: 0n0
naranja:Orang..
Rojo:Vodaf......

Solo cambiando el color, asi no tienes que poner el operador y no incumples nada legal de copiright, pero el usuario al ver que es del color de su servicio isp, te mosquea menos, no se si me explico bien?
gracias por todo amigo :)
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 12-06-2014, 20:42 (Jueves)
Buena idea @gemmas !  >:(

Haz los onores, elige los colores que quieres que meta  ;D

@vk496


por casualidad , acabo de updatear   lighthhtp


y ahora , en el movil que antes me salia una inetrface bastante fea,por no decir que no salia mas que un cuadrado ..ahora sale perfecta   ;D

tambien es verdad que el paquete php se actualizao tambien en la 4.9 ,asi que no se..pero parece que funciona mejor ahora.


lo unico es que cuando me tumba el telefono ,este no se conecta a nada .. espera a que el usuario decida conectarse a  algun wifi , tal vez por eso mas de uno se queda esperando intentos,    si es un portatil con ruindows, este automaticamente se autoconecta a las wifis abiertas, por eso tal vez hay es mas facil.


 ;)

He estado metiendoles algunas cosillas nuevas al script, y menos mal que avisas  >:D

Desde los repositorios oficiales actualizo el php sin problemas. Sin embargo, el lighttpd se me resiste. Lo he compilado y eso, pero cuando ejecuto lighttpd -v, me devuelve la version integrada, no la que acabo de compilar  ???

Quería hacer un módulo de lighttpd y php actualizados para hacer prácticas (a ver si hay alguna mejora), pero no hay manera....

Salu2

Nota: Estoy desde WS 4.9-DVD
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 12-06-2014, 20:57 (Jueves)
hola como comente anteriormente mis tarjetas de red parecen no ser compatibles con wifislax pero si suelen ser con las distros de backtrack y kali. Por lo q procedi a instalar kali con sus repositores (
) para poder utilizar linset y aunque queda todo cargado perfectamente el ataque nunca logra finalizar porque crea la fake ap y probando con mi misma red nunca logro conectarme a esta para q me solicite la clave wpa... alguien pudo hacer andar linset en kali o backtrack? en su defecto si el autor de este script tiene ganas de hacer un tutorial demostrado por comando como ejecutar linset manualmente creo q vamos a ser muchos los agradecidos! saludos

nunca logro conectarme. Creo que deberías mirar como funciona Linset. Posiblemente sea un fallo en la comprensión de como funciona la herramienta.
[/quote]


Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos
(http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html)
http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 12-06-2014, 20:58 (Jueves)
vk

cuando generas el paquete en 
/tmp

si te fijas es un .tgz

click derecho  "instalar paquete slackware"...

si pretendes usarlo como modulo , lo conviertes a tal ...  "xzm"
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 12-06-2014, 21:10 (Jueves)

Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos
(http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html)
http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Lo primero que describes es bastanta raro... Prueba a ejecutar Linset en modo DEBUG (primeras lineas de codigo, cambias 0 por 1), haber si consigues obtener mas info de lo que pasa.

Lo de la imagen es un error de pyrit. Lo que viene a decir es que el handshake no se ha podido comprobar correctamente. Solo avanzaras si se comprueba que el handshake es completo (en nada subo la revision para pulir ese detalle).


@Newuser

http://download.lighttpd.net/lighttpd/releases-1.4.x/lighttpd-1.4.35.tar.gz

Yo lo bajo de aqui y hago:

./configure
make
make install

Nose a que te refieres con lo otro. En los repos no no lo encuentro...

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 12-06-2014, 21:27 (Jueves)

Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos
(http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html)
http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Lo primero que describes es bastanta raro... Prueba a ejecutar Linset en modo DEBUG (primeras lineas de codigo, cambias 0 por 1), haber si consigues obtener mas info de lo que pasa.

Lo de la imagen es un error de pyrit. Lo que viene a decir es que el handshake no se ha podido comprobar correctamente. Solo avanzaras si se comprueba que el handshake es completo (en nada subo la revision para pulir ese detalle).


@Newuser

http://download.lighttpd.net/lighttpd/releases-1.4.x/lighttpd-1.4.35.tar.gz

Yo lo bajo de aqui y hago:

./configure
make
make install

Nose a que te refieres con lo otro. En los repos no no lo encuentro...

Salu2

por el amor de dios ...  SLACKBUILDS ...lo tienes en los favoritos de Firefox.

 ;)

mira este hilo , y veras que fácil es usarlos.  .. 1 click de raton  ;D

https://foro.seguridadwireless.net/colaboracion-y-desarrollo-de-nuestras-lives/que-es-un-slackbuild-y-como-se-usa/



Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 12-06-2014, 21:35 (Jueves)

Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos
(http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html)
http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Lo primero que describes es bastanta raro... Prueba a ejecutar Linset en modo DEBUG (primeras lineas de codigo, cambias 0 por 1), haber si consigues obtener mas info de lo que pasa.

Lo de la imagen es un error de pyrit. Lo que viene a decir es que el handshake no se ha podido comprobar correctamente. Solo avanzaras si se comprueba que el handshake es completo (en nada subo la revision para pulir ese detalle).



Salu2
Q bueno q puedas arreglar ese detalle de pyrit xq me ocurre eso en el 90% de los casos gracias por el trabajo!
Respecto de ejecutar linset en modo DEBUG me podrias mostrar una captura de donde debo poner el 1 porque lo abri con leafpad y la verdad no se si tengo q abrirlo con eso ni donde debo ponerlo sorry pero mis conocimientos son muy limitados
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 12-06-2014, 22:46 (Jueves)
la verdad no soy experto en esto pero lo que e probado en el linset es que cuando hace el faike wifi de la victima se mantienen las dos redes y si la victima no le da por chequiar y no se conecta no se podre acer nada e esperado por oras que alguien se conecte y lo que el logrado es que otras que no es la victima se conecte pero como no conocen la clave es inutil seria bueno que de alguna forma se blockee la wifi verdadera y que se conectara a la falsa automatico alguna com****dora lo ase pero otras no almenos que lo agan manual y como otras com****doras estan configurada que se conecte a la que ya tiene contrase;a no se conecta a la falsa abierta asta hora no podido llegar mas lejos :'(
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 13-06-2014, 00:01 (Viernes)

Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos
(http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html)
http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Lo primero que describes es bastanta raro... Prueba a ejecutar Linset en modo DEBUG (primeras lineas de codigo, cambias 0 por 1), haber si consigues obtener mas info de lo que pasa.

Lo de la imagen es un error de pyrit. Lo que viene a decir es que el handshake no se ha podido comprobar correctamente. Solo avanzaras si se comprueba que el handshake es completo (en nada subo la revision para pulir ese detalle).



Salu2
Q bueno q puedas arreglar ese detalle de pyrit xq me ocurre eso en el 90% de los casos gracias por el trabajo!
Respecto de ejecutar linset en modo DEBUG me podrias mostrar una captura de donde debo poner el 1 porque lo abri con leafpad y la verdad no se si tengo q abrirlo con eso ni donde debo ponerlo sorry pero mis conocimientos son muy limitados

corrijo ya encontre modo DEBUG efectivamente esta al comienzo jeje el problema q tengo es q ahora el error de pyrit me sale en el 100% de las pruebas (tal vez sea xq lo tengo instalado en el disco duro no lo se) asi q aunque este en modo DEBUG aun no puedo saber xq no logra conectar los clientes en fake ap. saludos
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 13-06-2014, 00:40 (Viernes)
Le he dado uno retoques para dejarla en la rev 34.

Todavía no subo a 0.14, quiero darle mas cosas...

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 13-06-2014, 04:30 (Viernes)
Buena idea @gemmas !  >:(

Haz los onores, elige los colores que quieres que meta  ;D


jeje pues los tipicos

para:
jazzt...: amarillo anaranjado
vodafo..: rojito
0n0...: moradito
etc.. etc... asi se disimula mas y al meter la password en la pagina, parece la del autentico isp ;).

Tambien queria comentarte otra cosa si la puedes mirar, si haces un ataque, y no consigues nada, cuando vuelves para atras para volver a hacer otro ataque, despues de elegir el mismo que quieres atacar , o, otro sitio para atacar, no te vuelve a salir la ultima ventana, la que te multiplica por 4 y te salen las 4 ventanitas.... Tienes que volver a cerrar tu programa y volverlo a abrir, proque no es capaz de enganchar con la ultima opcion, antes del ataque final.
No se si me he explicado?

Me refiero que en una misma sesion, con el programa abierto, no puedes atacar varias veces, al mismo sitio, u a otro distinto, porque llega un momento que el programa se engancha. No se puede hacer en la misma sesion que esta abierta. (me refiero a la sesion de tu programa, no de wifislax ok?)
No se si esto os ha pasado a vosotros o a ti autor del programa?, o solo me pasa a mi. Si no me entiendes intento explicarlo mejor....

Uso W7, y wifis 4.9 final en usb pendrive.

Un saludo Gemma. :)
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 13-06-2014, 06:15 (Viernes)
la verdad no soy experto en esto pero lo que e probado en el linset es que cuando hace el faike wifi de la victima se mantienen las dos redes y si la victima no le da por chequiar y no se conecta no se podre acer nada e esperado por oras que alguien se conecte y lo que el logrado es que otras que no es la victima se conecte pero como no conocen la clave es inutil seria bueno que de alguna forma se blockee la wifi verdadera y que se conectara a la falsa automatico alguna com****dora lo ase pero otras no almenos que lo agan manual y como otras com****doras estan configurada que se conecte a la que ya tiene contrase;a no se conecta a la falsa abierta asta hora no podido llegar mas lejos :'(


tambien e tenido muchos problemas desde linset 0.13 33 con el handsheake captura el handshake pero no puedo seguir despues de hai pero intento como para la tercera ves sin aser el ataque denuevo pues hay si siguie, pero vi que actualizaron a linset 0.13 34 y quise intentarlo denuevo aver si se areglo y que nuevo tenia y creo que esta peor por que me agara el handshake y lo intente en varios clientes wifi y me lo captura pero no puedo seguir mas de hay por que me dise que es corupto lo intento muchas veses con varios clientes asta reinicie y volvi al 0.13 33 y me vabien pero con el problemita que aveses tengo que intentar varias veses para continuar, espero que no sea yo que estoy aciendo algo mal o el unico que le pase no se...
Título: Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gonram13 en 13-06-2014, 20:05 (Viernes)
Por favor puedes decir que tarjeta wifi usaste y que chip usa esa tarjeta (marca y modelo).
Espero tu respuesta.  Gracias
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 13-06-2014, 21:26 (Viernes)
yo e usado el alfa awus036nh y el alfa awus036h y el de mi laptop una qualcomm atheros AR5B93
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: EvilBoy en 14-06-2014, 00:34 (Sábado)
Hola, he seguido haciendo mas pruebas y todas me dan los mismos resultados.
En el trabajo: El problema está en que al haber varios repetidores wifi, lo que hacen los equipos al desautentificarse es volver a conectarse automaticamente (logico) pero no a la mac que hago el ataque, si no a la siguiente que tienen mas cerca, esto es (he deducido yo) porque mientras que se lanza el ataque de desautentificacion, el ordenador se intenta conectar a la red instantaneamente (hotel_xxxx) y como en todos los repetidores tiene el mismo nombre (pero diferente mac) al ordenador no le importa la mac que tenga, siempre que tenga el mismo nombre y misma contraseña, y mientras que la a mac (XX:XX:XX:XX:XX:XX) la estoy desautentificando, el ordenador se desconecta de esta y se reconecta a otra (YY:YY:YY:YY:YY:YY) antes de que acabe de hacer el ataque... no se si me he explicado bien  ;D  por eso es tan dificil conseguir el handshake de esta forma
En casa: El problema yo creo que debe ser cosa del navegador chrome que tengo instalado en el movil, porque intentando acceder a una direccion simple (google.es) desde chrome se queda pensando y no accede a ningun sitio, ni a la pagina de login, pero desde otr navegador a la misma direccion me accede sin problemas.
Por todo lo demas, de maravilla!!! Excelente!!!.
Por cierto vk496, creo que todavia no te lo ha preguntado nadie, ¿que tal la selectividad? espero que fuera bien  ;)
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 14-06-2014, 15:22 (Sábado)
Sacar el handshake en tu caso se tiene que hacer de forma un poco especial, porque cuando sacas a uno, saltan a otro... y asi sucesivamente sin que puedas pillar el handshake.

Para tu caso, lo que tienes que hacer es capturar el tráfico de todo el canal, y pillar al cliente cuando realiza el salto. Una vez hecho, necesitas "extirpar" el .cap para tener solo la info del AP del handshake y eleminar la demás basura.

En la ultima revision he añadido la opcion de usar un propio handshake, pero solo he hecho pruebas con .cap que contenían info de un AP, no de varios. Si me pasas tu .cap por privado, quizás podría agregarle la capacidad de filtrar la info inutil...

La selectividad... Bueno... Creo que bien. Habrá fiesta si llego al 3 en Física, pero por el resto bien.... jajajjaa  ^-^ ;D

Salu2
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: EvilBoy en 14-06-2014, 22:35 (Sábado)
Curioso curioso, acabo de actualizarmelo a la rev 34 y ahora todos los hanshake que consigo me dice que estan corruptos... que cosa mas extraña... A ver si consigo uno bueno y te lo envio.
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 14-06-2014, 23:07 (Sábado)
Cuando antes no se podia avanzar aunque le dieses a si, significaba lo mismo, handshake no valido. Solo que ahora lo he dejado mas bonito

Lo repito por ultima vez, que luego no me lo pregunte nadie. Si teneis problemas para capturar un handshake completo (4-way), no escojais el modo estricto.

Salu2

Enviado desde mi GT-I5800 usando Tapatalk 2

Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 15-06-2014, 00:26 (Domingo)
Buenas noticias!!!  >:( >:( >:( >:(

Me parece que he conseguido arreglar el puñetero problema que me daba lighttpd con las URL's complejas... Por las pruebas que he hecho, me ha funcionado desde cualquier sitio web...

-Añadir colores a la intefaz web
-Auditoría con multiples ESSID

Si no se os ocurre nada mas para perfeccionar el script, agrego esto que acabo de poner y saco la 0.14  >:D ;D

Salu2
Título: Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 15-06-2014, 00:50 (Domingo)
;D ;D ;D ;D :o :o :o :o

Que buena pinta tiene lo de las URL... A ver si va bien, si quieres saca la nueva versión y así la probamos todos y si nos funciona bien... Ya sabemos que está arreglado. Yo los "problemas" que había detectado... Eran los que he comentado...

1. URL complejas y el error del login sin formato.

2. Problema desde Safari (aunque tampoco he probado mucho ya que siempre suelo usar Chrome desde el Mac)

3. En Android aparecen simultáneamente las dos redes, es decir el AP verdadero y el AP que hemos creado (el ordenador sólo detecta el creado)

Pero bueno, de momento parece que lo que mas problemas daba a la gente era lo de las URL, a si que...  Creo que te mereces un descanso después de selectividad y haber arreglado el problema :) :)

Un saludo! Y gracias por currártelo tanto!

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 15-06-2014, 01:23 (Domingo)
Buenas noticias!!!  >:( >:( >:( >:(

Me parece que he conseguido arreglar el puñetero problema que me daba lighttpd con las URL's complejas... Por las pruebas que he hecho, me ha funcionado desde cualquier sitio web...

-Añadir colores a la intefaz web
-Auditoría con multiples ESSID

Si no se os ocurre nada mas para perfeccionar el script, agrego esto que acabo de poner y saco la 0.14  >:D ;D

Salu2

gracias por todo amigo.

Si pudieras darselo a USUARIONUEVO, para que lo fuera añadiendo en las betas de las isos de wifislax, seria de mucho agradecer.
Ya has puesto lo de los colores? :) que bonito va a estar  >:(  >:(

Un saludo de tu amig@ Gemma
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 15-06-2014, 05:46 (Domingo)
hola como comente anteriormente mis tarjetas de red parecen no ser compatibles con wifislax pero si suelen ser con las distros de backtrack y kali. Por lo q procedi a instalar kali con sus repositores (
) para poder utilizar linset y aunque queda todo cargado perfectamente el ataque nunca logra finalizar porque crea la fake ap y probando con mi misma red nunca logro conectarme a esta para q me solicite la clave wpa... alguien pudo hacer andar linset en kali o backtrack? en su defecto si el autor de este script tiene ganas de hacer un tutorial demostrado por comando como ejecutar linset manualmente creo q vamos a ser muchos los agradecidos! saludos

nunca logro conectarme. Creo que deberías mirar como funciona Linset. Posiblemente sea un fallo en la comprensión de como funciona la herramienta.

Citar
Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos
(http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html)
http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Hola se pudo solucionar el error de pyrit? (arriba adjunto imagen en el enlace) porque el otro dia use linset en modo DEBUG pero no pude pasar de ahi por mas intentos q probe calculo como 40 veces en ningun caso me dejo proseguir el ataque. Estoy ansioso q funcione asi en modo debug puedo obtener algun dato de la razon x la cual no funciona linset en mi caso.

saludos y buen trabajo esperamos ansiosos la nueva version!
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 15-06-2014, 16:45 (Domingo)
Buenas noticias!!!  >:( >:( >:( >:(

Me parece que he conseguido arreglar el puñetero problema que me daba lighttpd con las URL's complejas... Por las pruebas que he hecho, me ha funcionado desde cualquier sitio web...

-Añadir colores a la intefaz web
-Auditoría con multiples ESSID

Si no se os ocurre nada mas para perfeccionar el script, agrego esto que acabo de poner y saco la 0.14  >:D ;D

Salu2

gracias por todo amigo.

Si pudieras darselo a USUARIONUEVO, para que lo fuera añadiendo en las betas de las isos de wifislax, seria de mucho agradecer.
Ya has puesto lo de los colores? :) que bonito va a estar  >:(  >:(

Un saludo de tu amig@ Gemma


no hace falta que me las de, ..ya las voy añadiendo según el las va actualizando ..

de hecho en una de las betas ya pase de la v33 a la v34  .. no se si ya habrá subido la v35 ...   ;)
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 15-06-2014, 22:27 (Domingo)
Hola se pudo solucionar el error de pyrit? (arriba adjunto imagen en el enlace) porque el otro dia use linset en modo DEBUG pero no pude pasar de ahi por mas intentos q probe calculo como 40 veces en ningun caso me dejo proseguir el ataque. Estoy ansioso q funcione asi en modo debug puedo obtener algun dato de la razon x la cual no funciona linset en mi caso.

saludos y buen trabajo esperamos ansiosos la nueva version!

Si te sale ese error, es porque no has actualizado el script a la rev. 34 (y sigas aun en la 33). Conectate a Internet y abre el script, él se encargará de hacer el resto...

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 16-06-2014, 00:40 (Lunes)
Esta vez el listad de cambios es menor, pero crítico...

En teoría ya está arreglado el dichoso problema de las URL's complejas, haber que tal...

Citar
########## 16-06-2014 LINSET 0.14
##
## #Info del estado del handshake en captura
## #Redirigido .cap para evitar salida de error de pyrit
## #Capacidad para usar handshake ya capturado previamente
## #Reconfiguradas liberias de jQuerry
## #Arreglado bug de URL's complejas
## #Desautentificar masivamente a varios MAC con igual ESSID
## #Manipaular .cap complejos para usar el handshake del objetivo
## #Invertido menu de comprobacion de handshake
##
##########

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 16-06-2014, 01:01 (Lunes)
Esta vez el listad de cambios es menor, pero crítico...

En teoría ya está arreglado el dichoso problema de las URL's complejas, haber que tal...

Citar
########## 16-06-2014 LINSET 0.14
##
## #Info del estado del handshake en captura
## #Redirigido .cap para evitar salida de error de pyrit
## #Capacidad para usar handshake ya capturado previamente
## #Reconfiguradas liberias de jQuerry
## #Arreglado bug de URL's complejas
## #Desautentificar masivamente a varios MAC con igual ESSID
## #Manipaular .cap complejos para usar el handshake del objetivo
## #Invertido menu de comprobacion de handshake
##
##########

Salu2

como puedo actualizar a esta ultima version?
tengo pincho usb con la ultima beta de wifislax de USUARIONUEVO.

tengo que esperar a que la metan en una beta, o hay alguna forma de poder usarlo(actualizarlo el linset), en mi pincho usb?

P.d. Perdonen la NOVATADA, no soy tan list@ como ustedes.  :( :(

Un saludo Gemma.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 16-06-2014, 01:09 (Lunes)
https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/linset-0-10-wpa2-hack-sin-fuerza-bruta/msg311288/#msg311288 (https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/linset-0-10-wpa2-hack-sin-fuerza-bruta/msg311288/#msg311288)
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 16-06-2014, 11:39 (Lunes)
Buenos días! Acabo de probar la nueva versión, ya le tenía ganas. Al principio todo bien, capturó el handshake (por cierto muy bueno lo de poder buscar si tienes otro capturado por ejemplo con handshaker).

Bueno a lo que voy, al principio bien, capturo el hand, y lanzo la interface. Pruebo en primer lugar desde el teléfono, no me deja navegar conectado a mi Red (real)  me desconecto y me conecto al falso AP. Detecta el cliente, abro el navegador y me llega a la página de loguin. Ahora pruebo con el portátil (desde Chrome y desde safari), lo mismo, no me deja navegar en se conecta al falso AP. Pero no se por que, no le da por abrir la página de loguin desde ninguno de los dos navegadores.

Lo mejor viene ahora. Vuelvo a probar desde el teléfono y veo que se me ha desconectado del falso AP y se ha conectado a la Red (real) y lo más curioso es que puedo navegar con total normalidad. Adjunto un par de capturas desde el teléfono

[EDITO] estoy usando la revisión 35. Lo he vuelto a probar y lo mismo, desde el teléfono bien, pero desde el ordenador no hay manera. Dejo las capturas del ordenador.

(http://img.tapatalk.com/d/14/06/16/y9adezav.jpg)

(http://img.tapatalk.com/d/14/06/16/dy7yvy6e.jpg)

(http://img.tapatalk.com/d/14/06/16/9unybeju.jpg)

(http://img.tapatalk.com/d/14/06/16/buvudagy.jpg)
Enviado desde mi GT-I9300 mediante Tapatalk
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 16-06-2014, 22:06 (Lunes)
Disculpa pero he probado ya en 2 PCs y no he conseguido reproducir tu problema....

Siempre te ocurre lo mismo? La estás usando desde Wifislax? Has probado a activar el modo DEBUG de Linset para ver si sale algo sospechoso?

Salu2
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 16-06-2014, 23:34 (Lunes)
Disculpa pero he probado ya en 2 PCs y no he conseguido reproducir tu problema....

Siempre te ocurre lo mismo? La estás usando desde Wifislax? Has probado a activar el modo DEBUG de Linset para ver si sale algo sospechoso?

Salu2

Me ha pasado dos veces desde la última actualización, antes me salía bien. Hasta el jueves estoy de exámenes y no me he traído la antena... El viernes pruebo de nuevo y haciendo la prueba con un Windows... Y vuelvo a probar alguna versión anterior. También probaré el modo debug y comento algo. Si, la estoy usando desde wifislax ejecutandolo en una VM, pero es cierto que desde que me ha dado el fallo al apagar me lanza un error del kde... No se si tendrá que ver!  Es por si a alguien más le ha pasado, aunque la parte de código que has actualizado nada tiene que ver con este problema! A ver que pasa, igual el jueves ya vas por la versión 37!jijij >:D

Enviado desde mi GT-I9300 mediante Tapatalk
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: csstyle en 17-06-2014, 00:26 (Martes)
Hola,
Soy nuevo en la comunidad y tengo un problema en linset,
revise todas las paginas de linset y no encuentro una solucion, espero me puedan ayudar,
(http://s2.subirimagenes.com/fotos/previo/thump_8958389error-inset.jpg)

expr: error de sintaxis
head: /tmp/TMPlinset/dump-01.csv: el número de líneas no es válido      100%

Estoy probando con una antena wifi TP-LINK TL-WN7200ND por maquina virutal y por boot CD.
Lo mismo me aparece cuando lo probe con un notebook con antena interna.

Alguna solución posible? le a ocurrido a alguien mas?

Gracias!!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: calzedonia en 17-06-2014, 11:50 (Martes)
Hola compis, puedo descargar algun .xzm del linset para actualizar el que lleva el wifislax 4.9 instado en hdd? Gracias y saludos a todos.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pepe10000 en 17-06-2014, 12:08 (Martes)
Hola compis, puedo descargar algun .xzm del linset para actualizar el que lleva el wifislax 4.9 instado en hdd? Gracias y saludos a todos.

Puedes hacerte tu mismo el modulo, en el foro tienes estupendos tutoriales y es realmente sencillo.

De todas formas te paso el que he hecho para mi:

http://www.mediafire.com/download/vsinyokwgy58scs/Linset-v0.14Rev35.xzm

Un saludo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 17-06-2014, 15:31 (Martes)
la verdad e probado la ultima actualizacion y cada ves mejorando pero siempre digo a mi me dectonecta de mi red todo bien pero si uno no chequea y persona que no save va a seguir tratando de conectarse la que tiene contrasena hay que conectarse manual.. no abra forma que se aga automatico por que si la victima osea yo no save o save un poco no se conectara a la conecion fake y lo otro es cuando estoy conectado a la fake y abro el navegador lo ise la prueba en android 4.4 en chrome de mi celular y no me abre la pagina para el codigo solo me aparese en la parte de ariba un mensaje con un dibujo de wifi para aceder a la pagina que agara el password y asta ahy todo bien lo que digo es el linset ase  todo el objetivo todo bien pero pregunto no hay alguna forma que se conecte automatico al wifi fake y sin darle a nada y sindarle a nada uno solo al abril el navegador o buscar cual quier pagina me aparesca la web que es para poner el password como uno ase en una red free como de estacion de tren aca en ny que me conecto y solo abro el navegador y me sale la pagina de la compania de la wifi free para que me rejistre si no lo ago no me da aceso a la wifi free. solo digo... no se si es posible o imposible y estoy pidiendo mucho jeje pero asta ahora con linset an echo buentrabajo gracias por lo que aces
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 17-06-2014, 20:40 (Martes)
Perdoname, pero he leido lo que has puesto dos veces y no me entero de nada...

Porfavor, edita tu mensaje escribiendo nuevamente lo que quieres decir con buena ortografia y parrafos. No suelo decir esto a los mensajes que reviso, pero de verdad que me cuesta mucho entenderte.

Salu2

Enviado desde mi GT-I5800 usando Tapatalk 2

Título: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 17-06-2014, 21:17 (Martes)
Perdoname, pero he leido lo que has puesto dos veces y no me entero de nada...

Porfavor, edita tu mensaje escribiendo nuevamente lo que quieres decir con buena ortografia y parrafos. No suelo decir esto a los mensajes que reviso, pero de verdad que me cuesta mucho entenderte.

Salu2

Enviado desde mi GT-I5800 usando Tapatalk 2

Yo lo poco que he entendido es que pregunta a ver si se podría hacer que saliese el falso AP como una Red con pass (candadito), que los dispositivos se conecten automáticamente al falso AP, y que te saliese un mensaje como en las redes wifi públicas, que cuando te conectas lanzan el navegador (o algo por el estilo he entendido).

Se que yo no soy quien para dar consejos ni pedir nada. Pero aunque escribamos desde un teléfono móvil, no cuesta tanto intentar poner puntos y comas :'(

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 17-06-2014, 22:50 (Martes)
Perdoname, pero he leido lo que has puesto dos veces y no me entero de nada...

Porfavor, edita tu mensaje escribiendo nuevamente lo que quieres decir con buena ortografia y parrafos. No suelo decir esto a los mensajes que reviso, pero de verdad que me cuesta mucho entenderte.

Salu2

Enviado desde mi GT-I5800 usando Tapatalk 2





ok amigo disculpa es que trato de escribir rápido y siempre me pasa jajaja...

lo que quiero decir es que cuando se ataque a el wifi y se desconecte si no hay alguna forma que se conecte automáticamente al falso wifi. y lo otro es que ya conectado al falso wifi si no hay una forma que si la persona esta navegando o abre el navegado no importe que pagina uno abra, se abra automatico la pagina donde se va a poner la contraseña que recibiremos con linset. es que en android yo tengo que conectarme al wifi falso, no se conecta solo y cuando se conecta, abro el navegador y no me aparese la pagina para poner la contraseña, tengo que esperar y android me da un aviso en la parte ariba de la pantalla donde aparese la hora y las aplicaciones abiertas y tengo que darle hay para que me abra  la pagina para poner la contraseña que voy a recibir con el linset.

espero que me entiendas lo que digo... ;D

Título: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 18-06-2014, 00:56 (Miércoles)
Perdoname, pero he leido lo que has puesto dos veces y no me entero de nada...

Porfavor, edita tu mensaje escribiendo nuevamente lo que quieres decir con buena ortografia y parrafos. No suelo decir esto a los mensajes que reviso, pero de verdad que me cuesta mucho entenderte.

Salu2

Enviado desde mi GT-I5800 usando Tapatalk 2





ok amigo disculpa es que trato de escribir rápido y siempre me pasa jajaja...

lo que quiero decir es que cuando se ataque a el wifi y se desconecte si no hay alguna forma que se conecte automáticamente al falso wifi. y lo otro es que ya conectado al falso wifi si no hay una forma que si la persona esta navegando o abre el navegado no importe que pagina uno abra, se abra automatico la pagina donde se va a poner la contraseña que recibiremos con linset. es que en android yo tengo que conectarme al wifi falso, no se conecta solo y cuando se conecta, abro el navegador y no me aparese la pagina para poner la contraseña, tengo que esperar y android me da un aviso en la parte ariba de la pantalla donde aparese la hora y las aplicaciones abiertas y tengo que darle hay para que me abra  la pagina para poner la contraseña que voy a recibir con el linset.

espero que me entiendas lo que digo... ;D

Linset ya trae implementado el redireccionamiento a la web del login (y más ahora que parece que vk496 ha conseguido solucionar el tema de las URL complejas). Simplemente prueba esto... Conecta al falso AP, y teclea Google.es en la barra de direcciones del navegador. Debería cargar la página de login directamente.

Respecto al tema de autoconectarte... Es algo que bajo mi punto de vista no depende de Linset... Es decir... Tu teléfono u ordenador detecta la Red wifi, pero es opción tuya conectarte o no... Igual que puedes conectarte o no a la Red de una biblioteca. De hecho... En algunos ordenadores, cuando te conectas al AP falso pe.:MOVISTARXXX te salta un mensaje del tipo... "MOVISTARXXX se ha configurado antes con un cifrado (el que sea) ; ¿seguro que desea cambiar la configuración?" (y viceversa.

Espero no haber metido mucho la pata en las explicaciones... De todos modos seguro que vk496 te da una respuesta algo más completa.

Un saludo!

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 18-06-2014, 01:16 (Miércoles)
Perdoname, pero he leido lo que has puesto dos veces y no me entero de nada...

Porfavor, edita tu mensaje escribiendo nuevamente lo que quieres decir con buena ortografia y parrafos. No suelo decir esto a los mensajes que reviso, pero de verdad que me cuesta mucho entenderte.

Salu2

Enviado desde mi GT-I5800 usando Tapatalk 2





ok amigo disculpa es que trato de escribir rápido y siempre me pasa jajaja...

lo que quiero decir es que cuando se ataque a el wifi y se desconecte si no hay alguna forma que se conecte automáticamente al falso wifi. y lo otro es que ya conectado al falso wifi si no hay una forma que si la persona esta navegando o abre el navegado no importe que pagina uno abra, se abra automatico la pagina donde se va a poner la contraseña que recibiremos con linset. es que en android yo tengo que conectarme al wifi falso, no se conecta solo y cuando se conecta, abro el navegador y no me aparese la pagina para poner la contraseña, tengo que esperar y android me da un aviso en la parte ariba de la pantalla donde aparese la hora y las aplicaciones abiertas y tengo que darle hay para que me abra  la pagina para poner la contraseña que voy a recibir con el linset.

espero que me entiendas lo que digo... ;D

Linset ya trae implementado el redireccionamiento a la web del login (y más ahora que parece que vk496 ha conseguido solucionar el tema de las URL complejas). Simplemente prueba esto... Conecta al falso AP, y teclea Google.es en la barra de direcciones del navegador. Debería cargar la página de login directamente.

Respecto al tema de autoconectarte... Es algo que bajo mi punto de vista no depende de Linset... Es decir... Tu teléfono u ordenador detecta la Red wifi, pero es opción tuya conectarte o no... Igual que puedes conectarte o no a la Red de una biblioteca. De hecho... En algunos ordenadores, cuando te conectas al AP falso pe.:MOVISTARXXX te salta un mensaje del tipo... "MOVISTARXXX se ha configurado antes con un cifrado (el que sea) ; ¿seguro que desea cambiar la configuración?" (y viceversa.

Espero no haber metido mucho la pata en las explicaciones... De todos modos seguro que vk496 te da una respuesta algo más completa.

Un saludo!

Enviado desde mi GT-I9300 mediante Tapatalk




gracias amigo entiendo la parte de re conectarse pero la parte que me dises que entre a google.es es lo que digo, no hay forma de solo abrir el navegador y entrar a otra dirección, la que sea ejemplo nytimes.com y automáticamente me dirija a la pagina de login para ingresar la contraseña

la idea es que no importa a que dirección entre en mi navegador que no me de opciones y siempre me dirija a la pagina del login que a la mala tengo que ingresar la contraseña
Título: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 18-06-2014, 10:05 (Miércoles)
@victorio

Linset ya trae implementado el redireccionamiento a la web del login (y más ahora que parece que vk496 ha conseguido solucionar el tema de las URL complejas).

@csstyle

Has probado en otros PC¿? Lo que te pasa no es algo común...

@jairojpq

Te sigue ocurriendo el mismo error que pusiste antes con las imagenes¿?

Por cierto, todavía no me ha dicho NADIE si ha probado lo de los redireccionamientos complejos... A mi me va bn, pero nose si es solo a mi o todos...

Salu2
Título: Re: Re: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 18-06-2014, 10:10 (Miércoles)
@victorio

Linset ya trae implementado el redireccionamiento a la web del login (y más ahora que parece que vk496 ha conseguido solucionar el tema de las URL complejas).

@csstyle

Has probado en otros PC¿? Lo que te pasa no es algo común...

@jairojpq

Te sigue ocurriendo el mismo error que pusiste antes con las imagenes¿?

Por cierto, todavía no me ha dicho NADIE si ha probado lo de los redireccionamientos complejos... A mi me va bn, pero nose si es solo a mi o todos...

Salu2

Te comento algo este fin de semana, bueno, mejor dicho mañana por la tarde si puedo... Que tengo ganas de probarlo ;D

Esque estoy de exámenes y ya dejé todo el equipo de auditorías en casa porque si no... Entre las pocas ganas de estudiar y las ganas de probar en profundidad...

En estos días probaré varias cosas... Desde las rarezas que me da el Mac... Probarlo desde un equipo Windows... Probarlo desde ipad e iphone... Probarlo desde Android... Todo ello con dos o tres navegadores y probaré URL compleja en todos ellos. En cuanto pueda te comento lo que me salga!

Un saludo!

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re:
Publicado por: Markillo en 20-06-2014, 06:11 (Viernes)
Ahora sin problemas con Urls complejas , buen trabajo, gracias.

Enviado desde mi Nexus 4 mediante Tapatalk

Título: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 20-06-2014, 11:19 (Viernes)

@jairojpq

Te sigue ocurriendo el mismo error que pusiste antes con las imagenes¿?

Por cierto, todavía no me ha dicho NADIE si ha probado lo de los redireccionamientos complejos... A mi me va bn, pero nose si es solo a mi o todos...

Salu2

Bueno, ayer llegué tarde a casa y no pude probar todo lo que quería.
Acabo de probar desde distintos entornos y ahí van mis comentarios:

Windows 7:

-Aparecen los dos AP el falso y el verdadero, por lo que hay que elegir conectarse al otro, después de ver que el tuyo no funciona.
-URL COMPLEJAS funcionan bién desde chrome, firefox e internet explorer. He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.

Windows Xp

-Aparecen los dos AP el falso y el verdadero, por lo que hay que elegir conectarse al otro, después de ver que el tuyo no funciona.
-URL COMPLEJAS funcionan bién desde chrome, firefox e internet explorer. He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.

Windows 8

-Ya no aparecen las dos AP, me detecta el que estoy generando y el otro lo omite.
-URL COMPLEJAS funcionan bién desde chrome, firefox e internet explorer. He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.

Mac OSx (10.9.4)

-Aquí tampoco aparecen dos AP, aparece únicamente el falso.
-URL COMPLEJAS funcionan bién desde chrome, firefox Safari. He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.

Linux Mint

-Aparece únicamente el AP falso.
-URL COMPLEJAS funcionan bién desde firefox (sólo he probado desde este navegador). He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.


Pasamos ahora a dispositivos móviles...

Android 4.3 y 4.4

-Aparecen los dos AP, como puse en las capturas de pantalla de un comentario anterior (pero para mi sorpresa, se conecta solo al AP falso).
-URL complejas Ok, en este caso no he probado tantas como desde los ordenadores, pero imagino que irán bien.
-Página de Login igual, funciona bien

//He probado desde el navegador propio de los terminales, desde chrome y desde dolphin.

iOS

-Aparece un único AP (tengo que comprobar si aparece solo uno porque lo estoy probando desde al lado de la antena y me tapa la señal del AP verdadero)
-URL complejas bien, ningún problema. Igual que desde Android he probado menos, pero me imagino que el resto bien.
-Página de Login bien, sin problemas.

//probado desde iOS 7. En unos días meto la beta de iOS 8 y vuelvo a probar.



En conclusión, por lo que parece ahora no da ningún fallo en lo que se refiere al ataque en si.

El nuevo procedimiento de uso me parece acertado, lo de preguntar si existe un handshake...etc, esta bien.

El único fallo que le he encontrado es que, cuando te conectas al falso AP, detecta el cliente, pero al desconectarte, lo sigue detectando, es decir, tengo conectado mi PC, y me aparece clientes:1 , conecto mi teléfono y actualiza a clientes:2; desconecto mi teléfono (apago el wifi) y se me queda en clientes: 2.


Sugerencia:

El handshake capturado mediante handshaker, tiene un formato distinto (nombre distinto) al que emplea Linset. No he mirado el código de Linset en profundidad, y no se exactamente como obtiene la información del handshake, quizá se pudiera buscar la manera para que acepte el handshake capturado con handshaker, o en su defecto implementar una función que cambie el nombre a formato aceptado por Linset.

Cuando acabe definitivamente el curso, y pasen un par de días de playa  ^-^ me pongo a ver si consigo una función que cambie el nombre, puesto que solo es quitar el nombre del BSSID y sustituir las "-" por ":"

Un saludo, espero no haberme enrollado mucho (aunque siempre me pasa), y haberme explicado bien...

Muy buen trabajo!! me parece realmente interesante. El año que viene igual tengo que dar un par de charlas sobre seguridad en internet, y quizá ponga a Linset como un muy buen ejemplo de herramienta de ingeniería social  ;)

Título: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 20-06-2014, 12:24 (Viernes)

@jairojpq

Te sigue ocurriendo el mismo error que pusiste antes con las imagenes¿?

Por cierto, todavía no me ha dicho NADIE si ha probado lo de los redireccionamientos complejos... A mi me va bn, pero nose si es solo a mi o todos...

Salu2

Bueno, ayer llegué tarde a casa y no pude probar todo lo que quería.
Acabo de probar desde distintos entornos y ahí van mis comentarios:

Windows 7:

-Aparecen los dos AP el falso y el verdadero, por lo que hay que elegir conectarse al otro, después de ver que el tuyo no funciona.
-URL COMPLEJAS funcionan bién desde chrome, firefox e internet explorer. He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.

Windows Xp

-Aparecen los dos AP el falso y el verdadero, por lo que hay que elegir conectarse al otro, después de ver que el tuyo no funciona.
-URL COMPLEJAS funcionan bién desde chrome, firefox e internet explorer. He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.

Windows 8

-Ya no aparecen las dos AP, me detecta el que estoy generando y el otro lo omite.
-URL COMPLEJAS funcionan bién desde chrome, firefox e internet explorer. He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.

Mac OSx (10.9.4)

-Aquí tampoco aparecen dos AP, aparece únicamente el falso.
-URL COMPLEJAS funcionan bién desde chrome, firefox Safari. He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.

Linux Mint

-Aparece únicamente el AP falso.
-URL COMPLEJAS funcionan bién desde firefox (sólo he probado desde este navegador). He probado varias y funcionan todas bién.
-Página de Login: Carga la página correctamente, es decir, no carga como sucedía en versiones anteriores que a veces salía en colores blanco y negro.


Pasamos ahora a dispositivos móviles...

Android 4.3 y 4.4

-Aparecen los dos AP, como puse en las capturas de pantalla de un comentario anterior (pero para mi sorpresa, se conecta solo al AP falso).
-URL complejas Ok, en este caso no he probado tantas como desde los ordenadores, pero imagino que irán bien.
-Página de Login igual, funciona bien

//He probado desde el navegador propio de los terminales, desde chrome y desde dolphin.

iOS

-Aparece un único AP (tengo que comprobar si aparece solo uno porque lo estoy probando desde al lado de la antena y me tapa la señal del AP verdadero)
-URL complejas bien, ningún problema. Igual que desde Android he probado menos, pero me imagino que el resto bien.
-Página de Login bien, sin problemas.

//probado desde iOS 7. En unos días meto la beta de iOS 8 y vuelvo a probar.



En conclusión, por lo que parece ahora no da ningún fallo en lo que se refiere al ataque en si.

El nuevo procedimiento de uso me parece acertado, lo de preguntar si existe un handshake...etc, esta bien.

El único fallo que le he encontrado es que, cuando te conectas al falso AP, detecta el cliente, pero al desconectarte, lo sigue detectando, es decir, tengo conectado mi PC, y me aparece clientes:1 , conecto mi teléfono y actualiza a clientes:2; desconecto mi teléfono (apago el wifi) y se me queda en clientes: 2.


Sugerencia:

El handshake capturado mediante handshaker, tiene un formato distinto (nombre distinto) al que emplea Linset. No he mirado el código de Linset en profundidad, y no se exactamente como obtiene la información del handshake, quizá se pudiera buscar la manera para que acepte el handshake capturado con handshaker, o en su defecto implementar una función que cambie el nombre a formato aceptado por Linset.

Cuando acabe definitivamente el curso, y pasen un par de días de playa  ^-^ me pongo a ver si consigo una función que cambie el nombre, puesto que solo es quitar el nombre del BSSID y sustituir las "-" por ":"

Un saludo, espero no haberme enrollado mucho (aunque siempre me pasa), y haberme explicado bien...

Muy buen trabajo!! me parece realmente interesante. El año que viene igual tengo que dar un par de charlas sobre seguridad en internet, y quizá ponga a Linset como un muy buen ejemplo de herramienta de ingeniería social  ;)



interesante buen trabajo. esos son los mismos problemas que tengo en conectarse en el ap falso mayor mente casi todo usan win 7 o xp y android pocos usan el win 8 y veo que win8 se conecta solo al falso y sin problemas como tu esplicastes.  bien esplicado, creo que mejor no se puede esplicar jeje, vamos aver si tus ideas sea la solucion y los pocos problemas que tiene linset se areglen   >:(
Título: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 20-06-2014, 12:29 (Viernes)


interesante buen trabajo. esos son los mismos problemas que tengo en conectarse en el ap falso mayor mente casi todo usan win 7 o xp y android pocos usan el win 8 y veo que win8 se conecta solo al falso y sin problemas como tu esplicastes.  bien esplicado, creo que mejor no se puede esplicar jeje, vamos aver si tus ideas sea la solucion y los pocos problemas que tiene linset se areglen  >:(
[/quote]

Bueno, poquito a poco, a ver si entre todos podemos ayudar. Ya te digo que la considero una herramienta muy muy potente. Para wpa lo considero mucho más efectivo que tener el procesador trabajando sin parar probando diccionarios para que probablemente la PASS no se encuentre dentro. Muy muy bueno.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 20-06-2014, 12:30 (Viernes)
una sugerencia:

lo ideal es que linset con todos los S.O. se comportara como hace con W8, como dice el compañero @jairojpq

por todo lo demas genial.

Un saludo vuesta amig@ Gemma ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 20-06-2014, 12:39 (Viernes)
una sugerencia:

lo ideal es que linset con todos los S.O. se comportara como hace con W8, como dice el compañero @jairojpq

por todo lo demas genial.

Un saludo vuesta amig@ Gemma ;)

Pero eso bajo mi punto de vista se escapa al control de Linset. Mas bien son configuraciones predeterminadas de los distintos SO. Se conectaría automáticamente si el falso AP tuviera la misma MAC que el real, pero como aparece en las FAQ, eso es inviable porque entonces los equipos no sabrían a cual conectar. La única solución que le veo es anular por completo la señal del AP real, pero no creo que eso sea posible.

La diferencia fundamental está en que W8 (por lo menos en mi caso, no soy muy experto en windows), detecta el AP y como le llega con una mayor potencia, conecta directamente a ese. Es el mismo caso que me ha pasado con Android (pero en android es porque recuerda que anteriormente ya me había conectado, y entre dos señales, elige la de más intensidad).

En el caso de OSx, como se ve en las capturas que puse el otro día, detecta solo el falso AP, porque le llega con más señal, pero no se conecta automáticamente porque la seguridad que trae implementada te fuerza a que tengas que seleccionar tu la red a la que conectar.

La idea está en que el usuario detecte problemas en la navegación (de eso si se encarga Linset), entonces abre el panel de redes, y se conecta al falso AP (en el caso de que vuelva a conectarse al verdadero, sigue experimentando problemas en la navegación, es decir, ¡No funciona internet!), y hay que esperar que seleccione el falso AP. Una vez lo selecciona, página de Login y obtenemos la pass.

Mientras escribo estas líneas me doy cuenta de que si se pudiera anular el AP real, Linset no tendría dónde verificar la pass metida.

Yo creo que este proyecto tiene mucho potencial, y que puede dar mucho juego
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 20-06-2014, 13:18 (Viernes)
ok  >:(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 20-06-2014, 13:50 (Viernes)
una sugerencia:

lo ideal es que linset con todos los S.O. se comportara como hace con W8, como dice el compañero @jairojpq

por todo lo demas genial.

Un saludo vuesta amig@ Gemma ;)

Pero eso bajo mi punto de vista se escapa al control de Linset. Mas bien son configuraciones predeterminadas de los distintos SO. Se conectaría automáticamente si el falso AP tuviera la misma MAC que el real, pero como aparece en las FAQ, eso es inviable porque entonces los equipos no sabrían a cual conectar. La única solución que le veo es anular por completo la señal del AP real, pero no creo que eso sea posible.

La diferencia fundamental está en que W8 (por lo menos en mi caso, no soy muy experto en windows), detecta el AP y como le llega con una mayor potencia, conecta directamente a ese. Es el mismo caso que me ha pasado con Android (pero en android es porque recuerda que anteriormente ya me había conectado, y entre dos señales, elige la de más intensidad).

En el caso de OSx, como se ve en las capturas que puse el otro día, detecta solo el falso AP, porque le llega con más señal, pero no se conecta automáticamente porque la seguridad que trae implementada te fuerza a que tengas que seleccionar tu la red a la que conectar.

La idea está en que el usuario detecte problemas en la navegación (de eso si se encarga Linset), entonces abre el panel de redes, y se conecta al falso AP (en el caso de que vuelva a conectarse al verdadero, sigue experimentando problemas en la navegación, es decir, ¡No funciona internet!), y hay que esperar que seleccione el falso AP. Una vez lo selecciona, página de Login y obtenemos la pass.

Mientras escribo estas líneas me doy cuenta de que si se pudiera anular el AP real, Linset no tendría dónde verificar la pass metida.

Yo creo que este proyecto tiene mucho potencial, y que puede dar mucho juego


digo yo pensado como los locos jaja
yo no se mucho de esto pero... se podra que también se aga una manera que el ap falso se vea  como si necesitara contraseña o que llevara una contraseña el ap falso para confundir al usuario aunque aparezca las dos wifi iguales y cuando el usuario seleccione el ap falso para conectarse le pida la contraseña y hay uno agarra la contraseña que puso el usuario, el usuario creyendo que era el ap verdadero. disculpa si lo que pensé es una estupidez pero solo pregunto aver si es posible y si no lo es por que para aprender mas


a serca de linset también.
lo que me di cuenta también es y no lo mencione es que yo tenia problemas cuando abria una pagina de Internet no me llevaba a la pagina para poner la contraseña, pero lo que vi fue que por ejemplo si ponía www.google.com no me dirigía a la pagina par poner la contraseña solo me salia como pagina no encontrada, pero si escribia solo google.com sin las w , pues hay me dirigía a la pagina de la contraseña, así lo intente con varias paginas y lo mismo me pasaba, no se si a alguien mas le pasa solo lo pude verificar con mi teléfono android 4.4 por chrome, no tengo otra forma de verificarlo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 21-06-2014, 02:47 (Sábado)
a los usuarios de esta aplicacion LINSET... una pregunta.

Que antena interna, teneis para esta aplicacion y otras?

cual os va mejor?

me recomendais una buena buena, con buena señal y alcance (cuanta mas mejor), para que me llegue bien en mi chalet entre planta y planta.

Gracias y un saludo a todos.
Gemma.

P.d. Si los administradores no ven oportuno preguntarlo, borrar este post, no es mi intencion molestar :(
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 21-06-2014, 11:35 (Sábado)
a los usuarios de esta aplicacion LINSET... una pregunta.

Que antena interna, teneis para esta aplicacion y otras?

cual os va mejor?

me recomendais una buena buena, con buena señal y alcance (cuanta mas mejor), para que me llegue bien en mi chalet entre planta y planta.

Gracias y un saludo a todos.
Gemma.

P.d. Si los administradores no ven oportuno preguntarlo, borrar este post, no es mi intencion molestar :(

Suelen ser compatibles las mismas que las que son para wifislax. Creo que hay una que no daba buen funcionamiento, está en el changelog en la primera página de este subforo.

La que yo uso particularmente es una tplink tl-wn722n

No es la mejor pero para lo que yo. Quiero me vale.

En el foro seguridadwireless hay un apartado con muchas antenas compatibles. Y analizadas en función de potencia... Modo monitor...

Si es sólo para conectarte a Internet, cualquier tplink o similar que te vendan en una tienda de informática te vale para tus requerimientos. Para auditar redes Mira en el subforo que te dije. Las alfa van muy bien

Un saludo

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 21-06-2014, 13:32 (Sábado)
gracias @jairojpq

y esta como la ves??

UBDO-gt Alfa Network USB Externo 1000mW Antena 12dBi integrada Cable 5m

seria buena tanto para interior como para exterior?

conseguire mas alcance y señal?

gracias.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 21-06-2014, 13:58 (Sábado)
gracias @jairojpq

y esta como la ves??

UBDO-gt Alfa Network USB Externo 1000mW Antena 12dBi integrada Cable 5m

seria buena tanto para interior como para exterior?

conseguire mas alcance y señal?

gracias.

No me gusta mucho ese modelo porque trae la antena integrada, entre otras cosas. Si ya lo tienes, lo puedes usar, no necesitas comprar otra. Pero si estás mirando para comprar yo no lo compraría.

De todos modos, hay un subforo dedicado a este tema en el que puedes consultar dudas y seguramente alguien te de un buen consejo.


ANTENAS :

https://foro.seguridadwireless.net/antenas/

TARJETAS DE RED:

https://foro.seguridadwireless.net/tarjetas-de-red-wireless/

Ahí podrás buscar tu modelo o crear un tema y exponer tu caso. Así será mas fácil encontrar información para gente que se encuentre en tu situación, y no mezclamos el tema de Linset con otras cosas  ;)
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 21-06-2014, 16:16 (Sábado)
Hola

Cuidado con los adaptadores con 8187L que no hace buena función con estas herramientas (ni buena ni mala no hacen). Por lo demás cualquier 3070 o 9271 va bien


Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: strotter en 21-06-2014, 19:18 (Sábado)
hola, soy novato en esto, el otro día me baje la ultima versión de wifislax y hoy me puse a probar linset para sacar la clave de un WPA, el problema es k x muchos intentos k haga no me sale en handshake, e probado en otras redes y tampoco me sale... cuanto tiempo se supone k hay k esperar para k aparezca???
En caso de conseguir el .cap con otro programa, en que carpeta tengo k meterlo y con k nombre??
Muchas gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SherlockH en 23-06-2014, 05:03 (Lunes)
Buenas.. Antes que nada quiero felicitar tanto al creador de la app como a todo el foro por esta fantástica herramienta! :)

Tengo una tarjeta con chip rl3070 y estuve haciendo unas pruebas. Consigo desautenticar a los clientes y levantar el AP falso pero por alguna extraña razón, en Windows 8 no aparece la página falsa y desde Android 4.4, si bien aparece únicamente al clickear en la notificación para iniciar sesión, se queda trabado en el script en php luego de ingresar y aceptar cualquier contraseña.

Estoy usando el linset desde Wifislax 4.9.

¿Alguna idea?

Saludos!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 23-06-2014, 06:03 (Lunes)
Buenas.. Antes que nada quiero felicitar tanto al creador de la app como a todo el foro por esta fantástica herramienta! :)

Tengo una tarjeta con chip rl3070 y estuve haciendo unas pruebas. Consigo desautenticar a los clientes y levantar el AP falso pero por alguna extraña razón, en Windows 8 no aparece la página falsa y desde Android 4.4, si bien aparece únicamente al clickear en la notificación para iniciar sesión, se queda trabado en el script en php luego de ingresar y aceptar cualquier contraseña.

Estoy usando el linset desde Wifislax 4.9.

¿Alguna idea?

Saludos!


amigo ami me pasaba algo asi no se si es el mismo caso pero trata de aceder a la pagina cuando estes conectado ap falso a cualquier direcion pero sin www, ejemplo en ves de www.google.com trata con google.com ese problema lo reporte pero por alguna rason todavia no me an contestado
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SherlockH en 23-06-2014, 06:46 (Lunes)
Buenas.. Antes que nada quiero felicitar tanto al creador de la app como a todo el foro por esta fantástica herramienta! :)

Tengo una tarjeta con chip rl3070 y estuve haciendo unas pruebas. Consigo desautenticar a los clientes y levantar el AP falso pero por alguna extraña razón, en Windows 8 no aparece la página falsa y desde Android 4.4, si bien aparece únicamente al clickear en la notificación para iniciar sesión, se queda trabado en el script en php luego de ingresar y aceptar cualquier contraseña.

Estoy usando el linset desde Wifislax 4.9.

¿Alguna idea?

Saludos!


amigo ami me pasaba algo asi no se si es el mismo caso pero trata de aceder a la pagina cuando estes conectado ap falso a cualquier direcion pero sin www, ejemplo en ves de www.google.com trata con google.com ese problema lo reporte pero por alguna rason todavia no me an contestado
Exacto. Si ingreso a una página sin www el sistema funciona a la perfección, al menos en Android que es desde donde pude probar recién.

¿Esto es un comportamiento normal? ¿No se podrá lograr que cualquier dirección http sea redireccionada a la página fake?

Saludos!
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 23-06-2014, 15:18 (Lunes)
Citar



Exacto. Si ingreso a una página sin www el sistema funciona a la perfección, al menos en Android que es desde donde pude probar recién.

¿Esto es un comportamiento normal? ¿No se podrá lograr que cualquier dirección http sea redireccionada a la página fake?

Saludos!

Teóricamente ya no hay problemas con ninguna URL. A mi. Me. Funcionan todas. Que versión de Linset estás usando?

Enviado desde mi GT-I9300 mediante Tapatalk
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 23-06-2014, 15:21 (Lunes)
hola, soy novato en esto, el otro día me baje la ultima versión de wifislax y hoy me puse a probar linset para sacar la clave de un WPA, el problema es k x muchos intentos k haga no me sale en handshake, e probado en otras redes y tampoco me sale... cuanto tiempo se supone k hay k esperar para k aparezca???
En caso de conseguir el .cap con otro programa, en que carpeta tengo k meterlo y con k nombre??
Muchas gracias

No se da soporte al ataque a redes ajenas.

De todos modos te comento que la captura de hanshake no es automática. Creo que aparece en las FAQ... Hay que ir jugando.

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SherlockH en 23-06-2014, 15:43 (Lunes)
Teóricamente ya no hay problemas con ninguna URL. A mi. Me. Funcionan todas. Que versión de Linset estás usando?
Gracias por responder. Estoy usado la 0.14 con una tarjeta compatible y sigo el procedimiento como se debe.
Título: Re: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 24-06-2014, 08:13 (Martes)

Gracias por responder. Estoy usado la 0.14 con una tarjeta compatible y sigo el procedimiento como se debe.

Lo probaré hoy si tengo un par de minutos. Te pasa solo con www.google.es o te pasa con todas las direcciones que escribas de la forma www...??

Si escribes sólo Google.es te pasa?

Un saludo

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re:
Publicado por: SherlockH en 24-06-2014, 15:05 (Martes)
Pasa solo solo con algunas redes en particular (aunque en mi caso son dos de cada tres) y con cualquier dirección tal como describimos.

En esas redes que dan conflicto, las direcciones sin www funcionan correctamente, las restantes dan error de DNS. Saludos.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 24-06-2014, 17:21 (Martes)
hola les hago una pregunta tonta y no se si aca es el lugar donde preguntarlo ¿donde meto la ultima version de linset (0.14) en wifislax 4.9 corriendo desde live usb? lo digo para no tener q descargar nuevamente el wifislax gracias y ojala alguien pueda ayudarme. saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: stefano en 24-06-2014, 17:45 (Martes)
hola les hago una pregunta tonta y no se si aca es el lugar donde preguntarlo ¿donde meto la ultima version de linset (0.14) en wifislax 4.9 corriendo desde live usb? lo digo para no tener q descargar nuevamente el wifislax gracias y ojala alguien pueda ayudarme. saludos
Pero has actualizado linset o tienes un modulo .xzm?si tienes un modulo metelo en la carpeta modulos del pen,si lo has actualizado no tendras que descargar mas wifislax,simplemente cuando abras la herramienta se actualizara si estas conectado a internet,si lo que quieres es tener linset en su ultima version aunque no estes conectado a internet haz lo siguiente:
Ve a sistema/guardar cambios en .xzm,despues abres linset para que se actualice y sigues los pasos que te dice el script mencionado anteriormente (guardar cambios en .xzm)te creara un modulo .xzm en el escritorio,cojes y lo guardas en la carpeta modulos del pen y listo,ahora cada vez que inicies wifislax en modo live tendras actualizada la herramienta.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 24-06-2014, 19:28 (Martes)
hola les hago una pregunta tonta y no se si aca es el lugar donde preguntarlo ¿donde meto la ultima version de linset (0.14) en wifislax 4.9 corriendo desde live usb? lo digo para no tener q descargar nuevamente el wifislax gracias y ojala alguien pueda ayudarme. saludos
Pero has actualizado linset o tienes un modulo .xzm?si tienes un modulo metelo en la carpeta modulos del pen,si lo has actualizado no tendras que descargar mas wifislax,simplemente cuando abras la herramienta se actualizara si estas conectado a internet,si lo que quieres es tener linset en su ultima version aunque no estes conectado a internet haz lo siguiente:
Ve a sistema/guardar cambios en .xzm,despues abres linset para que se actualice y sigues los pasos que te dice el script mencionado anteriormente (guardar cambios en .xzm)te creara un modulo .xzm en el escritorio,cojes y lo guardas en la carpeta modulos del pen y listo,ahora cada vez que inicies wifislax en modo live tendras actualizada la herramienta.

el wifislax lo descargue de la pag hace 2 meses y el linset que baje es la ultima version q subieron hace unos dias (el q esta en la primer pag de este post) ¿ese es el modulo xzm? gracias por responder saludos
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 24-06-2014, 22:56 (Martes)
hola les hago una pregunta tonta y no se si aca es el lugar donde preguntarlo ¿donde meto la ultima version de linset (0.14) en wifislax 4.9 corriendo desde live usb? lo digo para no tener q descargar nuevamente el wifislax gracias y ojala alguien pueda ayudarme. saludos
Pero has actualizado linset o tienes un modulo .xzm?si tienes un modulo metelo en la carpeta modulos del pen,si lo has actualizado no tendras que descargar mas wifislax,simplemente cuando abras la herramienta se actualizara si estas conectado a internet,si lo que quieres es tener linset en su ultima version aunque no estes conectado a internet haz lo siguiente:
Ve a sistema/guardar cambios en .xzm,despues abres linset para que se actualice y sigues los pasos que te dice el script mencionado anteriormente (guardar cambios en .xzm)te creara un modulo .xzm en el escritorio,cojes y lo guardas en la carpeta modulos del pen y listo,ahora cada vez que inicies wifislax en modo live tendras actualizada la herramienta.

el wifislax lo descargue de la pag hace 2 meses y el linset que baje es la ultima version q subieron hace unos dias (el q esta en la primer pag de este post) ¿ese es el modulo xzm? gracias por responder saludos


hola les hago una pregunta tonta y no se si aca es el lugar donde preguntarlo ¿donde meto la ultima version de linset (0.14) en wifislax 4.9 corriendo desde live usb? lo digo para no tener q descargar nuevamente el wifislax gracias y ojala alguien pueda ayudarme. saludos
Pero has actualizado linset o tienes un modulo .xzm?si tienes un modulo metelo en la carpeta modulos del pen,si lo has actualizado no tendras que descargar mas wifislax,simplemente cuando abras la herramienta se actualizara si estas conectado a internet,si lo que quieres es tener linset en su ultima version aunque no estes conectado a internet haz lo siguiente:
Ve a sistema/guardar cambios en .xzm,despues abres linset para que se actualice y sigues los pasos que te dice el script mencionado anteriormente (guardar cambios en .xzm)te creara un modulo .xzm en el escritorio,cojes y lo guardas en la carpeta modulos del pen y listo,ahora cada vez que inicies wifislax en modo live tendras actualizada la herramienta.

el wifislax lo descargue de la pag hace 2 meses y el linset que baje es la ultima version q subieron hace unos dias (el q esta en la primer pag de este post) ¿ese es el modulo xzm? gracias por responder saludos


Tu wifislax que versión es? Trae Linset ya de serie? En ese caso, se actualiza solo al iniciarlo

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 25-06-2014, 04:33 (Miércoles)
jairojpq Gracias por la pronta respuesta efectivamente se actualizo solo cuando lo ejecute usando wifislax 4.9.

La verdad un aplauso para la gente de la pagina como se lo curran!!

stefano no habia entendido tu post la verdad estoy muy verde en todo este tema pero ahora si entendi voy a seguir tu consejo para guardarlo actualizado en modo live usb para no tener necesidad de actualizarlo por internet cada vez q inicie! saludos y gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pepe10000 en 25-06-2014, 07:35 (Miércoles)
jairojpq Gracias por la pronta respuesta efectivamente se actualizo solo cuando lo ejecute usando wifislax 4.9.

La verdad un aplauso para la gente de la pagina como se lo curran!!

stefano no habia entendido tu post la verdad estoy muy verde en todo este tema pero ahora si entendi voy a seguir tu consejo para guardarlo actualizado en modo live usb para no tener necesidad de actualizarlo por internet cada vez q inicie! saludos y gracias

Un par de paginas mas atrás he contestado un post similar, te pongo un extracto:

Código: [Seleccionar]
Puedes hacerte tu mismo el modulo, en el foro tienes estupendos tutoriales y es realmente sencillo.

De todas formas te paso el que he hecho para mi:

http://www.mediafire.com/download/vsinyokwgy58scs/Linset-v0.14Rev35.xzm

Un saludo.
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 25-06-2014, 08:09 (Miércoles)
jairojpq Gracias por la pronta respuesta efectivamente se actualizo solo cuando lo ejecute usando wifislax 4.9.

La verdad un aplauso para la gente de la pagina como se lo curran!!

stefano no habia entendido tu post la verdad estoy muy verde en todo este tema pero ahora si entendi voy a seguir tu consejo para guardarlo actualizado en modo live usb para no tener necesidad de actualizarlo por internet cada vez q inicie! saludos y gracias

Un par de paginas mas atrás he contestado un post similar, te pongo un extracto:

Código: [Seleccionar]
Puedes hacerte tu mismo el modulo, en el foro tienes estupendos tutoriales y es realmente sencillo.

De todas formas te paso el que he hecho para mi:

http://www.mediafire.com/download/vsinyokwgy58scs/Linset-v0.14Rev35.xzm

Un saludo.

Mi problema es que al ejecutarlo en una máquina virtual a modo live CD ( esto le pasará a todo el mundo que usa wifislax como live CD), no me guarda los cambios, es decir, cada vez que uso Linset tengo que actualizar... Ando peleando a ver como puedo instalar Linset en la máquina virtual

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pepe10000 en 25-06-2014, 16:14 (Miércoles)
jairojpq Gracias por la pronta respuesta efectivamente se actualizo solo cuando lo ejecute usando wifislax 4.9.

La verdad un aplauso para la gente de la pagina como se lo curran!!

stefano no habia entendido tu post la verdad estoy muy verde en todo este tema pero ahora si entendi voy a seguir tu consejo para guardarlo actualizado en modo live usb para no tener necesidad de actualizarlo por internet cada vez q inicie! saludos y gracias

Un par de paginas mas atrás he contestado un post similar, te pongo un extracto:

Código: [Seleccionar]
Puedes hacerte tu mismo el modulo, en el foro tienes estupendos tutoriales y es realmente sencillo.

De todas formas te paso el que he hecho para mi:

http://www.mediafire.com/download/vsinyokwgy58scs/Linset-v0.14Rev35.xzm

Un saludo.

Mi problema es que al ejecutarlo en una máquina virtual a modo live CD ( esto le pasará a todo el mundo que usa wifislax como live CD), no me guarda los cambios, es decir, cada vez que uso Linset tengo que actualizar... Ando peleando a ver como puedo instalar Linset en la máquina virtual

Enviado desde mi GT-I9300 mediante Tapatalk


Vamos a ver, tu usas la ISO a pelo virtualizada, no ?.
Pues si es así abre la iso con el UltraISO y le agregas el modulo que te he dejado antes en la carpeta "modules", guarda los cambios y listo.
Te recuerdo que tienes tutoriales en el foro para todas esta cosas.
Un saludo.
Título: Re: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 25-06-2014, 16:18 (Miércoles)
jairojpq Gracias por la pronta respuesta efectivamente se actualizo solo cuando lo ejecute usando wifislax 4.9.

La verdad un aplauso para la gente de la pagina como se lo curran!!

stefano no habia entendido tu post la verdad estoy muy verde en todo este tema pero ahora si entendi voy a seguir tu consejo para guardarlo actualizado en modo live usb para no tener necesidad de actualizarlo por internet cada vez q inicie! saludos y gracias

Un par de paginas mas atrás he contestado un post similar, te pongo un extracto:

Código: [Seleccionar]
Puedes hacerte tu mismo el modulo, en el foro tienes estupendos tutoriales y es realmente sencillo.

De todas formas te paso el que he hecho para mi:

http://www.mediafire.com/download/vsinyokwgy58scs/Linset-v0.14Rev35.xzm

Un saludo.

Mi problema es que al ejecutarlo en una máquina virtual a modo live CD ( esto le pasará a todo el mundo que usa wifislax como live CD), no me guarda los cambios, es decir, cada vez que uso Linset tengo que actualizar... Ando peleando a ver como puedo instalar Linset en la máquina virtual

Enviado desde mi GT-I9300 mediante Tapatalk


Vamos a ver, tu usas la ISO a pelo virtualizada, no ?.
Pues si es así abre la iso con el UltraISO y le agregas el modulo que te he dejado antes en la carpeta "modules", guarda los cambios y listo.
Te recuerdo que tienes tutoriales en el foro para todas esta cosas.
Un saludo.

No me explico muy bien... Si yo no tengo ningún problema. Mi único problema es ese, que al ser un iso a pelo en una VM, todo lo que guarde me dura el tiempo que tenga encendida la maquina. A mi Linset en la última versión de wifislax me va perfecto, no tengo ningún problema! De todos modos gracias por tu ayuda!

Un saludo

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pepe10000 en 25-06-2014, 16:29 (Miércoles)
Citar
No me explico muy bien... Si yo no tengo ningún problema. Mi único problema es ese, que al ser un iso a pelo en una VM, todo lo que guarde me dura el tiempo que tenga encendida la maquina. A mi Linset en la última versión de wifislax me va perfecto, no tengo ningún problema! De todos modos gracias por tu ayuda!

Un saludo

Enviado desde mi GT-I9300 mediante Tapatalk


Pues eso mismo te han explicado antes, que crees módulos con los cambios que hagas y después se los agregas a la ISO con el ULtraISO y listo.
Lo mismo que si necesitas agregar cualquier modulo extra de los que tenemos en descargas o que hagamos nosotros, lo añades a la ISO y solucionado.
Es fácil.

Un saludo.
Título: Re: Re: Re: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 25-06-2014, 20:36 (Miércoles)
Citar
No me explico muy bien... Si yo no tengo ningún problema. Mi único problema es ese, que al ser un iso a pelo en una VM, todo lo que guarde me dura el tiempo que tenga encendida la maquina. A mi Linset en la última versión de wifislax me va perfecto, no tengo ningún problema! De todos modos gracias por tu ayuda!

Un saludo

Enviado desde mi GT-I9300 mediante Tapatalk


Pues eso mismo te han explicado antes, que crees módulos con los cambios que hagas y después se los agregas a la ISO con el ULtraISO y listo.
Lo mismo que si necesitas agregar cualquier modulo extra de los que tenemos en descargas o que hagamos nosotros, lo añades a la ISO y solucionado.
Es fácil.

Un saludo.

Mi problema más que con los módulos es con los archivos, que lógicamente desaparecen al apagar la máquina.. Por ejemplo los procesos de auditorías wps o chorradas de ese tipo... Nada grave que no se pueda guardar en un pendrive  ;)

Muchas gracias!

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 25-06-2014, 20:51 (Miércoles)
Por el foro me parece que hay un video para crear un modulo de todo lo que has hecho hasta ahora, para que en ese modulo se guarde cualquier cambio realizado.

Salu2

Enviado desde mi GT-I5800 usando Tapatalk 2

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 25-06-2014, 21:21 (Miércoles)
@vk496, amigo cuando vas a meter cosas nuevas a tu programa? ( Cuando tengas tiempo por supuesto ;))

te comento una cosa:

Una vez que lanzas un ataque a tu red, etc... etc.... y terminas del todo, habria la posibilidad, de que hicieras
algo al programa, para no tener que reiniciar el programa desde  cero?

No se si me he explicado, si yo ataco a mi red, termino del todo, capturo mis datos ( password y demas ), habria alguna posibilidad, de seguir usando el programa, para reatacar a mi red, o otra red de mi casa, sin tener que reiniciar todo. No es la funcion atacar a otra red, que ya tienes puesta, no eso no es lo que te digo, es que no haya que cerrar la sesion de tu programa para otra red... No se si me explico bien? :(

Por cierto lo de poner los colores, a los distintos providers, lo haras, o me lo tomaste a coña? estaria curioso y seria un puntazo.

Un saludo de tu amiga Gemma.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 25-06-2014, 22:04 (Miércoles)
Lo bueno de los proyectos personales es que no hay fecha de entrega  ;D >:D

Lo de los colores es algo pendiente de agregar, pero no es tan fácil. Desde jQuerry se puede "modificar" el diseño, pero los colores son limitados. Si quiero personalizarlos, tengo dos posibilidades:

-Cambiar el los colores con CSS. He probado un poco y parece que funciona bien
-Modificar directamente las librerias de jQuerry Mobile. Esto no lo probé todavía.

Lo otro que dices no creo que haya problemas para implementarlo, pero ahora mismo no estoy por la labor...  ^-^ >:D

Quizás esta noche haga algo  ;D

Salu2
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 25-06-2014, 22:19 (Miércoles)
Hola

A mi, me pones una de gambas y unos chocos jejejjejejje

Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 25-06-2014, 23:40 (Miércoles)
jajajajaja

sanson +1  >:( >:( >:(

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: victorio en 26-06-2014, 16:24 (Jueves)
hola vk496 aver si me puedes contestar estas dudas que tengo que lla avia postiado

 se podra que también se aga una manera que el ap falso se vea  como si necesitara contraseña o que llevara una contraseña el ap falso para confundir al usuario aunque aparezca las dos wifi iguales y cuando el usuario seleccione el ap falso para conectarse le pida la contraseña y hay uno agarra la contraseña que puso el usuario, el usuario creyendo que era el ap verdadero. disculpa si lo que pensé es una estupidez pero solo pregunto aver si es posible y si no lo es por que para aprender mas


a serca de linset también.
lo que me di cuenta también es y no lo mencione es que yo tenia problemas cuando abria una pagina de Internet no me llevaba a la pagina para poner la contraseña, pero lo que vi fue que por ejemplo si ponía www.google.com no me dirigía a la pagina par poner la contraseña solo me salia como pagina no encontrada, pero si escribia solo google.com sin las w , pues hay me dirigía a la pagina de la contraseña, así lo intente con varias paginas y lo mismo me pasaba, no se si a alguien mas le pasa solo lo pude verificar con mi teléfono android 4.4 por chrome, no tengo otra forma de verificarlo
Título: Re:
Publicado por: SherlockH en 26-06-2014, 17:10 (Jueves)
El problema de las www también pasa en PC desde Windows 8 que es de donde pude probar.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 26-06-2014, 23:09 (Jueves)
He detectado problemas con las WWW también :( :(.

Un saludo.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 26-06-2014, 23:40 (Jueves)
Hace unas horas he actualizado linset con el fix de www... Os sigue ocurriendo lo mismo o todavía no habeis actualizado?

Salu2
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 26-06-2014, 23:59 (Jueves)
Hace unas horas he actualizado linset con el fix de www... Os sigue ocurriendo lo mismo o todavía no habeis actualizado?

Salu2

Me pillas fuera de casa... Que actualización es? La que probé hace un rato fue la 36 creo recordar. Mañana pruebo de nuevo y te comento

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 27-06-2014, 00:12 (Viernes)
Si, es la rev. 36:

Código: [Seleccionar]
## #Cmabiado savekey.php a check.php
## #Regla lighttpd para redirigir www.domain.com a domain.com
## #Fix para mostrar clientes activos en directo
## #Agregado nmap a las dependencias

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 27-06-2014, 00:51 (Viernes)
Si, es la rev. 36:

Código: [Seleccionar]
## #Cmabiado savekey.php a check.php
## #Regla lighttpd para redirigir www.domain.com a domain.com
## #Fix para mostrar clientes activos en directo
## #Agregado nmap a las dependencias

Salu2

con esta revision a mi en W7, las paginas ( he probado con casi todas las que uso... ).-- O.K

los clientes activos en directo, parpadean, imagino que esto sera si esta activo se ve y si no esta activo no deberia de verse verdad? yo es que estando activa todo el rato, con mi cliente parpadea cada 10 segundos aproximadamente, pero hay veces que sigo conectada ( mi cliente y no me lo marca cosa que deberia de no pasar creo?). No se si se podria poner al final o principio del cliente un ON, OFF, para saber realmente cuando esta, el cliente . Igual tiene que ser como esta?

Un saludo y ESTUPENDO TRABAJO, como siempre.
Un saludo Gemma.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 27-06-2014, 09:51 (Viernes)
Si, es la rev. 36:

Código: [Seleccionar]
## #Cmabiado savekey.php a check.php
## #Regla lighttpd para redirigir www.domain.com a domain.com
## #Fix para mostrar clientes activos en directo
## #Agregado nmap a las dependencias

Salu2

Lo acabo de probar.

Lo he probado solo desde mac OSX con safari y con Crhome...imagino que desde los otros SO funcionará también.

No he detectado problemas con las WWW... excepto en los dos siguientes casos:

safari--> "www.facebook.com"

chrome--> "www.facebook.com" "www.google.XXX"

Buen trabajo, muy muy bueno!!

un saludo!!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 29-06-2014, 22:58 (Domingo)
vk496 Hola te quiero preguntar si se puede hacer q los redireccionamientos q se hacen cuando la victima escribe la url en el navegador tambien se hagan cuando la victima dentro de una pag cualesquiera accione un hipervinculo. Porque yo me estuve auto-atacando y al hacer clicks en algun hipervinculo no ocurre nada.
No se si me estoy explicando bien, lo q pregunto es si cuando la victima ya estando conectado al fake ap accione un vinculo (por ejemplo en youtube pasar de un video a otro...etc) si en ese caso se lo puede redireccionar como cuando escribe una url en el navegador porque yo lo estuve comprabando y al accionar sobre los vinculos la pag web ni se inmuta la pag permanece sin cambios.

Luego otra cosa q te queria preguntar es si le puedo meter mano al tema del formato de la web tengo una leve idea de html y me gustaria personalizarlo a mi gusto en tal caso si puedo modificarlo me puedes orientar como hacerlo? yo abri linset con leafpad adjunto captura de pantalla:
(http://s2.subirimagenes.com/imagen/previo/thump_8975514captura-de-pantalla.png)
en esa captura estoy sobre la parte de html como deberia hacer para cambiarlo se puede desde alli o como lo deberia hacer?

Por lo demas solo decirte felicitaciones por el curro q te has pegado!

saludos

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: 2009h en 30-06-2014, 03:46 (Lunes)
Un URL comienza con https:// que no se muestre la página con la clave secreta Introducción WPA
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 30-06-2014, 07:19 (Lunes)
Auditando mi red me olvide de comentar otra cosa q me he dado cuenta, respecto a poner el handshake manualmente (osea con una captura q hayamos hecho nosotros por otro medio) por cierto muy util esta nueva caracteristica de linset! me parece q si el handshake es corrupto el programa en esa instancia me parece q no lo reconoce y procede con el ataque con normalidad pero el problema es luego en la pc victima q al escribir la pass solicitada no las cuenta ni como erroneas ni como correctas no se si a alguien mas le pasa esto q hace al programa quedar en ese bucle sin tomar la pass.

Sin intencion de alejarme del hilo alguien me puede decir resumidamente las razones de los malos handshakes? yo los realizo a travez de comando en consola con aireplay, y en mi red no logro deautenticar
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 30-06-2014, 17:31 (Lunes)
unas cosillas.....

en la ventana de esperando la pass....

donde pone tiempo activo:

los segundos, no van bien, tardan aproximadamente 2 segundos y un poquito, mas en cambiar cada segundo.

Y en la ventanita roja de desautentificando clientes, se queda fijo con el mensaje inicial, no se ve atacar a las mac.... eso tiene que ser asi?
 antes en otras versiones no se quedaba fijo, se veian moverse.

gracias buen curro. ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 30-06-2014, 22:36 (Lunes)
Holaaaaa comunidaaaaa!!

Estoy leyendo sus comentarios para poder entender un poco más de los problemas / cambios y aciertos que ha tenido LINSET.

Empezaré auto-atacar mi propia WPA y esperaré los resultados para mayor entendimiento a los comentarios aquí descritos y agregar mis aportes también...

Tengo Wifislax 4.8 (instalado desde una partidición del disco duro y junto con Windows 8) y por lo pronto haré lo posible por actualizar la versión mas reciente de linset y así cambiar la que trae por default.

Saludos desde México. :D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 30-06-2014, 23:42 (Lunes)
unas cosillas.....

en la ventana de esperando la pass....

donde pone tiempo activo:

los segundos, no van bien, tardan aproximadamente 2 segundos y un poquito, mas en cambiar cada segundo.

Y en la ventanita roja de desautentificando clientes, se queda fijo con el mensaje inicial, no se ve atacar a las mac.... eso tiene que ser asi?
 antes en otras versiones no se quedaba fijo, se veian moverse.

gracias buen curro. ;)
hola gemmas si yo tambien me percate de la ventana "Esperando la pass" q el tiempo transcurrido es la mitad del marcado igual bajo mi punto de vista eso no tiene mucha relevancia!

Respecto a la ventana e deautenticacion tambien me a ocurrido en alguna q otra vez no se si es por un error al capturar el handshake o q se queda colgado el programa o cual es la razon... mi solucion fue reiniciarlo y reintentar el ataque.

Saludos!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: WTFFTW en 01-07-2014, 23:57 (Martes)
Hi, I would like to translate Linset to my language, how do I go about doing that? (also would like to translate the windows that user sees known as web interfece neutra)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 02-07-2014, 01:51 (Miércoles)
jajaja , con la ultima revision ..la 36

monta una interface en modo monitor ...  y despues abre linset ...

cuando ya vas a la parte donde elegir interface, por arriba, a la deriva aparecer la monitor ...jajaja.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: skan en 04-07-2014, 15:22 (Viernes)
Hola

Acabo de probar Linset, el que viene incluido en liveusb Wifislax 4.9

Y me da un error.
Tras hacer la captura intento usar la opción 1 (Sí se capturo el handshake)

Código: [Seleccionar]
1
modprobe: ERROR: could not insert 'fglrx': No such device
Error! Fail to load fglrx kernel module! Maybe you can switch to root user to load kernel module directly
modprobe: ERROR: could not insert 'fglrx': No such device
Error! Fail to load fglrx kernel module! Maybe you can switch to root user to load kernel module directly
Traceback (most recent call last):
  File "/usr/bin/pyrit", line 6, in <module>
    pyrit_cli.Pyrit_CLI().initFromArgv()
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 117, in initFromArgv
    func(self, **options)
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 165, in new_f
    f(*args, **kwds)
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 449, in analyze
    parser = self._getParser(capturefile)
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 181, in _getParser
    parser.parse_pcapdevice(dev)
  File "/usr/lib/python2.7/site-packages/cpyrit/pckttools.py", line 696, in parse_pcapdevice
    for pckt in reader:
  File "/usr/lib/python2.7/site-packages/cpyrit/pckttools.py", line 589, in next
    pckt = self.read()
  File "/usr/lib/python2.7/site-packages/cpyrit/pckttools.py", line 577, in read
    r = _cpyrit_cpu.PcapDevice.read(self)
IOError: libpcap-error while reading: truncated dump file; tried to read 10 captured bytes, only got 8
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 04-07-2014, 16:54 (Viernes)
Me apareció lo mismo en la versión 4.9 de WifiSlax y varias veces. Tuve que regresar a la versión 4.8 default y es la que mejor me ha funcionado

Va a parecer tonto lo que voy a decir, pero yo creo que es mejor ir probando todas o la mayoría de las versiones de linset y ver cual es la que menos da problema, tomando en cuenta las posible limitaciones que tenga y quedarse con ella un rato...

 ???
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: skan en 04-07-2014, 18:48 (Viernes)
Me apareció lo mismo en la versión 4.9 de WifiSlax y varias veces. Tuve que regresar a la versión 4.8 default y es la que mejor me ha funcionado

Va a parecer tonto lo que voy a decir, pero yo creo que es mejor ir probando todas o la mayoría de las versiones de linset y ver cual es la que menos da problema, tomando en cuenta las posible limitaciones que tenga y quedarse con ella un rato...

 ???

Hola
La verdad es que me acabo de poner la versión 4.9 para probar el Linset. Antes tenía la 4.7, no he llegado a probar la 4.8.

¿Tienes más problemas con la 4.9? Es que no sé si me merece la pena volver a una versión antigua.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 04-07-2014, 19:30 (Viernes)
Me apareció lo mismo en la versión 4.9 de WifiSlax y varias veces. Tuve que regresar a la versión 4.8 default y es la que mejor me ha funcionado

Va a parecer tonto lo que voy a decir, pero yo creo que es mejor ir probando todas o la mayoría de las versiones de linset y ver cual es la que menos da problema, tomando en cuenta las posible limitaciones que tenga y quedarse con ella un rato...

 ???

Hola
La verdad es que me acabo de poner la versión 4.9 para probar el Linset. Antes tenía la 4.7, no he llegado a probar la 4.8.

¿Tienes más problemas con la 4.9? Es que no sé si me merece la pena volver a una versión antigua.

Igual comparto tu ultimo comentario. Pero mi postura por el momento es que si vas a tener una versión más reciente, con las actualizaciones/mejoras que pueda tener y constantemente te va arrojar el problema (como es en mi caso); si la versión anterior resultó estable y cero problemas pero sin contar con las actualizaciones/mejoras...

Vaya creo que es cuestión de ponderar los beneficios-problemas y ver cual se ajusta mejor a tu situación

...con la 4.9 es el único problema que tengo y me brinca constantemente

PD No m juzques, soy nuevo en esto  ^-^
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 04-07-2014, 19:36 (Viernes)
no eligas la opción de piryt ,y se acabo.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: skan en 04-07-2014, 20:05 (Viernes)
no eligas la opción de piryt ,y se acabo.

En realidad en ningún momento me ha preguntado sobre esa opción.

¿Puede ser que me falte algún paquete?
Tengo instalados los drivers de nvidia y cuda.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 05-07-2014, 22:50 (Sábado)
vk496 Hola te quiero preguntar si se puede hacer q los redireccionamientos q se hacen cuando la victima escribe la url en el navegador tambien se hagan cuando la victima dentro de una pag cualesquiera accione un hipervinculo. Porque yo me estuve auto-atacando y al hacer clicks en algun hipervinculo no ocurre nada.
No se si me estoy explicando bien, lo q pregunto es si cuando la victima ya estando conectado al fake ap accione un vinculo (por ejemplo en youtube pasar de un video a otro...etc) si en ese caso se lo puede redireccionar como cuando escribe una url en el navegador porque yo lo estuve comprabando y al accionar sobre los vinculos la pag web ni se inmuta la pag permanece sin cambios.

Luego otra cosa q te queria preguntar es si le puedo meter mano al tema del formato de la web tengo una leve idea de html y me gustaria personalizarlo a mi gusto en tal caso si puedo modificarlo me puedes orientar como hacerlo? yo abri linset con leafpad adjunto captura de pantalla:
(http://s2.subirimagenes.com/imagen/previo/thump_8975514captura-de-pantalla.png)
en esa captura estoy sobre la parte de html como deberia hacer para cambiarlo se puede desde alli o como lo deberia hacer?

Por lo demas solo decirte felicitaciones por el curro q te has pegado!

saludos



A lo primero que dices lo tengo que mirar... No se me había ocurrido eso...
A lo segundo, el codigo HTML que sale allí es "impuro". Me explico:

Cuando se va a lanzar el ataque, se "muestra" la salida del HTML y se redirige a un archivo. Si te fijas, delante de las comillas siempre hay una \. Para tocar el código HTML lo mejor que puedes hacer es correr el ataque y dirigirte a /tmp/TMPlinset para copiar todos los htm/html que veas. También te recomiendo hacer eso con una revision anterior al fix de las redirecciones, porque en las ultimas cada web tiene dentro de si TODAS las librerias. En las anteriores, las librerias se cargaban desde un archivo externo.


URL Une commence par qui      https://     Ne pas afficher la page avec l'introducción de la clé secrète WPA


Con https es otra historia. Se podría intentar hacer algo, pero yo lo veo inviable...

Auditando mi red me olvide de comentar otra cosa q me he dado cuenta, respecto a poner el handshake manualmente (osea con una captura q hayamos hecho nosotros por otro medio) por cierto muy util esta nueva caracteristica de linset! me parece q si el handshake es corrupto el programa en esa instancia me parece q no lo reconoce y procede con el ataque con normalidad pero el problema es luego en la pc victima q al escribir la pass solicitada no las cuenta ni como erroneas ni como correctas no se si a alguien mas le pasa esto q hace al programa quedar en ese bucle sin tomar la pass.

Sin intencion de alejarme del hilo alguien me puede decir resumidamente las razones de los malos handshakes? yo los realizo a travez de comando en consola con aireplay, y en mi red no logro deautenticar


LINSET usa dos formas de comprobación: Estricta (pyrit) y Normal (aircrack-ng). Con pyrit te aseguras que es un handshake completo, es decir, 100% de posibilidades de evitar fallos.

Con aircrack-ng, tienes la posibilidad (no muy grande, pero la tienes) de tener un handshake que te da por mala la contraseña (cuando realmente no lo es). Para las proximas revisiones, cuando falle la comprobacion manual, meteré la opcion de probar de forma manual...

Y quitaré lo de estricto y normal para dejar los nombres respectivos de los programas.

unas cosillas.....

en la ventana de esperando la pass....

donde pone tiempo activo:

los segundos, no van bien, tardan aproximadamente 2 segundos y un poquito, mas en cambiar cada segundo.

Y en la ventanita roja de desautentificando clientes, se queda fijo con el mensaje inicial, no se ve atacar a las mac.... eso tiene que ser asi?
 antes en otras versiones no se quedaba fijo, se veian moverse.

gracias buen curro. ;)

A mi la forma que se me había ocurrido de hacer un contador fue fijandome en el mecanismo de la suite Goyscript (sin renocres @goyfilms ehh?  >:D >:( ). Si a alguien se le ocurre una forma mejor de programar ese aspecto, soy todo oidos!  >:D

Hi, I would like to translate Linset to my language, how do I go about doing that? (also would like to translate the windows that user sees known as web interfece neutra)

La interfaz web ya dispone del idioma Ingles... Y lo de traducir el script... Pues no es mala idea, pero va a ser una matada... No sé si lo llegaré a hacer  ^-^

jajaja , con la ultima revision ..la 36

monta una interface en modo monitor ...  y despues abre linset ...

cuando ya vas a la parte donde elegir interface, por arriba, a la deriva aparecer la monitor ...jajaja.

Ni idea de eso... Lo miraré haber que pasa y te aviso  >:D

Hola

Acabo de probar Linset, el que viene incluido en liveusb Wifislax 4.9

Y me da un error.
Tras hacer la captura intento usar la opción 1 (Sí se capturo el handshake)

Código: [Seleccionar]
1
modprobe: ERROR: could not insert 'fglrx': No such device
Error! Fail to load fglrx kernel module! Maybe you can switch to root user to load kernel module directly
modprobe: ERROR: could not insert 'fglrx': No such device
Error! Fail to load fglrx kernel module! Maybe you can switch to root user to load kernel module directly
Traceback (most recent call last):
  File "/usr/bin/pyrit", line 6, in <module>
    pyrit_cli.Pyrit_CLI().initFromArgv()
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 117, in initFromArgv
    func(self, **options)
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 165, in new_f
    f(*args, **kwds)
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 449, in analyze
    parser = self._getParser(capturefile)
  File "/usr/lib/python2.7/site-packages/pyrit_cli.py", line 181, in _getParser
    parser.parse_pcapdevice(dev)
  File "/usr/lib/python2.7/site-packages/cpyrit/pckttools.py", line 696, in parse_pcapdevice
    for pckt in reader:
  File "/usr/lib/python2.7/site-packages/cpyrit/pckttools.py", line 589, in next
    pckt = self.read()
  File "/usr/lib/python2.7/site-packages/cpyrit/pckttools.py", line 577, in read
    r = _cpyrit_cpu.PcapDevice.read(self)
IOError: libpcap-error while reading: truncated dump file; tried to read 10 captured bytes, only got 8

Estas usando la última revisión? Los output de pyrit ocurrian en la version de Wifislax 4.9-final. Prueba a actualizar el script

Me apareció lo mismo en la versión 4.9 de WifiSlax y varias veces. Tuve que regresar a la versión 4.8 default y es la que mejor me ha funcionado

Va a parecer tonto lo que voy a decir, pero yo creo que es mejor ir probando todas o la mayoría de las versiones de linset y ver cual es la que menos da problema, tomando en cuenta las posible limitaciones que tenga y quedarse con ella un rato...

 ???

No podéis darle una versión al script basándoos en la versión de la distribución. Mirad el changelog (primer hilo) y ver que cosas han ido cambiando y mejorando. Ya me dirás si hay diferencia de la versión que había en la 4.8 y lo que hay ahora...

...con la 4.9 es el único problema que tengo y me brinca constantemente

Y dale con inventarse versiones

no eligas la opción de piryt ,y se acabo.

En realidad en ningún momento me ha preguntado sobre esa opción.

¿Puede ser que me falte algún paquete?
Tengo instalados los drivers de nvidia y cuda.

Pyrit solo se usa para analizar el .cap .Si has podido iniciar LINSET, no te falta nada...

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javibag en 07-07-2014, 07:33 (Lunes)
Hola! Primero felicidades por el proyecto. A ver si me pueden ayudar, creo que tengo problemas con el dhcp porque puedo crear el ap pero no logro conectarme a el. Tengo dos placas una awus036h y otra con chip3070 y con niguna puedo. Mi so es kali 1.07 debian 3.14. Gracias!
Título: Re:
Publicado por: burro en 09-07-2014, 00:22 (Miércoles)
Gracias a las actualizaciones automáticas se descarga siempre la última version. Buena cosa vk496, porque sigo sin saber como instalar/convertir lo que subes en un modulo y poder meterlo en wifislax flash usb, no entiendo eso.

A veces la caña pesca... Hay peces en el rio para todos
S2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 11-07-2014, 14:04 (Viernes)
@vk496

compañero, para cuando una actualizacion con cambios, que hagan mas expectacular, que ya de por si es, tu programa?

gracias.

P.d. Se que estaras de vacaciones, y el tiempo de ponerte con estas cosas sera menor por supuesto.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 14-07-2014, 23:12 (Lunes)
Ya la descargué y utilizo una USB, hasta donde me quedé tengo que pegar el archivo en la carpeta module y ejecutar desde la terminal....o no?

Bueno, alguien mas que me apoye para instalar la actualización??  ???

Como dado adicional, he estado trabajando con las distancias entre mi router y el adaptador USB que esta conectado a la LAP: Me he ido hasta el extremo de la casa, vaya en el patio a ejecutar linset desde la LAP y cuando voy hacia el router (dejando la lap en el patio y pasando por varios cuartos); veo desde mi dispositivo android aparece con mayor intensidad la señal del router y la señal "falsa" que emite el adaptador USB llega muy poco.

Con esto hago la observación que Router y Linset deben estar lo más cerca posible del tal suerte que sea la misma intensidad de señal o incluso se supere...

Saludos!

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 14-07-2014, 23:55 (Lunes)

Bueno, alguien mas que me apoye para instalar la actualización??  ???
Yo tengo live usb.
Haz lo siguiente, que es como se hace y es muy facil.
Pones el pincho usb. Arranca wifislax, te conectas a tu router, ya sea por cable o wifi abajo a la derecha en las redes veras la tuya por supuesto. Una vez conectado a tu router, abres LINSET, esperas a ver si hay actualizacion, ( de momento va por la 36), si no cambia, estas en la ultima.

Y ya puedes usar todo a tu antojo.

Espero te sirva de ayuda, un saludo tu amig@ Gemma.
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: burro en 15-07-2014, 08:57 (Martes)
no hay alguna manera de que la contraseña sea la que agrega a la cajita de windows de meter el pass wifi y no a través de pagina web? eso solo colaria a algun abuelito y ni eso, porque si nunca te ha pedido una contraseña por web, por qué ibas a ponerla?

Ya creo que dijo el autor que eso que tu comentas no puede ser... Ya le di yo esa idea en los inicios del proyecto y no pudo ser, aunque sería lo suyo... Pero tranquilo, tu echa la caña que picar pican en "casa".

Lo malo o terrible, de este magnífico, intuitivo y didáctico proyecto, que veo/observo, es que hay un tutorial en youtube de uso que espanta... Debería ser inmediatamente aniquilado, censurado y borrado. No se puede tirar por la borda un proyecto de esa manera, alertando al personal de la herramienta.

@vk496 censura o has algo al respecto

Gracias
Título: Re:
Publicado por: burro en 15-07-2014, 14:40 (Martes)
Los de "Pazztel" son muy espabilados... Pero todo llega.

Respecto a lo de linset en youtube debería de desaparecer, es para auditores expertos, simple auditoria, no para el fin que se propicia en ese video y lo bien y facil que lo pinta.

@vk496 por favor, exige tus derechos de autor y que aniquilen ese video en youtube.

S2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 15-07-2014, 22:02 (Martes)
(http://res2.windows.microsoft.com/resbox/en/windows%207/main/0619593e-b335-4910-b5b5-ef03df822893_36.jpg)


se podria poner alguna funcion al programa, tambien, un estilo a esto ( con las letras en castellano por supuesto), en el que ponga que si tu router tiene WPS, le des al boton activar?

estaria bien tambien verdad?
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: burro en 15-07-2014, 22:15 (Martes)
(http://res2.windows.microsoft.com/resbox/en/windows%207/main/0619593e-b335-4910-b5b5-ef03df822893_36.jpg)


se podria poner alguna funcion al programa, tambien, un estilo a esto ( con las letras en castellano por supuesto), en el que ponga que si tu router tiene WPS, le des al boton activar?

estaria bien tambien verdad?
De nada sirve eso en los nuevos routers que regala/instala "Pazztel" porque son de WPS push, y eso solo creo que va entrando en la configuración del router, no lleva boton físico.
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 15-07-2014, 22:55 (Martes)

De nada sirve eso en los nuevos routers que regala/instala "Pazztel" porque son de WPS push, y eso solo creo que va entrando en la configuración del router, no lleva boton físico.

ahh!!!! No lo sabia ok.

Pero seria una buena opcion si se pudiera...., para muchos otros, de otras compañias...
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 20-07-2014, 01:15 (Domingo)
al creador del programa e hilo.

Se esperan pronto novedades? para LINSET

gracias.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: xexudj89 en 21-07-2014, 16:23 (Lunes)
Una pregunta para vk496, seria posible a la hora de actulizar que LINSET cree un xzm con la nueva actulizacion???
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: aliciadesol en 23-07-2014, 20:50 (Miércoles)
Es fantástico el script , pero ¿cómo se puede cambiar el texto de la página que sale cuando se intenta conectar el cliente, por otra que inspire mayor confianza y pique? , como en vez de - Por motivos de seuridad... poer: "o está conectado, introduzca la contraseña...
gracias.
He modificado lo de "Enviar" por "Aceptar", pero lo otro, aunque lo cambié con Kwrite, no sale al intentar, como cliente, conectarme..
Gracias y disculpa mi ignorancia
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 23-07-2014, 22:03 (Miércoles)
Es fantástico el script , pero ¿cómo se puede cambiar el texto de la página que sale cuando se intenta conectar el cliente, por otra que inspire mayor confianza y pique? , como en vez de - Por motivos de seuridad... poer: "o está conectado, introduzca la contraseña...
gracias.
He modificado lo de "Enviar" por "Aceptar", pero lo otro, aunque lo cambié con Kwrite, no sale al intentar, como cliente, conectarme..
Gracias y disculpa mi ignorancia

Esto me gustaria que FUERA OPCIONAL, que se pudiera añadir si quieres, dandole a algun boton, igual que da la opcion del IDIOMA, pues poner opciones de texto, seria la caña....

Tambien podria añadir entre parentesis le ( Le recordamos que su clave WPA, se suele encontrar debajo de su router).

Parece mentira, pero a mi si no me lo dicen a veces, no me acuerdo. :-[

Muy buen trabajo, esperemos hagan mejoras en el. Aunque el autor, se le ve por el foro liado con muchas cosas, esperemos saque algo de tiempo, para leernos y hacer algunos retoques.
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 23-07-2014, 22:38 (Miércoles)
Es fantástico el script , pero ¿cómo se puede cambiar el texto de la página que sale cuando se intenta conectar el cliente, por otra que inspire mayor confianza y pique? , como en vez de - Por motivos de seuridad... poer: "o está conectado, introduzca la contraseña...
gracias.
He modificado lo de "Enviar" por "Aceptar", pero lo otro, aunque lo cambié con Kwrite, no sale al intentar, como cliente, conectarme..
Gracias y disculpa mi ignorancia

tu has cambiado el texto de la pagina?
lo tendrias para un live usb?

gracias.
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 23-07-2014, 22:46 (Miércoles)
Es fantástico el script , pero ¿cómo se puede cambiar el texto de la página que sale cuando se intenta conectar el cliente, por otra que inspire mayor confianza y pique? , como en vez de - Por motivos de seuridad... poer: "o está conectado, introduzca la contraseña...
gracias.
He modificado lo de "Enviar" por "Aceptar", pero lo otro, aunque lo cambié con Kwrite, no sale al intentar, como cliente, conectarme..
Gracias y disculpa mi ignorancia

Esto me gustaria que FUERA OPCIONAL, que se pudiera añadir si quieres, dandole a algun boton, igual que da la opcion del IDIOMA, pues poner opciones de texto, seria la caña....

Tambien podria añadir entre parentesis le ( Le recordamos que su clave WPA, se suele encontrar debajo de su router).

Parece mentira, pero a mi si no me lo dicen a veces, no me acuerdo. :-[

Muy buen trabajo, esperemos hagan mejoras en el. Aunque el autor, se le ve por el foro liado con muchas cosas, esperemos saque algo de tiempo, para leernos y hacer algunos retoques.

Me da la impresión que el uso de linset se está yendo por otro lado y las justificaciones son algo superficiales o vagas, bueno quien soy yo para juzgar (novato), mejor que el autor nos de su VoBo. :D

Saludos!!
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 23-07-2014, 22:50 (Miércoles)
Es fantástico el script , pero ¿cómo se puede cambiar el texto de la página que sale cuando se intenta conectar el cliente, por otra que inspire mayor confianza y pique? , como en vez de - Por motivos de seuridad... poer: "o está conectado, introduzca la contraseña...
gracias.
He modificado lo de "Enviar" por "Aceptar", pero lo otro, aunque lo cambié con Kwrite, no sale al intentar, como cliente, conectarme..
Gracias y disculpa mi ignorancia

Esto me gustaria que FUERA OPCIONAL, que se pudiera añadir si quieres, dandole a algun boton, igual que da la opcion del IDIOMA, pues poner opciones de texto, seria la caña....

Tambien podria añadir entre parentesis le ( Le recordamos que su clave WPA, se suele encontrar debajo de su router).

Parece mentira, pero a mi si no me lo dicen a veces, no me acuerdo. :-[

Muy buen trabajo, esperemos hagan mejoras en el. Aunque el autor, se le ve por el foro liado con muchas cosas, esperemos saque algo de tiempo, para leernos y hacer algunos retoques.

Me da la impresión que el uso de linset se está yendo por otro lado y las justificaciones son algo, bueno quien soy yo para juzgar (novato), mejor que el autor nos de su VoBo. :-X

Saludos!!

Me citas a mi como si fuera yo quien hiciera algo mal yo? que sepas que yo lo que pido es unica y exclusivamente para mi RED.  :-[
No soy tan list@, para hacerme yo lo del texto, o cambiar colores ( propuse se hiciera para los distintos operadores), como le dije al autor del programa, yo todo lo que hago es para MI USO PERSONAL.  :-[

p.d. Es por si no queda claro, si en algo de lo que he puesto, he cometido algun error  :-\, que lo borren, o me lo digan y lo edito yo mism@, un saludo Gemma
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 23-07-2014, 23:39 (Miércoles)


Me citas a mi como si fuera yo quien hiciera algo mal yo? que sepas que yo lo que pido es unica y exclusivamente para mi RED.  :-[
No soy tan list@, para hacerme yo lo del texto, o cambiar colores ( propuse se hiciera para los distintos operadores), como le dije al autor del programa, yo todo lo que hago es para MI USO PERSONAL.  :-[

p.d. Es por si no queda claro, si en algo de lo que he puesto, he cometido algun error  :-\, que lo borren, o me lo digan y lo edito yo mism@, un saludo Gemma

[/quote]
No hay problema amigo, solo mencioné una impresión muy particular, simplemente me guié por los comentarios expuestos y eso no quiere decir que tenga yo la verdad absoluta.

Claramente dije que soy novato en esto y apenas estoy entrando al interesante terreno de linux...

Saludos!! ;)
Título: Re:
Publicado por: jairojpq en 24-07-2014, 00:13 (Jueves)
Yo no os voy a engañar. Si he probado a ver si pica la gente, dentro de mi Red, en el trabajo, en la universidad, y con los vecinos. Lo siento. Al principio probé en mi Red, pero al ser una herramienta de ingeniería social necesitaba hacer pruebas en la sociedad. De todos modos conste que yo uso mi propia Red, ya que suelo conectarme vía ethernet al router.

Dejando a un lado mi historia personal, si que parece que las "mejoras" que la gente propone van un poco encaminadas a "engañar mejor"  al usuario de otra Red (no lo digo por gemmas ni por ciguzman) aunque también es verdad que si lo que el script pretende testear es la seguridad de una Red, estudiando la vulnerabilidad en sus usuarios, lo ideal sería que tratase de simular lo más fielmente posible algunas cosas... Como se han propuesto... Y otras que se han propuesto (los logos) que es ilegal. Lo de los colores era una buena idea pero leí que le estaba dando algún dolor de cabeza.

Es normal que el administrador deje esto un poco de lado, al fin y al cabo después de selectividad lo que más apetece es desconectar de todo y esperar que empiece un nuevo ciclo!

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 24-07-2014, 01:22 (Jueves)
Hola

Ya se comento en su día.

Esta herramienta ( la que esta en la live oficial). No puede y no va ha llevar la simulación de la pagina del operador . 

Si alguien se la quiere poner a modo personal que lo haga pero no las podrá poner en el foro y no se incluirán en la live .

Espero quede claro ya por fin

Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javacrack en 24-07-2014, 01:23 (Jueves)
Sinceramente vk496, mis mas sinceras felicitaciones por el trabajo que te has pegado pero a base de bien, el script no tiene desperdicio.

Si me lo permites, y ya que lo has enfocado a nivel de estudio seria interesante que cada vez que haya un intento, la variable key1 que veo que se almacena dentro del data.txt quedara registrada ahi dentro, pero si hay mas intentos, que fuera guardandolos todos, y no solo quedara guardado el ultimo, creo que seria interesante. Aunque deduzco que solo va guardando el ultimo intento porque se supone que el resto ya los chekea para ver si es la clave valida y por tanto no pueden tener interes.
Igual y ya que es necesario que el data.txt tenga solo una fila, la ultima clave inoducida, estaria bien que cada vez que haya un intento se lance algun proceso de que se vaya almacenando las claves en otro fichero txt, seria muy interesante bajo mi humilde opinion.

la verdad que el cambio y currada desde la version anterior a esta utima debe de haber sido impresionante... >:( >:( >:(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javacrack en 24-07-2014, 01:40 (Jueves)
(http://res2.windows.microsoft.com/resbox/en/windows%207/main/0619593e-b335-4910-b5b5-ef03df822893_36.jpg)

se podria poner alguna funcion al programa, tambien, un estilo a esto ( con las letras en castellano por supuesto), en el que ponga que si tu router tiene WPS, le des al boton activar?

estaria bien tambien verdad?

Pues aunque ya se ha comentado que la web interface no se quiere modificar, eso que mencionas de que salga un mensaje de que pulse el boton de WPS lo veo absurdo pues Linset no trabaja con WPS... y no vas a lanzar en paralelo desde otro equipo un proceso que ataque via WPS a un determinado AP maxime porque nunca sabras si lo hace y en que momento lo activa.
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 24-07-2014, 08:50 (Jueves)

Si me lo permites, y ya que lo has enfocado a nivel de estudio seria interesante que cada vez que haya un intento, la variable key1 que veo que se almacena dentro del data.txt quedara registrada ahi dentro, pero si hay mas intentos, que fuera guardandolos todos, y no solo quedara guardado el ultimo, creo que seria interesante. Aunque deduzco que solo va guardando el ultimo intento porque se supone que el resto ya los chekea para ver si es la clave valida y por tanto no pueden tener interes.
Igual y ya que es necesario que el data.txt tenga solo una fila, la ultima clave inoducida, estaria bien que cada vez que haya un intento se lance algun proceso de que se vaya almacenando las claves en otro fichero txt, seria muy interesante bajo mi humilde opinion.

Por lo que leí en páginas anteriores, el autor tenía la intención de que cuando se introduzca la contraseña, si da incorrecta te la muestre en pantalla, puesto que linset hace la comprobación de la clave por el handshake, y en muchas ocasiones para lanzar el "ataque" hay que seleccionar la opción de handshake normal (que puede ser que de fallo al comprobar la key).

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javacrack en 24-07-2014, 08:59 (Jueves)

Si me lo permites, y ya que lo has enfocado a nivel de estudio seria interesante que cada vez que haya un intento, la variable key1 que veo que se almacena dentro del data.txt quedara registrada ahi dentro, pero si hay mas intentos, que fuera guardandolos todos, y no solo quedara guardado el ultimo, creo que seria interesante. Aunque deduzco que solo va guardando el ultimo intento porque se supone que el resto ya los chekea para ver si es la clave valida y por tanto no pueden tener interes.
Igual y ya que es necesario que el data.txt tenga solo una fila, la ultima clave inoducida, estaria bien que cada vez que haya un intento se lance algun proceso de que se vaya almacenando las claves en otro fichero txt, seria muy interesante bajo mi humilde opinion.

Por lo que leí en páginas anteriores, el autor tenía la intención de que cuando se introduzca la contraseña, si da incorrecta te la muestre en pantalla, puesto que linset hace la comprobación de la clave por el handshake, y en muchas ocasiones para lanzar el "ataque" hay que seleccionar la opción de handshake normal (que puede ser que de fallo al comprobar la key).

Enviado desde mi GT-I9300 mediante Tapatalk



no la muestra en pantalla, lo he testeado... no obstante, que la mostrara en pantalla por cierto tiempo no es lo ideal porque no tienes porque estar delante del pc mientras auditas con Linset., creo que lo mejor es que las guardara en un txt a parte...
Título: Re: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 24-07-2014, 09:04 (Jueves)

Si me lo permites, y ya que lo has enfocado a nivel de estudio seria interesante que cada vez que haya un intento, la variable key1 que veo que se almacena dentro del data.txt quedara registrada ahi dentro, pero si hay mas intentos, que fuera guardandolos todos, y no solo quedara guardado el ultimo, creo que seria interesante. Aunque deduzco que solo va guardando el ultimo intento porque se supone que el resto ya los chekea para ver si es la clave valida y por tanto no pueden tener interes.
Igual y ya que es necesario que el data.txt tenga solo una fila, la ultima clave inoducida, estaria bien que cada vez que haya un intento se lance algun proceso de que se vaya almacenando las claves en otro fichero txt, seria muy interesante bajo mi humilde opinion.

Por lo que leí en páginas anteriores, el autor tenía la intención de que cuando se introduzca la contraseña, si da incorrecta te la muestre en pantalla, puesto que linset hace la comprobación de la clave por el handshake, y en muchas ocasiones para lanzar el "ataque" hay que seleccionar la opción de handshake normal (que puede ser que de fallo al comprobar la key).

Enviado desde mi GT-I9300 mediante Tapatalk



no la muestra en pantalla, lo he testeado... no obstante, que la mostrara en pantalla por cierto tiempo no es lo ideal porque no tienes porque estar delante del pc mientras auditas con Linset., creo que lo mejor es que las guardara en un txt a parte...

No me he explicado bien, en las próximas actualizaciones pretende mostrar las contraseñas introducidas, o eso entendí yo, no se si las sacará en un txt, o si las irá sacando por pantalla en una lista, no lo se.

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 25-07-2014, 19:38 (Viernes)
No se si os ha pasado, estoy usando la ultima version de LINSET  y la ultima actualizacion 36
Uso mi pc de sobremesa con W7
y portatil con W7 y usblive con wifislax

mi red con nombre XXXXX_XXXXXX, pues bien en el programa donde clientes conectados
aparece mi ordenador ok y su MAC ?..... hasta ahi todo correcto verdad?

pero es que cierro y apago el ordenador de sobremesa, y en LINSET, viendolo desde mi portatil,

sigo viendome como cliente conectado con su ip, mi ordenador de sobremesa, con su correspondiente MAC en el programa LINSET, pero no aparezco en las conexiones wifi  porque pruebo con un telefono movil, y solo aparece la RED, que he creado como falsa.....

 solo aparece la falsa ( logico, ya que mi ordenador de sobremesa esta apagado)

Entonces mi pregunta es la siguiente.

Porque aparece, en LINSET, mi ordenador personal, con su mac, como cliente conectado a espera de meter clave, si le he apagado?   ??? :-[

P.d. Ya no se si me he explicado bien? esto antes no me pasaba y ahora me pasa siempre...... :(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 25-07-2014, 20:31 (Viernes)
Bien, despues de varias horas de investigaciòn acabo de instalar satisfactoriamente Wifislax 4.8 en HDD de mi LAP, junto a Windows 8.1 PRO a travès de DUAL BOOT y obviamente secciono wifislax como predeterminado para empezar adentrarme al mundo linux, de hecho estoy escribiendo desde wifislax.  >:(

Al tema, cuando selecciono la opciòn "2. Estricto" y trato de capturar el handshake a travès de las diferentes opciones de desautenticaciòn; normalmente lo captura en segundos, pero al momento de utilizar el handshake, me aparece que es CORRUPTO y no me deja continuar. He intentado escanear nuevamente las redes e incluso a reinicar Linset, pero el resultado es el mismo.

Bueno luego entonces del resultado anterior, selecciono la opciòn "1 Normal (Posibilidades de fallo)" curiosamente ahi trabaja bien y se ejecuta todo con normalidad, los clientes se conectan/se desconectan (aparecen y desaparecen de la ventana), se registra el numero de clientes y los intentos que se hacen. Todo OK con esta opciòn.

gemmas, yo tambien utilizo la ultima versiòn y no me aparecen esos efectos que mencionas.

Se que esto no va aquì, pero al ver mucha participaciòn espero que alguien me apoye:

-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 25-07-2014, 21:35 (Viernes)

-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!


Eso te pasa en wifislax con cualquier programa de auditar, si usas otro cualquiera de los que hay en wifislax, te pasara igual, por lo menos a mi me pasa con todos.
No se si es fallo del programa o que lo dejaron ASI, por que SI?

En LINSET, lo que me da rabia es que este atacando a mi propia red, y no tenga la opcion una vez que he terminado el ataque, y tenga que volver a reiniciar todo el programa.
Me explico:
Si a medias de atacar mi red, con handshake incluido y todo y esperando la password, por el motivo que sea, yo quiero salirme y reatacar mi red. Me deja darle a las teclas, pero no vuelve hacer el ataque, si no probarlo..... vereis como es cierto....

Un saludo a todos de vuesta amig@ Gemmas.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 25-07-2014, 23:06 (Viernes)

-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!


Eso te pasa en wifislax con cualquier programa de auditar, si usas otro cualquiera de los que hay en wifislax, te pasara igual, por lo menos a mi me pasa con todos.
No se si es fallo del programa o que lo dejaron ASI, por que SI?

En LINSET, lo que me da rabia es que este atacando a mi propia red, y no tenga la opcion una vez que he terminado el ataque, y tenga que volver a reiniciar todo el programa.
Me explico:
Si a medias de atacar mi red, con handshake incluido y todo y esperando la password, por el motivo que sea, yo quiero salirme y reatacar mi red. Me deja darle a las teclas, pero no vuelve hacer el ataque, si no probarlo..... vereis como es cierto....

Un saludo a todos de vuesta amig@ Gemmas.

Luego entonces para poder navegar con normalidad despuès de auditar, estoy obligado a reiniciar el equipo. ¿Y no habrà algun comando a ejecutar desde la terminal para activar el wireless? Es decir, que desactive el modo monitor y regrese la tarjeta wireless a la normalidad..

Lo del "re-ataque" no da muchas opciones Linset y tambien tengo el mismo problemas que tu.

Saludos!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 26-07-2014, 00:16 (Sábado)
hola es posiblee guardar el handshake capturado desde linset y luego usarlo de nuevo en linset para saltarse el paso de conseguirlo?

Me lo apunto. Actualmente guarda el .cap si el ataque tuvo éxito, pero lo que tu dices no está mal

Una pregunta para vk496, seria posible a la hora de actulizar que LINSET cree un xzm con la nueva actulizacion???

También me lo apunto

Es fantástico el script , pero ¿cómo se puede cambiar el texto de la página que sale cuando se intenta conectar el cliente, por otra que inspire mayor confianza y pique? , como en vez de - Por motivos de seuridad... poer: "o está conectado, introduzca la contraseña...
gracias.
He modificado lo de "Enviar" por "Aceptar", pero lo otro, aunque lo cambié con Kwrite, no sale al intentar, como cliente, conectarme..
Gracias y disculpa mi ignorancia

Esto me gustaria que FUERA OPCIONAL, que se pudiera añadir si quieres, dandole a algun boton, igual que da la opcion del IDIOMA, pues poner opciones de texto, seria la caña....

Tambien podria añadir entre parentesis le ( Le recordamos que su clave WPA, se suele encontrar debajo de su router).

Parece mentira, pero a mi si no me lo dicen a veces, no me acuerdo. :-[

Muy buen trabajo, esperemos hagan mejoras en el. Aunque el autor, se le ve por el foro liado con muchas cosas, esperemos saque algo de tiempo, para leernos y hacer algunos retoques.

Cada retoque que tengo que hacer supone cambiarlo en varios idiomas. Podría hacer ajustes mínimos, pero no es algo relevante

Dejando a un lado mi historia personal, si que parece que las "mejoras" que la gente propone van un poco encaminadas a "engañar mejor"  al usuario de otra Red (no lo digo por gemmas ni por ciguzman) aunque también es verdad que si lo que el script pretende testear es la seguridad de una Red, estudiando la vulnerabilidad en sus usuarios, lo ideal sería que tratase de simular lo más fielmente posible algunas cosas... Como se han propuesto... Y otras que se han propuesto (los logos) que es ilegal. Lo de los colores era una buena idea pero leí que le estaba dando algún dolor de cabeza.

El problema de este proyecto es que tiene una línea (hilo) muy frágil entre auditoría y robo. Por eso intento mantener las ideas muy claras sobre a donde quiero llevarlo. Está claro que si no hubiese responsabilidades ni consecuencias, se podría perfeccionar muchísimo este "arma" (Que pena no ser una institución gubernamental no? Por nuestra seguridad y todas esas excusas que ponen ;D ). Sin embargo, las cosas no funcionan así. Por eso hay alguna que otra idea que no implementaré. Pretendo perfeccionar una herramienta, no un arma.

Ya para aprovechar, si algún admin/mod vea algo inapropiado en el desarrollo, que me mande un Privado para saberlo.

Es normal que el administrador deje esto un poco de lado, al fin y al cabo después de selectividad lo que más apetece es desconectar de todo y esperar que empiece un nuevo ciclo!

Además que hace mucho calor para escribir código. Con el frío se piensa mejor  ^-^ ;D

Espero quede claro ya por fin

Lo añadiré al FAQ, haber si así...  ^-^ ;D

Si me lo permites, y ya que lo has enfocado a nivel de estudio seria interesante que cada vez que haya un intento, la variable key1 que veo que se almacena dentro del data.txt quedara registrada ahi dentro, pero si hay mas intentos, que fuera guardandolos todos, y no solo quedara guardado el ultimo, creo que seria interesante. Aunque deduzco que solo va guardando el ultimo intento porque se supone que el resto ya los chekea para ver si es la clave valida y por tanto no pueden tener interes.
Igual y ya que es necesario que el data.txt tenga solo una fila, la ultima clave inoducida, estaria bien que cada vez que haya un intento se lance algun proceso de que se vaya almacenando las claves en otro fichero txt, seria muy interesante bajo mi humilde opinion.

La herramienta tiene como finalidad demostrar que la seguridad inalámbrica no solo depende de la parte técnica, sino del grado de conocimiento (o ignorancia) de sus clientes, pretendiendo así conciencarlos. Por tanto, hacer estudios de las posibles contraseñas enfoca el proyecto a un lado radicalmente opuesto. Lo siento, pero no.

No se si os ha pasado, estoy usando la ultima version de LINSET  y la ultima actualizacion 36
Uso mi pc de sobremesa con W7
y portatil con W7 y usblive con wifislax

mi red con nombre XXXXX_XXXXXX, pues bien en el programa donde clientes conectados
aparece mi ordenador ok y su MAC ?..... hasta ahi todo correcto verdad?

pero es que cierro y apago el ordenador de sobremesa, y en LINSET, viendolo desde mi portatil,

sigo viendome como cliente conectado con su ip, mi ordenador de sobremesa, con su correspondiente MAC en el programa LINSET, pero no aparezco en las conexiones wifi  porque pruebo con un telefono movil, y solo aparece la RED, que he creado como falsa.....

 solo aparece la falsa ( logico, ya que mi ordenador de sobremesa esta apagado)

Entonces mi pregunta es la siguiente.

Porque aparece, en LINSET, mi ordenador personal, con su mac, como cliente conectado a espera de meter clave, si le he apagado?   ??? :-[

P.d. Ya no se si me he explicado bien? esto antes no me pasaba y ahora me pasa siempre...... :(

Ya me comentaron de esto... Funciona por almacenamiento de variables en un archivo. Juraría que he arreglado esto para que lo mostrase en modo live (si se desconecta, desaparece de a lista). Me suena porque lo conseguí a través de nmap... No está implementado?

Bien, despues de varias horas de investigaciòn acabo de instalar satisfactoriamente Wifislax 4.8 en HDD de mi LAP, junto a Windows 8.1 PRO a travès de DUAL BOOT y obviamente secciono wifislax como predeterminado para empezar adentrarme al mundo linux, de hecho estoy escribiendo desde wifislax.  >:(

Al tema, cuando selecciono la opciòn "2. Estricto" y trato de capturar el handshake a travès de las diferentes opciones de desautenticaciòn; normalmente lo captura en segundos, pero al momento de utilizar el handshake, me aparece que es CORRUPTO y no me deja continuar. He intentado escanear nuevamente las redes e incluso a reinicar Linset, pero el resultado es el mismo.

Bueno luego entonces del resultado anterior, selecciono la opciòn "1 Normal (Posibilidades de fallo)" curiosamente ahi trabaja bien y se ejecuta todo con normalidad, los clientes se conectan/se desconectan (aparecen y desaparecen de la ventana), se registra el numero de clientes y los intentos que se hacen. Todo OK con esta opciòn.

gemmas, yo tambien utilizo la ultima versiòn y no me aparecen esos efectos que mencionas.

Se que esto no va aquì, pero al ver mucha participaciòn espero que alguien me apoye:

-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!



Lo de estricto es porque utiliza Pyrit (mas estricto) y el otro usa aircrack-ng (no tanto). Cambiaré los nombres para evitar confusiones.

Para asegurarse de poner la tarjeta "limpia" reinicia el servicio NetworkManager. Voy a ver si hay alguna función de salida que no tenga ese reinicio...


-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!


Eso te pasa en wifislax con cualquier programa de auditar, si usas otro cualquiera de los que hay en wifislax, te pasara igual, por lo menos a mi me pasa con todos.
No se si es fallo del programa o que lo dejaron ASI, por que SI?

En LINSET, lo que me da rabia es que este atacando a mi propia red, y no tenga la opcion una vez que he terminado el ataque, y tenga que volver a reiniciar todo el programa.
Me explico:
Si a medias de atacar mi red, con handshake incluido y todo y esperando la password, por el motivo que sea, yo quiero salirme y reatacar mi red. Me deja darle a las teclas, pero no vuelve hacer el ataque, si no probarlo..... vereis como es cierto....

Un saludo a todos de vuesta amig@ Gemmas.

ejecuta linset directamente desde el terminal, es mas comodo.


Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 26-07-2014, 00:24 (Sábado)




Ya me comentaron de esto... Funciona por almacenamiento de variables en un archivo. Juraría que he arreglado esto para que lo mostrase en modo live (si se desconecta, desaparece de a lista). Me suena porque lo conseguí a través de nmap... No está implementado?

----------------------------------------------------------------------------------------------------------------
ejecuta linset directamente desde el terminal, es mas comodo.

Salu2

A lo primero, a mi en liveusb, te aseguro que me sigue apareciendo ya desconectado y todo no se porque, pero ahi aparece.

A lo segundo como se ejecuta LINSET, directamente desde el terminal para no perder el icono de las conexiones wifi?
Perdona la torpeza, pero yo en esto estoy muy perdid@, yo voy al programa y andando.

Gracias por tu esfuerzo y trabajo amigo.
Saludos Gemma.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 26-07-2014, 00:46 (Sábado)




Ya me comentaron de esto... Funciona por almacenamiento de variables en un archivo. Juraría que he arreglado esto para que lo mostrase en modo live (si se desconecta, desaparece de a lista). Me suena porque lo conseguí a través de nmap... No está implementado?

----------------------------------------------------------------------------------------------------------------
ejecuta linset directamente desde el terminal, es mas comodo.

Salu2

A lo primero, a mi en liveusb, te aseguro que me sigue apareciendo ya desconectado y todo no se porque, pero ahi aparece.

A lo segundo como se ejecuta LINSET, directamente desde el terminal para no perder el icono de las conexiones wifi?
Perdona la torpeza, pero yo en esto estoy muy perdid@, yo voy al programa y andando.

Gracias por tu esfuerzo y trabajo amigo.
Saludos Gemma.

Ahora que leo nuevamente esto que dices: "a mi en liveusb, te aseguro que me sigue apareciendo ya desconectado y todo no se porque, pero ahi aparece". Notè lo mismo cuando ejecutaba LINSET desde una USB (Mi tableta, Smartfone y PC de escritorio) siempre aparecìan conectados, aunque en realidad estaban desconectados del AP falso.

No sè si sea el efecto del medio de ejecuciòn (USB, DC o HDD) pero desde que instalè wifislax en disco duro y utilizo la versiòn actual de Linset ya no me pasa eso que mencionas.

PD. Para lanzar Linset desde la terminal, sòlo abres la terminal que està en la barrita de abajo (cuadrito negro) escribes "linset", sin las comillas claro està y presiona ENTER. ^-^

Edito. Lo tengo!! Para que aparezca nuevamente el ìcono de tu wireless, debes ejecutar linset desde la terminal (obligatorio) y al terminar de auditar le das la opciòn 5 Salir. Y saldrà una serie de mensajes...el ùltimo es el mas importante para mi "Limpieza efectuada con èxito!" ...automàticamente te devolverà tu señal de internet para seguir navegando  >:( >:( >:(

Ahi les dejo el dato.

Saludos! ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 26-07-2014, 01:15 (Sábado)
Notè lo mismo cuando ejecutaba LINSET desde una USB (Mi tableta, Smartfone y PC de escritorio) siempre aparecìan conectados, aunque en realidad estaban desconectados del AP falso.

No sè si sea el efecto del medio de ejecuciòn (USB, DC o HDD) pero desde que instalè wifislax en disco duro y utilizo la versiòn actual de Linset ya no me pasa eso que mencionas.

Gracias por lo del terminal, ni idea tenia amigo.  :-[

Lo que te cito es lo que me pasa, y esta claro que es en el LIVEUSB, en un pendrive, no hay forma humana en live usb, que no aparezca conectado del AP FALSO, cuando ya me he desconectado?
Pregunto?

Si no se puede pues nada..... Pero da rabia ver ahi una cosa conectada, que realmente no lo esta.

Gracias por todo.
Título: Re:
Publicado por: burro en 26-07-2014, 05:55 (Sábado)
LINSET forever...no intenteis ni le busqueis tres pies al gato, que esto se va al garete.

Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: 2009h en 02-08-2014, 20:20 (Sábado)
Un URL comienza con https:// que no se muestre la página con la clave secreta Introducción WPA
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jonjonjon en 04-08-2014, 15:01 (Lunes)
¡Hola! en primer lugar, lo siento por los errores, pero estoy utilizando el traductor de google ... quiero realmente gracias por este gran script, yo siempre he usado otros script como pwnstar pero Linset tiene la gran ventaja de mostrar una notificación en los dispositivos móviles también que lleva a la página fake ... pero tengo un problema: i (y las víctimas también) No puedo conectarme a la ap falso ... nunca reciben una ip, así que creo que hay un problema en el DHCP, pero utilizando pwnstar u otros scripts que nunca tuve este problema, por lo que es específico para Linset. cualquier ayuda? Gracias!

edit:usando alfa awus036h (solo airbase y desconnecta) y alfa awus036nh (hostapd no da dirección IP, en lugar airbase desconexiones cada segundo)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 09-08-2014, 03:35 (Sábado)
hola corroboro lo q comento un usuario anterior respecto a q el programa no tira cuando la "pc victima" intenta abrir url del tipo "https" en casos por ejemplo de facebook, hotmail, youtube etc... ojala el programador pueda corregir esto rapido! saludos y gran trabajo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DimitriXx7 en 09-08-2014, 15:37 (Sábado)
Me llamo la atencion este script y pues le he hecho algunas modificaciones a la pagina de inicio , llegando a usar skins de Motorola de Cablevision y de Modems de infinitum. logre convenser a 2 de mis amigos para dejarme auditarles  sus modems(Motorola y Thomson respectivamente) y me ha ido de maravilla  >:(  quiza pueda liberar las paginas beta para uso publico  ^-^ (obviamente sin logos ni nada ya que seria ilegal) y cada quien podria modificar la pagina a gusto ya que dificil no seria. en cuanto a lo que comentan del https es verdad que no anda con esas paginas y creo recordar aver visto  en iptables o en dhcp el puerto 80 u lo que sucede es que https usa un puerto diferente, el 443 me parese. asi que le echare un ojo con cuidado al  Codigo y  hare unos testeos  aver si puedo hacer que funcione tambien  con el puerto de https, echenle un ojo al codigo amigos , com lei por ahi  no muerde :P, aportemos todos para hacer uan mejor herramienta   ;) saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DimitriXx7 en 09-08-2014, 15:50 (Sábado)
¡Hola! en primer lugar, lo siento por los errores, pero estoy utilizando el traductor de google ... quiero realmente gracias por este gran script, yo siempre he usado otros script como pwnstar pero Linset tiene la gran ventaja de mostrar una notificación en los dispositivos móviles también que lleva a la página fake ... pero tengo un problema: i (y las víctimas también) No puedo conectarme a la ap falso ... nunca reciben una ip, así que creo que hay un problema en el DHCP, pero utilizando pwnstar u otros scripts que nunca tuve este problema, por lo que es específico para Linset. cualquier ayuda? Gracias!

edit:usando alfa awus036h (solo airbase y desconnecta) y alfa awus036nh (hostapd no da dirección IP, en lugar airbase desconexiones cada segundo)

Realmente no conecta o no conecta correctamente? , que dispositivo usas para conectarte pc u movil?. Pon mas info sobre el problema tal vez podamos ayudar,  Intenta con lo siguiente: antes de ejecutar el script pon: airmon-ng check kill
y ejecutas linset como normalmente lo harias despues de crear tu accespoint falso conectate y espera almenos 3 min y prueba navegando en paginas sin https algo como https://foro.seguridadwireless.net y veras que te redireccionaria sin problemas. prueba y postea los resultados un saludo  ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: brunlab en 10-08-2014, 00:13 (Domingo)
Cuando intento conectarme desde Windows 7 me dice:

 Identificando....................

Sin acceso a internet.


Aveces se conecta y al abrir Google me carga la web que te pide la clave, pero son muy pocas veces.

Sin embargo desde el móvil con Android va estupendamente.

¿A que se podrá deber?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 10-08-2014, 23:54 (Domingo)
Me llamo la atencion este script y pues le he hecho algunas modificaciones a la pagina de inicio , llegando a usar skins de Motorola de Cablevision y de Modems de infinitum. logre convenser a 2 de mis amigos para dejarme auditarles  sus modems(Motorola y Thomson respectivamente) y me ha ido de maravilla  >:(  quiza pueda liberar las paginas beta para uso publico  ^-^ (obviamente sin logos ni nada ya que seria ilegal) y cada quien podria modificar la pagina a gusto ya que dificil no seria. en cuanto a lo que comentan del https es verdad que no anda con esas paginas y creo recordar aver visto  en iptables o en dhcp el puerto 80 u lo que sucede es que https usa un puerto diferente, el 443 me parese. asi que le echare un ojo con cuidado al  Codigo y  hare unos testeos  aver si puedo hacer que funcione tambien  con el puerto de https, echenle un ojo al codigo amigos , com lei por ahi  no muerde :P, aportemos todos para hacer uan mejor herramienta   ;) saludos
@DimitriXx7 ¿si no es mucha molestia podrias explicar brevemente como hiciste para personalizar la pagina? tengo una leve idea de lenguaje .html y me gustaria personalizarla a mi gusto. Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DimitriXx7 en 11-08-2014, 16:02 (Lunes)
@DimitriXx7 ¿si no es mucha molestia podrias explicar brevemente como hiciste para personalizar la pagina? tengo una leve idea de lenguaje .html y me gustaria personalizarla a mi gusto. Saludos
Claro , aqui estamos para compartir ideas  ;) Bueno lo mas simple es quitar todo el html de linset y llamar externamente los archivos requeridos.     > $DUMP_PATH/data/final.html >$DUMP_PATH/data/error.html
> $DUMP_PATH/index.html
En el directorio donde tengas linset , deves tener tu Index.html posteriormente crear tu carpeta llamada "data", ahi colocas tus error y final .html. os recomiendo que tambien creen una nueva carpeta para las imagenes y los estilos css ya que por una extraña razon ninguna imagen carga en  las paginas de error y final si no estan enlazadas con una hoja de estilos. no se si me estoy dando a entender  :P . la idea principal es reducir la complejidad de la pagina de ataque ya que con muchas tablas , divs y demas cosas carga un poco mas lento que un formulario sencillo(esto en airbase es verdadero aire fresco). lo que yo hize fue  la caja de texto y un boton submit y de fondo una imagen simulando a un proveedor de internet especifico. en moviles carga bastante rapido y en pc se ve perfecto aun que  aun nesesito pruebas para que quede perfecto.Espero no haberte liado con mi explicacion.
PD aun no logro usarlo con sslstrip ya puse la regla en iptables para que acepte ambas peticiones y nada , creo que va por la cuestion del server montado el cual escucha solo por el puerto 80. alguien tiene ideas?  ???
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 11-08-2014, 19:41 (Lunes)
@DimitriXx7 ¿si no es mucha molestia podrias explicar brevemente como hiciste para personalizar la pagina? tengo una leve idea de lenguaje .html y me gustaria personalizarla a mi gusto. Saludos
Claro , aqui estamos para compartir ideas  ;) Bueno lo mas simple es quitar todo el html de linset y llamar externamente los archivos requeridos.     > $DUMP_PATH/data/final.html >$DUMP_PATH/data/error.html
> $DUMP_PATH/index.html
En el directorio donde tengas linset , deves tener tu Index.html posteriormente crear tu carpeta llamada "data", ahi colocas tus error y final .html. os recomiendo que tambien creen una nueva carpeta para las imagenes y los estilos css ya que por una extraña razon ninguna imagen carga en  las paginas de error y final si no estan enlazadas con una hoja de estilos. no se si me estoy dando a entender  :P . la idea principal es reducir la complejidad de la pagina de ataque ya que con muchas tablas , divs y demas cosas carga un poco mas lento que un formulario sencillo(esto en airbase es verdadero aire fresco). lo que yo hize fue  la caja de texto y un boton submit y de fondo una imagen simulando a un proveedor de internet especifico. en moviles carga bastante rapido y en pc se ve perfecto aun que  aun nesesito pruebas para que quede perfecto.Espero no haberte liado con mi explicacion.
PD aun no logro usarlo con sslstrip ya puse la regla en iptables para que acepte ambas peticiones y nada , creo que va por la cuestion del server montado el cual escucha solo por el puerto 80. alguien tiene ideas?  ???

Amigo, yo no tengo mucha idea, en live usb, como se podria hacer?
 :-[ :-[
Te mande un m.p.

Perdona, pero yo no se hacer eso que pones, gracias. Podrias explicar para live usb?  :-[ :-[
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DimitriXx7 en 11-08-2014, 19:43 (Lunes)
@vk496  Te comento que no he encontrado forma de hacer que LINSET redireccione paginas con https he intentado en iptables y  no, despues intente con lighttpd modificando unos valores y no logre resultado. al investigar y leer y releer manuales sobre  lighttpd encontre como podria funcionar en ambos puertos pero desconosco si esta bien la sintaxis del mismo ya que yo de  lighttpd se practicamente nada. te agradeceria que te dieras un minuto para echarle un ojo
server.port = 80
$ SERVER ["socket"] == "0.0.0.0:443" {
ssl.engine = "enable"
ssl.pemfile = "/home/lighttpd/ssl/server.pem"
server.errorlog = "/var/log/lighttpd/error-ssl.log"
accesslog.filename = "/var/log/lighttpd/access-ssl.log"
server.document-root = "/ home / lighttpd / html"
}
Aprovecho para felicitarte por este gran script. es muy interesante el como la ingenieria social podria convertirse en un bug de un cifrado tan bueno como lo es wpa/2. he quedado maravillado enverdad, para el ingenio humano (especialmente el colectivo) no hay barreras ni limites. espero poder ser de ayuda con el script  ;) un saludo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DimitriXx7 en 11-08-2014, 20:58 (Lunes)

Amigo, yo no tengo mucha idea, en live usb, como se podria hacer?
 :-[ :-[
Te mande un m.p.

Perdona, pero yo no se hacer eso que pones, gracias. Podrias explicar para live usb?  :-[ :-[

Esto que explico vale para live usb, mas adelante podria hacer un tutorial de que hay que cambiar con exactitud para personalizar  con un simple editor de imagenes nuestras paginas de inicio segun nuestras nesesidades para auditar nuestro modem de determinado proveedor. un saludo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 11-08-2014, 23:53 (Lunes)

Amigo, yo no tengo mucha idea, en live usb, como se podria hacer?
 :-[ :-[
Te mande un m.p.

Perdona, pero yo no se hacer eso que pones, gracias. Podrias explicar para live usb?  :-[ :-[


Esto que explico vale para live usb, mas adelante podria hacer un tutorial de que hay que cambiar con exactitud para personalizar  con un simple editor de imagenes nuestras paginas de inicio segun nuestras nesesidades para auditar nuestro modem de determinado proveedor. un saludo
@DimitriXx7 muchas gracias x la info despues cuando tenga tiempo y me baje un editor de pag web lo pruebo lo unico q no manejo eso de las hojas de estilo... eso q dices del tutorial estaria genial!! saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 11-08-2014, 23:56 (Lunes)
otra cosa q quiero comentar respecto las direcciones https me parece q habian solucionado ese problema y q ahora volvio a surgir ojala puedan solventarlo rapido. saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 12-08-2014, 00:02 (Martes)

Amigo, yo no tengo mucha idea, en live usb, como se podria hacer?
 :-[ :-[
Te mande un m.p.

Perdona, pero yo no se hacer eso que pones, gracias. Podrias explicar para live usb?  :-[ :-[


Esto que explico vale para live usb, mas adelante podria hacer un tutorial de que hay que cambiar con exactitud para personalizar  con un simple editor de imagenes nuestras paginas de inicio segun nuestras nesesidades para auditar nuestro modem de determinado proveedor. un saludo
@DimitriXx7 muchas gracias x la info despues cuando tenga tiempo y me baje un editor de pag web lo pruebo lo unico q no manejo eso de las hojas de estilo... eso q dices del tutorial estaria genial!! saludos

tu sabrias hacer un modulo, o hacer un submenu.
Que ponga.
Color de fondo a elegir
Morado
Amarillo
Naranja
Azul
Rojo
solo eso, nada ilegal, por supuesto, todo lo demas seria igual, solo cambiar el color de la pagina donde introducir la pass...
Sabrias hacerlo? o señor @vk496, lo podria usted poner como opcional? si se puede, si no pues no...

Gracias y saludos
Gemma
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 12-08-2014, 01:22 (Martes)
Añado 3 tonterías al script...

Como vereis, el proyecto está bstante abandonado (y avisado con antelación). El motivo es simple: No hya mucho que añadir.

Iré retocando cosas y eso, pero no tengo pensado en llevarlo mas allá. Creo que tiene unos cimientos lo suficientemente sólidos como para aguantarse a sí mismo.

Eso no quiere decir que se me olviden las ideas que vayais dando  ;)

Lo de https a http ya lo busqué en su tiempo... Y no, no es tan fácil. Me parece que @warcry lo había conseguido, pero yo no lo veo tan necesario en este proyecto.

Lo mas puñetero va ser añadir los colores esos y pasar el script al ingles (esto último no sé si haré). Además, cualquiera que haga una web y la quiera compartir, bienvenido sea  ;) :D

Código: [Seleccionar]
## #Mas info a la hora de elegir una interfaz wireless
## #Capacidad de intentar confirmar handshake local con aircrack-ng
## #Añadido SIGHUP
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 12-08-2014, 01:42 (Martes)

Como vereis, el proyecto está bstante abandonado (y avisado con antelación). El motivo es simple: No hya mucho que añadir.

Iré retocando cosas y eso, pero no tengo pensado en llevarlo mas allá. Creo que tiene unos cimientos lo suficientemente sólidos como para aguantarse a sí mismo.

Eso no quiere decir que se me olviden las ideas que vayais dando  ;)

Lo de https a http ya lo busqué en su tiempo... Y no, no es tan fácil. Me parece que @warcry lo había conseguido, pero yo no lo veo tan necesario en este proyecto.

Lo mas puñetero va ser añadir los colores esos y pasar el script al ingles (esto último no sé si haré). Además, cualquiera que haga una web y la quiera compartir, bienvenido sea  ;) :D

Código: [Seleccionar]
## #Mas info a la hora de elegir una interfaz wireless
## #Capacidad de intentar confirmar handshake local con aircrack-ng
## #Añadido SIGHUP

tu trabajo como siempre es para quitarse el sombrero, hagas lo que hagas, te quitas de tu tiempo para y por los demas y eso se agradece, no hace falta ni decirtelo.
Lo de los colores seria un puntazo, si tienes tiempo y pudieras.... Si no pues nada.
Simplemente Gracias.  >:(
De tu amiga Gemma, y me imagino de los demas tambien, un saludo crack.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DimitriXx7 en 12-08-2014, 04:42 (Martes)
la verdad creo que lo de https es vital, seria un proyecto incompleto sin eso , pero seguire con lo mio aver que puedo lograr.
con respecto al tutorial , en la semana me dare el tiempo para subir el LINSET modificado y los archivos nesesarios (htmls la hoja de estilos y demas) y ya cada cual modifica a gusto.  ;D
Título: Re:
Publicado por: SherlockH en 12-08-2014, 13:51 (Martes)
El problema de redirecciones desde algunos dominios quedo solucionado? Porque recuerdo haber tenido el mismo problema cuando varios ya lo daban como solucionado..
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 12-08-2014, 20:56 (Martes)
la verdad creo que lo de https es vital, seria un proyecto incompleto sin eso , pero seguire con lo mio aver que puedo lograr.
con respecto al tutorial , en la semana me dare el tiempo para subir el LINSET modificado y los archivos nesesarios (htmls la hoja de estilos y demas) y ya cada cual modifica a gusto.  ;D
esperamos con entusiasmo ese tuto y la modificacion!! respecto lo de https tamb creo es muy importante siendo q las principales web son de ese tipo (facebook, youtube, hotmail...etc). saludos
Título: Re:
Publicado por: vk496 en 12-08-2014, 22:35 (Martes)
Ya, pero... De que sirve https si no hay internet?

Es decir, esas webs usan https, si. Pero tu no tienes necesidad de usarlo, ya que siempre te redirige al mismo server.

Además, si uso https, debería generar un certificado. Y en cuanto vea el navegador que mi certificado no coincida con el del facebook o el que tenga guardado, saltará una preciosa alerta.

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: brunlab en 12-08-2014, 23:02 (Martes)
Es normal que tarde tanto en identificarse la red, ( la falsa red wifi que se crea ), me tarda mas de un minuto hasta que me dice : Acceso a Internet.

Sin embargo en Android es instantáneo.

¿Es normal o es cosa del PC que uso para crear la falsa red?
Título: Re:
Publicado por: gemmas en 12-08-2014, 23:03 (Martes)
Ya, pero... De que sirve https si no hay internet?

Es decir, esas webs usan https, si. Pero tu no tienes necesidad de usarlo, ya que siempre te redirige al mismo server.

Además, si uso https, debería generar un certificado. Y en cuanto vea el navegador que mi certificado no coincida con el del facebook o el que tenga guardado, saltará una preciosa alerta.

Salu2

Igual estoy equivodaca ok?
creo recordar que segun el sistema operativo, W7,XP,VISTA, habia algunos
que si se veian las cosas.... recuerdas? creo que sabes de que hablo?
mas atras se hablo de ello @vk496  no se, si lo que digo tiene que ver o no?
pero por si acaso amigo.
Saludos Gemma. :)
Título: Re:
Publicado por: burro en 13-08-2014, 15:37 (Miércoles)
Sigo opinando que no le busquéis tres pies al gato... No exprimais mas el limón. Qué al gato se le ve el plumero...

Tenemos lo que hay, y asi lo estima el autor. No le demos mas vueltas al asunto que se nos escapa de las manos y luego ya se sabe.

Saludos y dejaros de marear la perdiz para darle un uso distinto al que está destinado
Título: Re:
Publicado por: brunlab en 13-08-2014, 17:21 (Miércoles)
Sigo opinando que no le busquéis tres pies al gato... No exprimais mas el limón. Qué al gato se le ve el plumero...

Tenemos lo que hay, y asi lo estima el autor. No le demos mas vueltas al asunto que se nos escapa de las manos y luego ya se sabe.

Saludos y dejaros de marear la perdiz para darle un uso distinto al que está destinado
De acuerdo con tigo pero, podemos preguntar dudas al respeto no?

Hay va una:
Es normal que tarde tanto en identificarse la red, ( la falsa red wifi que se crea ), me tarda mas de un minuto hasta que me dice : Acceso a Internet.

Sin embargo en Android es instantáneo.

¿Es normal o es cosa del PC que uso para crear la falsa red?
Título: Re:
Publicado por: ciguzman en 14-08-2014, 18:02 (Jueves)
Sigo opinando que no le busquéis tres pies al gato... No exprimais mas el limón. Qué al gato se le ve el plumero...

Me parece que este dicho aplicado a la informática/programación no va, porque siempre habrá limones para exprimir...es decir: No hay límites, la imaginación es lo que cuenta y como resultado de exprimir limones resultó LINSET..igual los compañeros tienen ideas productivas que podrán favorecer al scrip, hacerlo mas ameno y personalizado...

DimitriXx7, espero el tutorial...

Como sugerencia, en el AP falso el botón "ENVIAR" puede interpretarse a hacerse preguntas del tipo"A quien enviar la contraseña..."?? ??? Me gustaría que llevara un simple ACEPTAR, el cual es estandar y demasiado común en en muchos SO..

Saludos!
Título: Re:
Publicado por: jairojpq en 17-08-2014, 21:10 (Domingo)
De todos modos el código del script es libre... Si alguien quiere alguna mejora específica puede intentarlo y preguntar las dudas que así a demás se pasa un ratillo agradable escribiendo código ;)

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 18-08-2014, 03:07 (Lunes)
Gracias y donde encuentro algun tutorial para poder hacer eso??  ???

PD Soy novato en Linux....
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 18-08-2014, 09:12 (Lunes)
Gracias y donde encuentro algun tutorial para poder hacer eso??  ???

PD Soy novato en Linux....

Pues lo primero que tienes que hacer es buscarte algún manual de programación y empezar a darle, crear algunos programillas y acostumbrarte a leer código... Luego puedes empezar a leer el programa e intentar comprender lo que hace y como lo hace...

Si de verdad te interesa puedes abrir un hilo en el foro y seguro que hay gente que te ayuda (en cuanto acabe mis vacaciones yo también me pasaré)... Y dejar este foro para dudas o problemas específicos de linset

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 20-08-2014, 20:36 (Miércoles)
la verdad creo que lo de https es vital, seria un proyecto incompleto sin eso , pero seguire con lo mio aver que puedo lograr.
con respecto al tutorial , en la semana me dare el tiempo para subir el LINSET modificado y los archivos nesesarios (htmls la hoja de estilos y demas) y ya cada cual modifica a gusto.  ;D


@DimitriXx7
aqui esperando....  :-[

si el autor de LINSET, quiere hacer mas y mejor (alguna modificacion mas de las que se han hablado ya) bienvenido sea.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: brunlab en 20-08-2014, 23:41 (Miércoles)
Resumen de modificaciones sencillas y pedidas:

Que cada clave que se meta se pueda ver y guardar ( curiosidad de si estan poniendo tonterías o algo con sentido pero no la mete como debe )

Poder modificar la WEB falsa ( Se a pedido mucho )

En vez de ENVIAR que aparezca ACEPTAR ( ya que te hace sospechar ¿a quien se lo envió? )
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ElCoco en 23-08-2014, 23:41 (Sábado)
En realidad LINSET no es nada más que una decepción. El asunto depende no de nosotros, sino en que caigan, y como sabemos es una real ilusión creer que meterán la clave en un ambiente php que con suerte es creible para un niño de 5 años que su ¨Router¨ o ¨Compañia¨ les esta pidiendo que ingrese la clave.

Yo en particular espero una alternativa mejor a esta tan limitada ¨alternativa¨ que para lo único que sirve es para ilusionarse y no conseguir nada, o conseguir la clave auditandose uno mismo.   ^-^
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Kali en 23-08-2014, 23:46 (Sábado)
Buen programa  >:(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: brunlab en 23-08-2014, 23:48 (Sábado)
Después de 2 semanas de pruebas...... opino lo mismo que ELCOCO, te ilusionas para nada
Título: Re:
Publicado por: vk496 en 24-08-2014, 00:14 (Domingo)
Ilusionarse... Alternativa....No conseguir nada....semanas de "pruebas"......

Gente, esto no es el chiringuito del cracker. Este es un proyecto como prueba de concepto. No busco entrar en cualquier frecuencia de 2,4Ghz, sino entretenerme programando. Empecé con Chamac y continué con LINSET.

Así que si queréis una alternativa realmente eficaz, a picar código vosotros mismos, que es gratis ;)

Salu2
Título: Re: Re: Re:
Publicado por: jairojpq en 24-08-2014, 00:24 (Domingo)
Ilusionarse... Alternativa....No conseguir nada....semanas de "pruebas"......

Gente, esto no es el chiringuito del cracker. Este es un proyecto como prueba de concepto. No busco entrar en cualquier frecuencia de 2,4Ghz, sino entretenerme programando. Empecé con Chamac y continué con LINSET.

Así que si queréis una alternativa realmente eficaz, a picar código vosotros mismos, que es gratis ;)

Salu2

Completamente de acuerdo. El que tenga una idéa mejor que empiece.

Por otro lado, si queréis algo que dependa de vosotros siempre podéis tirar de diccionarios o en su caso de wps (si tenéis suerte y no se bloquea el ap).

Yo os puedo decir que como manía tengo siempre la de "auditar" las redes de los sitios a los que viajo. En el 75% de los casos LINSET me ha dado la contraseña. Tened en cuenta que depende también de la distancia a la que os encontréis y de si el handshake está corrupto o no.

De todos modos esta herramienta es lo que es, y sinceramente a mi me parece un muy buen proyecto.

El que quiera una contraseña para tener una conexión óptima, no tiene que "hackear" nada, hay muchas compañías esperando con los brazos abiertos!

Un saludo a todos y espero no haberme enrollado mucho!

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: brunlab en 24-08-2014, 00:46 (Domingo)
No os mosqueéis es mi opinión, opinión de alguien que lo ha probado y exprimido.

Como resultado de vicimas muy listas estas no pican y en resumen LINSET en estos casos solo sirve para Ilusionarte.

Es una opinión tan valida como la de que LINSET es una maravilla cuando una victima ignorante pica.

Saludos y buen rollito.



Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ElCoco en 24-08-2014, 01:18 (Domingo)
Al parecer el orgullo de algunos fue quebrantado con mis opiniones sobre LINSET.
Solamente y volviendo  referirme es para dejar claro que LINSET como método es casi nulo y remotamente efectivo (a no ser que tengas de vecino a personas con nativo conocimiento a nivel usuario sobre el tema).

Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 24-08-2014, 02:49 (Domingo)
Hola

Esta herramienta es lo que es , y para cualquiera con conocimientos en redes ya sabe lo que hace, así que abstevamonos de menospreciar o degradar cosas , salvo que seáis capaces de mejorarlas .


@coco No has des cubierto nada nuevo, si era lo que pretendidas.    


O el hilo sigue por donde ha de ir o se borran los temas ......no hay mas ni mas


Saludos


Lo vly ha editar

Que pasa que te has registrado para esto????????

@coco espero  respeto de ti hacia el creador de esta heramienta , así como al resto de usuarios del foro .    

Llevas dos respuestas y tu camino no es bueno .  Ahora tu decides
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 24-08-2014, 15:18 (Domingo)
En realidad LINSET no es nada más que una decepción. El asunto depende no de nosotros, sino en que caigan, y como sabemos es una real ilusión creer que meterán la clave en un ambiente php que con suerte es creible para un niño de 5 años que su ¨Router¨ o ¨Compañia¨ les esta pidiendo que ingrese la clave.

Yo en particular espero una alternativa mejor a esta tan limitada ¨alternativa¨ que para lo único que sirve es para ilusionarse y no conseguir nada, o conseguir la clave auditandose uno mismo.   ^-^

Bueno si te ilusionaste es claro que no eres consciente del funcionamiento de esta herramienta y no has leído bien. Muchos de los comentarios de los compañeros definen su funcionamiento en base a sus experiencias en el uso de esta.

Igual, yo no sé nada de programación pero hay que demostrar tantito reconocimiento al compañero que esta compartiendo su esfuerzo; porque para ver los defectos de otros somos buenos y los propios los ignoramos.

Es clara tu postura y eres de las personas que solo se sientan a esperar, para que les traigan todo resuelto, eso es mas degradante que proponerse a crear LINSET.

Bueno ahi sigue sentadito, comiendo palomitas y esperando tu alternativa que funcione al 100%...

Saludos!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 24-08-2014, 15:23 (Domingo)
No os mosqueéis es mi opinión, opinión de alguien que lo ha probado y exprimido.

Como resultado de vicimas muy listas estas no pican y en resumen LINSET en estos casos solo sirve para Ilusionarte.

Es una opinión tan valida como la de que LINSET es una maravilla cuando una victima ignorante pica.

Saludos y buen rollito.

Dos posibles causas a esto:

1.- Las personas ya no son tan ignorantes al ser auditados.
2.- Tus vecinos ya saben quien eres...

Saludos!



Título: Re:
Publicado por: vk496 en 24-08-2014, 15:48 (Domingo)
Ojala sea la primera opción.

Y ya habéis oído al moderador, dejar este tema para los bares.

Salu2
Título: Re:
Publicado por: gemmas en 24-08-2014, 15:56 (Domingo)
,,,,,

amigo, digan lo que digan, YO ME QUITO EL SOMBRERO, como mujer que soy, por tu trabajo,
ojala supiera yo hacer la mitad de las cosas que tu haces....

Creo que no soy la unica que agradece tu trabajo, y aun sigo esperando, los pequeños cambios
que te propusimos, siempre y cuando sean posibles por supuesto.

A lo que dicen los que critican, este script, NI CASO, desde fuera criticar el trabajo de otros es muy facil.
Lo dificil es hacer el trabajo....

Saludos de tu amiga Gemma. Lo dicho sigo esperando cosas de este gran y buen SCRIPT, que es LINSET.
Título: Re:
Publicado por: jairojpq en 25-08-2014, 00:18 (Lunes)
+1 a lo de no salirse del tema. Creo que debemos tener las cosas claras...

1.- aquí no se viene a "hackear" ninguna Red... Se trata de auditar... Si en el proceso de auditar descubrimos que los usuarios de nuestra Red son parte de la vulnerabilidad, tratar de corregir el error.

2.- no le recomiendo a nadie entrar en una Red de alguien que como se ha dicho por aquí... "tenga conocimientos de redes o de informática", casi mejor que no "piquen", así os evitais problemas... No olvidemos nunca que siempre puede haber alguien que sepa más.

Lo dicho, bajo mi punto de vista es una herramienta que estudia la vulnerabilidad desde el lado "usuario", no explota vulnerabilidad en la encriptación ni en la clave... Simplemente es eso, lo que se dijo desde el principio.  Y si un trabajo cumple con lo que promete es UN GRAN TRABAJO.

Un saludo a todos!

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: brunlab en 25-08-2014, 00:51 (Lunes)
1º Buen rollito..........

2º Al moderador, en vez de eliminar el tema entero haz limpieza y borra mensajes como los leídos anteriormente.

3º Como queremos aportar cosas para su mejora, hay van las pedidas por nosotros:



 
Resumen de modificaciones sencillas y pedidas:

Que cada clave que se meta se pueda ver y guardar ( curiosidad de si estan poniendo tonterías o algo con sentido pero no la mete como debe )

Poder modificar la WEB falsa ( Se a pedido mucho )

En vez de ENVIAR que aparezca ACEPTAR ( ya que te hace sospechar ¿a quien se lo envió? )

Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 25-08-2014, 00:56 (Lunes)
A las peticiones:

1: No. Ya lo expliqué antes.
2: Miraré que se puede hacer. Alguna idea para poder hacer eso estando en bash?
3: Ok, no problem

Estos días intentaré ponerme y hacer mas cosas (como lo de los colores)

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: brunlab en 25-08-2014, 13:28 (Lunes)
Se agradece tus esfuerzos.

Estaremos atentos a los posibles cambios.
 >:(
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 25-08-2014, 14:26 (Lunes)
A las peticiones:

1: No. Ya lo expliqué antes.
2: Miraré que se puede hacer. Alguna idea para poder hacer eso estando en bash?
3: Ok, no problem

Estos días intentaré ponerme y hacer mas cosas (como lo de los colores)

Salu2

Yo creo que con eso sobra..... Lo que esta en negrita.
Miles de gracias amigo.  ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zorooox en 26-08-2014, 11:14 (Martes)
I need    linset-0.14_rev37
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Xuspra en 26-08-2014, 11:19 (Martes)
Hola a tod@s
Yo pido una modificación sencilla del texto de la web, que se pida introducir la clave de "red"en vez de la clave wpa pues pienso que algunas personas o entienden estos tecnicismos y no sabe lo que se les está pidiendo que introduzcan.
Gracias por el gran trabajo realizado
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gvalro en 26-08-2014, 18:33 (Martes)
En primer lugar enhorabuena por este gran trabajo. Pienso que está claro lo que se pretende con esta herramienta. Adelante que yo seguiré disfrutando con lo que hacéis los cracks de este foro.
Un Saludo.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javacrack en 26-08-2014, 18:47 (Martes)
ya lo dije en su momento y lo vuelvo a decir, linset es una maravilla, ya no por lo que puedes conseguir con ello, sino por su codigo del script, se aprende mucho.  >:(

por cierto, dentro del script los css de los apartados C, D, E creo que no se utilizan...

Yo soy un aficionado a la programacion, pero,tengomque decir que hacer algunas modificaciones como las que se piden aqui se hacen de forma Muy Sencilla, quien pide todo eso es porque no se ha molestado en mirar el script.

La modificacion mas impoortante seria conseguir el redireccionamiento de https... si algun cliente conectado al AP falso, desde su navegador desea ir a google por ejemplo,  su explorador no le redirecciona por ejemplo.
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 26-08-2014, 18:57 (Martes)
No creo que nadie se moleste en escribir:

https://google.com/

Todos ponen:

google.com

O la búsqueda directamente. Y si lo hacen con https, pues mejor. Es una buena costumbre ;D

Salu2
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javacrack en 26-08-2014, 19:11 (Martes)
No creo que nadie se moleste en escribir:

https://google.com/

Todos ponen:

google.com

O la búsqueda directamente. Y si lo hacen con https, pues mejor. Es una buena costumbre ;D

Salu2

No obstante vk496, dejatelo ahi en el tintero aunque no lo consideres algo necesario por favor, se que no es tarea facil llevar a cabo esa modificacion.

gracias por tu trabajo.

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: brunlab en 29-08-2014, 02:05 (Viernes)
Hola.
Idea para discutir:

Que tal si la pagina a la que redirigimos una vez pica la victima, sea la dirección para descargar una aplicación . APK ( Android ) y que esta aparezca como: descargue este actualización.......tal

Luego una vez descargada la .APK esta le pida la clave cada vez que intente acceder a Internet.

Por lo pronto:

Habría que ver como hacer para que se pueda descargar el .APK desde nuestro PC (atacante).

Y crear una .APK con estas características.

Menos insultos, podéis decir lo que os parece el ``intento´´ de mejora.




Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 29-08-2014, 05:34 (Viernes)
Igual es forzar al usuario ANDROID habilitar la opción de permitir la instalación de aplicaciones de orígenes desconocidos y ponderar las advertencias de seguridad que le sale en Android.

Lejos de ser beneficioso, lo veo no viable incluso contraproducente...
Título: Re:
Publicado por: jairojpq en 29-08-2014, 09:07 (Viernes)
Coincido con ciguzman... Hay que pensar que no todo el mundo habilita los orígenes desconocidos, y por supuesto que tu Red wifi te haga descargar una App canta mucho. La única utilidad que le veo a eso es... Un RAT... Pero para el tema que aquí se trata yo personalmente no lo veo muy útil. Si se consigue corregir lo del http, creo que ya le quede poco margen de mejora al script...

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javacrack en 30-08-2014, 11:14 (Sábado)
Bueno, otro punto ... que no se si se podria tener en cuenta, y me refiero a las redes ocultas, una vez averiguado por otros metodos el nombre de la red que te diera la posiblidad de poder usar linset contra este tipo de red.

No se que opinara el autor...Gracias.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 31-08-2014, 00:03 (Domingo)
Bueno, otro punto ... que no se si se podria tener en cuenta, y me refiero a las redes ocultas, una vez averiguado por otros metodos el nombre de la red que te diera la posiblidad de poder usar linset contra este tipo de red.

No se que opinara el autor...Gracias.
Hola muy interesante lo q comenta aca el compañero!! y ya q estamos en ese tema @javacrack sabes decirme si a los essid ocultos se les puede pasar reaver? en tal caso como seria el comando a ingresar? y siguiendo con las redes ocultas es factible las wpa hacerles el tipico ataque handsake y diccionario? y las wep? y a la hora de conectarse a una red oculta cual seria la forma? nunca me pregunte estos temas me llamo mucho la atencion si alguno puede aclarar bienvenido! saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sol666 en 31-08-2014, 03:39 (Domingo)
al abrirlo me dice que me falta pyrit,¿tengo que instalar pyrit si o si?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javacrack en 31-08-2014, 10:50 (Domingo)
Bueno, otro punto ... que no se si se podria tener en cuenta, y me refiero a las redes ocultas, una vez averiguado por otros metodos el nombre de la red que te diera la posiblidad de poder usar linset contra este tipo de red.

No se que opinara el autor...Gracias.
Hola muy interesante lo q comenta aca el compañero!! y ya q estamos en ese tema @javacrack sabes decirme si a los essid ocultos se les puede pasar reaver? en tal caso como seria el comando a ingresar? y siguiendo con las redes ocultas es factible las wpa hacerles el tipico ataque handsake y diccionario? y las wep? y a la hora de conectarse a una red oculta cual seria la forma? nunca me pregunte estos temas me llamo mucho la atencion si alguno puede aclarar bienvenido! saludos

por favor compañero, no desviemos el tema que estamos hablando de Linset, y linset no tiene nada que ver con reaver y menos, con pasar diccionarios, por favor, puedes exponer tus dudas que son mas bien generales sobre como atacar las redes ocultas en otro post y seguro que te lee mas gente y te lo aclaran, gracias por tu comprension.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Das-Underground en 01-09-2014, 20:37 (Lunes)
Saludos a todos, este es mi primer post, antes de empezar me gustaría felicitar al foro, y al autor de Linset.

A lo que interesa, tengo dos problemas y una duda, a ver si alguien me pudiera ayudar:

1-En el live CD de Wifislax 4.8, trato de utilizar Linset para auditar mis redes, escaneo, selecciono la red (con cliente), capturo el handshake, e inicio el ataque, hasta ahí todo bien, pero cuando empieza el ataque, no reconoce ningún cliente conectado, mientras tanto, en el ordenador al cual estoy atacando, me bota de la conexión, y no me deja volver a conectar, me dice que no se puede conectar a la red, y así se queda, hasta que paro con el ataque, me gustaría saber por que pasa eso, y si hay alguna forma de corregirlo.

2-En el live CD de Wifislax 4.9, siguiendo los mismos pasos, luego de capturar al handshake, le doy a la opción número 1, diciendo que ya se capturó, pero el programa no hace nada, aparece algun texto muy rapidamente, de forma que es ilegible, y todo se queda ahí mismo, en el mismo menú y nada sucede, también me gustaría saber si alguien tiene idea de lo que pueda ser.

3-Descargué Linset 0.14 de este mismo tema, y me gustaría añadirlo a mi Wifislax, se que el archivo va en la carpeta "modules" pero tengo la duda si es necesario hacer algo más, ya que el archivo viene sin extensión, lo coloco tal cual?
Y para iniciarlo una vez en Wifislax?

Desde ya muchas gracias.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 02-09-2014, 21:47 (Martes)
Saludos a todos, este es mi primer post, antes de empezar me gustaría felicitar al foro, y al autor de Linset.

A lo que interesa, tengo dos problemas y una duda, a ver si alguien me pudiera ayudar:

1-En el live CD de Wifislax 4.8, trato de utilizar Linset para auditar mis redes, escaneo, selecciono la red (con cliente), capturo el handshake, e inicio el ataque, hasta ahí todo bien, pero cuando empieza el ataque, no reconoce ningún cliente conectado, mientras tanto, en el ordenador al cual estoy atacando, me bota de la conexión, y no me deja volver a conectar, me dice que no se puede conectar a la red, y así se queda, hasta que paro con el ataque, me gustaría saber por que pasa eso, y si hay alguna forma de corregirlo.

2-En el live CD de Wifislax 4.9, siguiendo los mismos pasos, luego de capturar al handshake, le doy a la opción número 1, diciendo que ya se capturó, pero el programa no hace nada, aparece algun texto muy rapidamente, de forma que es ilegible, y todo se queda ahí mismo, en el mismo menú y nada sucede, también me gustaría saber si alguien tiene idea de lo que pueda ser.

3-Descargué Linset 0.14 de este mismo tema, y me gustaría añadirlo a mi Wifislax, se que el archivo va en la carpeta "modules" pero tengo la duda si es necesario hacer algo más, ya que el archivo viene sin extensión, lo coloco tal cual?
Y para iniciarlo una vez en Wifislax?

Desde ya muchas gracias.

1. Ese es el propósito, que te conectes al AP falso para que te pida el password, prueba por ti mismo los diferentes navegadores y observa el resultado.
2. Actualiza linset o cambia tu tarjeta inhalambrica.
3.  Es correcto, una vez pegado en "modules" ejecuta linset desde wifislax y solito se actualizará.
Título: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: linesguapo en 02-09-2014, 23:51 (Martes)
hola cheria decir si poede poner cada red, quando la victima pone la clave, che se aparece su pagina de home cada red ... ex de onoxxxxxx orangexxxx wlan_xxxx onoxxxx wlan_xx vodafonexxxx jazztel_xxxx etc....cada red su pagina exacto como original ...yo creo che aci la victima  se engaña mas rapido .......quando le aparece su pagina de home ........ perdona por la escritura no soy español...

Hola


Eso no se puede ,   el que lo quiera hacer es libre de hacerlo , pero no estara publicado aquí

Saludos

Ok pues como cada uno somos libres para modificar el código, seríais tan amables de indicar la parte que hay que modificar del código para cambiar las web. Gracias!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Das-Underground en 03-09-2014, 01:41 (Miércoles)
Citar
1. Ese es el propósito, que te conectes al AP falso para que te pida el password, prueba por ti mismo los diferentes navegadores y observa el resultado.

Pero ahí esta el problema, me bota la conexión, pero no me conecta al AP falso, ni me pide ninguna clase, se queda ahí no más.
Título: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: linesguapo en 03-09-2014, 02:32 (Miércoles)
ya lo dije en su momento y lo vuelvo a decir, linset es una maravilla, ya no por lo que puedes conseguir con ello, sino por su codigo del script, se aprende mucho.  >:(

por cierto, dentro del script los css de los apartados C, D, E creo que no se utilizan...

Yo soy un aficionado a la programacion, pero,tengomque decir que hacer algunas modificaciones como las que se piden aqui se hacen de forma Muy Sencilla, quien pide todo eso es porque no se ha molestado en mirar el script.

La modificacion mas impoortante seria conseguir el redireccionamiento de https... si algun cliente conectado al AP falso, desde su navegador desea ir a google por ejemplo,  su explorador no le redirecciona por ejemplo.

Recuerdo que eso yo,lo hice una vez para un portal cautivo, si ponías la URL te enviaba a la web cautiva y sí escribías algo en el navegador te daba error 403 y le puse una regla en el apache para que redireccionara si o si a la red cautiva. Por cierto si que me he mirado el código y si cambiar las palabras es muy sencillo pero yo hablo de algo más que la web tenga un fondo y un logo te agradecería que me hacharas una mano con el código aunque sea por MP.

Gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ko2aahs en 03-09-2014, 04:44 (Miércoles)
Buenas noches...

Tengo instalado en el ordenador la version 4.9 como s.o, la herramienta no la conocia hasta hace 1 semana y la probe, me di cuenta que al crear todo el teatro el AP falso no funiona, es decir salen todas las ventanas, de desanteutificacion etc, sin embargo la señal del wifi no aparece, solo aparece la original y no la imaginaria y por lo que he estado viendo al momento de seleccionar el idioma de la pagina en cuestion se queda algo trabada y despues de 30 segundos crea todo, excepto la señal falsa.
DIcho todo esto probe con un portatil y el resultado fue satisfactorio, me di cuenta entonces que ha de ser la tarjeta de red, en tal caso la del pc es una encore pci chip rtl8185L y la del portatil es una broadcom, alguien mas ha tenido este tipo de problema con este chipset o con algun otro, y si es asi seria de gran ayuda y si saben de alguna solucion pues espero la compartan.



Título: Re:
Publicado por: jairojpq en 03-09-2014, 08:30 (Miércoles)
Los que estáis teniendo problemas con los AP, es probable que sea un problema de vuestra tarjeta. No todas funcionan. Yo tengo una tplink con la que puedo auditar y no usar linset y otra con la que si.

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 03-09-2014, 14:21 (Miércoles)
La 8188 no funciona con hostapd (si con airbase-ng)

Por lo que veo, no funciona ninguna 818X (que alguien me corrija si no es así)

••••••••••••••••••

Para cambiar la web, teneis que buscar en el script todo lo que sea:

>$DUMP_PATH/

Esa parte es la que genera el HTML.

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: linesguapo en 03-09-2014, 15:37 (Miércoles)

La 8188 no funciona con hostapd (si con airbase-ng)

Por lo que veo, no funciona ninguna 818X (que alguien me corrija si no es así)

••••••••••••••••••

Para cambiar la web, teneis que buscar en el script todo lo que sea:

>$DUMP_PATH/

Esa parte es la que genera el HTML.

Salu2

Ok, y luego le metes los,códigos html para cambiar cosa, y las imgenes en que ruta se guardan
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 03-09-2014, 17:50 (Miércoles)
La 8188 no funciona con hostapd (si con airbase-ng)

Por lo que veo, no funciona ninguna 818X (que alguien me corrija si no es así)

••••••••••••••••••

Para cambiar la web, teneis que buscar en el script todo lo que sea:

>$DUMP_PATH/

Esa parte es la que genera el HTML.

Salu2


gracias pero con LIVE USB, y sin idea, como lo hago? si pudieras explicar algo mas¿?
Saludos de tu amiga Gemma. :(
Título: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 03-09-2014, 17:53 (Miércoles)
La 8188 no funciona con hostapd (si con airbase-ng)

Por lo que veo, no funciona ninguna 818X (que alguien me corrija si no es así)

••••••••••••••••••

Para cambiar la web, teneis que buscar en el script todo lo que sea:

>$DUMP_PATH/

Esa parte es la que genera el HTML.

Salu2


gracias pero con LIVE USB, y sin idea, como lo hago? si pudieras explicar algo mas¿?
Saludos de tu amiga Gemma. :(

Con live todo cambio o modificación que hagas se borrará al apagar. En ese caso debes modificarlo desde la distribución y volver a crear el live usb

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: yocorvo en 03-09-2014, 18:40 (Miércoles)
Ayuda con la versión 0.14 me la descargue la metí en la carpeta modules y cuando voy a iniciarlo me sale la versión 0.13 que hago mal uso wifislax 4.9 gracias
Título: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 03-09-2014, 20:34 (Miércoles)
La 8188 no funciona con hostapd (si con airbase-ng)

Por lo que veo, no funciona ninguna 818X (que alguien me corrija si no es así)

••••••••••••••••••

Para cambiar la web, teneis que buscar en el script todo lo que sea:

>$DUMP_PATH/

Esa parte es la que genera el HTML.

Salu2


gracias pero con LIVE USB, y sin idea, como lo hago? si pudieras explicar algo mas¿?
Saludos de tu amiga Gemma. :(

Con live todo cambio o modificación que hagas se borrará al apagar. En ese caso debes modificarlo desde la distribución y volver a crear el live usb

Enviado desde mi GT-I9300 mediante Tapatalk



y eso como se hace¿? como lo hago? me refiero primero a la modificacion, porque no tengo ni idea de como hacerla, y lueo volver a crear el live usb?
 :-[ :-[ :-[
Título: Re: Re: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 03-09-2014, 23:15 (Miércoles)
La 8188 no funciona con hostapd (si con airbase-ng)

Por lo que veo, no funciona ninguna 818X (que alguien me corrija si no es así)

••••••••••••••••••

Para cambiar la web, teneis que buscar en el script todo lo que sea:

>$DUMP_PATH/

Esa parte es la que genera el HTML.

Salu2


gracias pero con LIVE USB, y sin idea, como lo hago? si pudieras explicar algo mas¿?
Saludos de tu amiga Gemma. :(

Con live todo cambio o modificación que hagas se borrará al apagar. En ese caso debes modificarlo desde la distribución y volver a crear el live usb

Enviado desde mi GT-I9300 mediante Tapatalk



y eso como se hace¿? como lo hago? me refiero primero a la modificacion, porque no tengo ni idea de como hacerla, y lueo volver a crear el live usb?
 :-[ :-[ :-[

Lo de modificar el iso hay algún hilo abierto aquí creo... Luego si lo encuentro edito el mensaje o te lo mando por MP

De todos modos mi consejo es que si siempre usas Wifislax en el mismo ordenador... Y el ordenador tiene recursos suficientes, lo instales en una máquina virtual

Un saludo

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ko2aahs en 05-09-2014, 06:30 (Viernes)
Bueno gracias por la pronta respuesta, entonces es problema del Hostapd por incompatibilidad con mi chipset, por un momento pense que ya no funcionaba la tarjeta  :-\  :-\
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: disanramon en 05-09-2014, 08:29 (Viernes)
Realmente me interesa crear mi propia web pero no tengo idea de como empezar si alguien me ayuda se los agradecería.  ;D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 05-09-2014, 11:39 (Viernes)
Realmente me interesa crear mi propia web pero no tengo idea de como empezar si alguien me ayuda se los agradecería.  ;D
ya samos dos  :-[ :-[
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Sse-Davy en 06-09-2014, 21:35 (Sábado)
Hoy he hecho practicas con este nuevo programa para mi.
En este caso he utilizado mi propia red domestica (Hola).

Utilizo wifislax 4.9, ataco mi propia red, desde el mismo ordenador provoco el handshake, una vez lo tengo hago que el programa empiece a trabajar con el tema de hacer una red falsa.
Tras ello, veo que todos mis dispositivos dejan de poder acceder a internet a traves de la red Hola, trato de introducir la contraseña para ver si la contraseña viaja a alguna carpeta o algo para ver si salio todo bien, pero aqui es donde tengo el problema, nose como continua el proceso. Dejo una foto del proceso de hasta donde llego.

(http://s2.postimg.org/u2vai25uh/Dibujo.jpg)
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 08-09-2014, 10:42 (Lunes)
Hoy he hecho practicas con este nuevo programa para mi.
En este caso he utilizado mi propia red domestica (Hola).

Utilizo wifislax 4.9, ataco mi propia red, desde el mismo ordenador provoco el handshake, una vez lo tengo hago que el programa empiece a trabajar con el tema de hacer una red falsa.
Tras ello, veo que todos mis dispositivos dejan de poder acceder a internet a traves de la red Hola, trato de introducir la contraseña para ver si la contraseña viaja a alguna carpeta o algo para ver si salio todo bien, pero aqui es donde tengo el problema, nose como continua el proceso. Dejo una foto del proceso de hasta donde llego.

(http://s2.postimg.org/u2vai25uh/Dibujo.jpg)

No entiendo muy bien lo que quieres decir. Entiendo el fallo y el proceso que has seguido hasta "crear una Red falsa".

Hasta ese punto está todo bien. Se me ocurre que el problema de que no te muestre la contraseña puede ser debido a:

* no te has conectado a la Red falsa.
* te has conectado pero el navegador te redirige hacia una página con colores en blanco, es decir, no carga bien la página de loguin (creo que esto ya estaba solucionado)

* el handshake capturado está corrupto, y linset no es capaz de comprobar si la contraseña es o no correcta.

Prueba lo siguiente, a la hora de seleccionar el método de captura de handshake selecciona estricto.

Comprueba que la interface de la web de loguin es la correcta.

Un saludo

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: guchi24 en 09-09-2014, 00:41 (Martes)
Hola! soy nuevo en el foro y no estoy aconstumbrado a hablar por foros. Os comento mi problema por si alguien me pudiera ayudar.

Gracias de antemano.

He estado probando linset desde la live de wifislax y funciona bien pero a la hora de instalarlo en mi ubuntu 14.04 falla en que no aparece la ventana DHCP. Es decir, cuando deberían de salir 5 ventanas (DHCP, FAKEDNS, ESPERANDO A LA PASS, etc..) me salen 4, todas menos la de DHCP.

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gvalro en 09-09-2014, 19:52 (Martes)
Haciendo pruebas me he dado cuenta de esto.
Abro Linset desde el pórtatil, estoy conectado a mi red, desde el PC de sobremesa por Wi-Fi y por el móvil. Linset me desautentifica, desde el móvil me conecto a la red que sale desde la barra de tareas, pongo la clave y todo OK.
Desde el PC de sobremesa con Windows 8, me desconecta pero cuando voy a redes y me intento conectar al AP falso, me da conectividad limitada, por lo que aunque me sale la página de Login, no pasa nada en la ventana de esperando la pass, ni salgo conectado, ni salen los intentos.
Os pasa a vosotros ?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gvalro en 09-09-2014, 19:57 (Martes)
También comentar que siempre me da Handshake incompleto. Aunque es correcto porque luego ma da la pass bien.
Saludos.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 09-09-2014, 21:46 (Martes)
Ni idea! No es lo mismo android que windows...la unica prueba que he hecho es desde el movil y todo ha sido exitoso. A la PC no.... :D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sol666 en 12-09-2014, 02:24 (Viernes)
cual es la ultima rev?puede ser la 37?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 13-09-2014, 00:32 (Sábado)
cual es la ultima rev?puede ser la 37?

si.... estamos a la espera de una posible 38

pero eso ya depende del autor :(  :-[
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: poli1982 en 14-09-2014, 10:50 (Domingo)
hola chicos, solo una cosa, e estado haciendo pruebas con mi red propia y e podido ver un posible fallo en linset.
cuando pones una contraseña en tu router que empiece con signos mayusculas y minusculas el resultado es que no te da la contraseña, da error.
ejemp. contraseña: ...WifI-SlaX...
a ver si el autor puede solucionar eso.
un saludo!!
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 14-09-2014, 10:52 (Domingo)
hola chicos, solo una cosa, e estado haciendo pruebas con mi red propia y e podido ver un posible fallo en linset.
cuando pones una contraseña en tu router que empiece con signos mayusculas y minusculas el resultado es que no te da la contraseña, da error.
ejemp. contraseña: ...WifI-SlaX...
a ver si el autor puede solucionar eso.
un saludo!!

Que modo de captura de handshake has usado? Normal o estricto?

Un saludo!

Enviado desde mi GT-I9300 mediante Tapatalk

Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: poli1982 en 14-09-2014, 19:36 (Domingo)
hola chicos, solo una cosa, e estado haciendo pruebas con mi red propia y e podido ver un posible fallo en linset.
cuando pones una contraseña en tu router que empiece con signos mayusculas y minusculas el resultado es que no te da la contraseña, da error.
ejemp. contraseña: ...WifI-SlaX...
a ver si el autor puede solucionar eso.
un saludo!!

Que modo de captura de handshake has usado? Normal o estricto?

Un saludo!

Enviado desde mi GT-I9300 mediante Tapatalk


hola amigo, lo hago en estricto!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: isaiass18 en 16-09-2014, 11:17 (Martes)
Saludos, excelente programa,

tengo unos inconvenientes que espero tú me los puedas aclarar.
Tenía problemas cuando llegaba a la opción donde preguntaba si ya había conseguido un handshake, estando hay marcaba la opción 1 y enter y no pasaba nada, así que actualice a la versión 0.14 y todo se solucionó, ahora mi problema es el siguiente:

Si  elijo la opción Hostapd (recomendado) todo funciona bien (al parecer). Captura correctamente el handshake, clona la red, pero no desconecta a los clientes para obligarlos a que se conecten a la nueva red (cosa que no entiendo porque al capturar el handshake si los deskonecta), es decir, los clientes siguen navegando normalmente como si nada ocurriera, aun estando la nueva red creada y obviamente no se van a conectar a la nueva red cuando en la que están funciona perfectamente. Suponiendo que se conectaran a la nueva todo funcionaria perfectamente porque pide la contraseña, la verifica y si es correcta la envía (probado).

Si elijo la opción airbase-ng igual que la anterior captura el handshake normalmente, a diferencia de la anterior esta si desconecta a los clientes de su red y no los deja navegar, crea la red clonada pero con un problema, cuando un cliente se conecta a esta nueva red se desconecta instaneamente, es decir, se conecta y desconecta muy  rápido, por lo que nunca pide la contraseña en el navegador. Ni con la red clonada, ni con la red original navega o pide clave.
Lo he probado con 2 portátiles de la misma marca (sony vaio) sus tarjetas de red wifi son QUALCOMM ATHEROS AR9285. No sé qué sucede, por favor ayúdame. Es que mi tarjeta no es compatible? Necesito una tarjeta adicional?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Das-Underground en 18-09-2014, 01:02 (Jueves)
Compañeros, les escribo una vez màs, ahora tengo el siguiente problema, el programa me bota al cliente, clona la red, y hasta ahi todo bien, pero por ejemplo cuando quiero navegar, abro cualquier pagina, y no me carga, ni tampoco me aparece la pagina donde ingresar la clave, ahora cuando trato de entrar a las configuraciones del router (192.168.1.1), ahi recien me sale la pantalla para ingresar la clave.

Alguien me puede ayudar a solucionar esto, se supone que cuando linset bota a los clientes y clona la red, luego cuando tratas de conectarte denuevo, y entrar a cualquier pagina deberia aparecer el mensaje de login, para que ingreses la clave de la red.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ampamer en 18-09-2014, 08:14 (Jueves)
hola mi nombre es antonio disculpen decidi probar esta herramienta pero tengo un problema espero que me den algunas luces de esto. soy novato para que esto funcione la victima tiene que estar conectada a traves del wifi  ya que a traves de cable no funciona . es asi verdad???  y  lo segundo seria que ayer lo probe con el wifi de mi enamorada y pues me da un error  cuando  ingreso la contraseña  wpa  esta empieza por mayusculas   y minusculas pues  en la pc desde donde estoy lanzando el ataque no me refleja la key..sera que es un bug??  esque solo refleja las contraseñas cuando son solo minusculas???   por cierto intente con la version 0.12 rev.13 y tambien con la ultima 0.14 rev.37   la pc desde donde lanzo el ataque tiene windowns  xp  y una  tarjeta wifi atheros..espero  alguien me ayude gracias de antemano..
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ampamer en 18-09-2014, 08:20 (Jueves)
hola chicos, solo una cosa, e estado haciendo pruebas con mi red propia y e podido ver un posible fallo en linset.
cuando pones una contraseña en tu router que empiece con signos mayusculas y minusculas el resultado es que no te da la contraseña, da error.
ejemp. contraseña: ...WifI-SlaX...
a ver si el autor puede solucionar eso.
un saludo!!

Que modo de captura de handshake has usado? Normal o estricto?

Un saludo!

Enviado desde mi GT-I9300 mediante Tapatalk




hola amigo a mi me sucede lo mismo lograste solucionarlo??
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gil4949 en 18-09-2014, 20:15 (Jueves)
Buenas tardes vk496 y gracias por tu trabajo de nuevo. >:(

Después de un tiempo utilizando tu herramienta he decir que hay poco que mejorar, ya que es muy completa.

Sin embargo, te paso un par de apreciaciones por si deseas modificar o implementar:

1. La más importante a mi parecer, añadir https. parece una tontería pero yo por ejemplo cuando abro el navegador tengo las principales páginas en marcadores google, outlook, facebook, etc. y todas van con https.

2. En vez de "Introduzca su contraseña WPA" que aparezca "Introduzca su contraseña (la puede encontrar debajo del router)"

3. En vez de "Enviar" que aparezca "Aceptar" (ya que te hace sospechar)

4. El tema de poder utilizar varios colores en la ventana de login, aunque esto no lo veo tan necesario.


Y nada más, espero las tengas en cuenta y las implementes en póximas revisiones :) :)

Un saludo a todos !!!  >:D
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 18-09-2014, 22:06 (Jueves)
Buenas tardes vk496 y gracias por tu trabajo de nuevo. >:(

Después de un tiempo utilizando tu herramienta he decir que hay poco que mejorar, ya que es muy completa.

Sin embargo, te paso un par de apreciaciones por si deseas modificar o implementar:

1. La más importante a mi parecer, añadir https. parece una tontería pero yo por ejemplo cuando abro el navegador tengo las principales páginas en marcadores google, outlook, facebook, etc. y todas van con https.

2. En vez de "Introduzca su contraseña WPA" que aparezca "Introduzca su contraseña (la puede encontrar debajo del router)"

3. En vez de "Enviar" que aparezca "Aceptar" (ya que te hace sospechar)

4. El tema de poder utilizar varios colores en la ventana de login, aunque esto no lo veo tan necesario.


Y nada más, espero las tengas en cuenta y las implementes en póximas revisiones :) :)

Un saludo a todos !!!  >:D
Hola

Si hubieras leído el tema , sabrías que todo eso esta reportado hace ya lunas.

Tenéis que poner de vuestra parte aunque solo sea en leer.

Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: lima23 en 19-09-2014, 10:13 (Viernes)
Hola. He estado haciendo pruebas con Linset 0.13 y 0.14 sobre mi red ONOXXXX.

Me ocurre que una vez lanzado el FakeAP en mi PC de sobremesa, en mi netbook Windows XP SP3 sólo veo mi red WPA2 pero con la potencia máxima de la red abierta la cual no sale.

Cuando abro un monitor de redes (ej: Homedale) sí me salen las 2 con el mismo nombre, mi WPA2 y la abierta con un número diferente MAC (sólo el 5º).

Debe ser que Windows lista sólo una red con cada nombre y con preferencia de redes cifradas sobre abiertas. Incluso aunque la red abierta tenga un power de -20, no aparece si hay alguna con el mismo nombre cifrada aunque sólo tenga un power de -95.

¿Es eso cierto para todos los sistemas operativos o solo para Windows XP?

Por otra parte veo que en Linset 0.14 en la ventana "Esperando la pass" el tiempo activo marca los segundos cada 2 segundos. Cosa que no ocurre en la versión 0.13.

Saludos.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ampamer en 20-09-2014, 10:25 (Sábado)
holas vuelvo a escribir para comentarles que al fin me funciono el programa pero use la version 0.12  lo probe con la red de mi novia y pues como comente anteriormente  la clave wifi era   minusculas y  mayusculas  y cuando la introducia el linset no pillaba las claves  pero esta vez le cambiamoz la clave a  puras mayusculas.. y  me dio la clave  al fin ..mi pregunta es sera que ese era el problema?? 

ahora  tengo otra pregunta.. si la victima reinicia el router o apaga el movil i lo vuelve a prender  el linset sigue trabajando?? o tengo k volver a lanzar el ataque ?? 

..tambien  quisiera comentar algo pues  cuando use la version 0.14 rev.37 de linset   cuando me pregunta  ?capturar handshake del cliente    probe con la opcion 1 y la opcion 2 .. pero en ambos casos siempre lanza el tipo de ataque mdk3..

  para terminar  tambien quisiera señalar  que en la parte  en la que se abren las 4 ventanas  hay una  que es -Esperando la pass..pues en esta ventana en la parte donde figuran los clientes y aparece la mac de los que estan conectados  pues en la version 0.12 de keda estatico  pero en la version 0.14  parpadea  osea aparece y desaparece  ..esto es algun fallo o esque en la version 0.14 es normal que pase esto??..de antemano muchas gracias  disculpen por escribir tanto.

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: genki en 24-09-2014, 21:21 (Miércoles)
cuando le doy capturar el handshake aprarece la ventana de desauthentificacion y luego lo captura cierro la venta na y al ponerle la opcion 1 que capturo el handshake no me aparece un codigo fuente por un segundo pero no hace nada de alli no sale le pongo la opcion 4 seleccionar otras redes y si me vota la pantalla de las redes pero no captura el handshake aunque diga ke si lo hizo o luego dice que el handshake es corrupto que significa esto?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 30-09-2014, 00:57 (Martes)
ahora  tengo otra pregunta.. si la victima reinicia el router o apaga el movil i lo vuelve a prender  el linset sigue trabajando?? o tengo k volver a lanzar el ataque ?? 

Pues con mi módem reiniciandolo linset sigue trabajando en lo suyo.

PD. Sospecho que el creador se está alejando poco a poco del mantenimiento o mejoras de linset...

Saludos!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 01-10-2014, 22:56 (Miércoles)

PD. Sospecho que el creador se está alejando poco a poco del mantenimiento o mejoras de linset...

Saludos



Aun lo dudas?  ^-^  ^-^

por aqui ya ni postea.... UNA PENA LA VERDAD.  :-[ :-[
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 02-10-2014, 00:03 (Jueves)

PD. Sospecho que el creador se está alejando poco a poco del mantenimiento o mejoras de linset...

Saludos



Aun lo dudas?  ^-^  ^-^

por aqui ya ni postea.... UNA PENA LA VERDAD.  :-[ :-[

Clarooo que aun dudo...quien haya inventado la frase "La esperanza es lo último que muere" no dejó vigencia...

Nop, ya no postea por aqui. Igual es una manera sutil de decir adios al proyecto. :-[

Saludos!

Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 04-10-2014, 16:58 (Sábado)
Adiós no, pero no tengo muchas ganas de seguir con algo que ya no conduce a nada...

En principio, LINSET era una "prueba de concepto" (para los mas curiosos, miren como funciona el autoactualizador para descargar la primera revisión y compararla con la actual).

Por aburrimiento y ganas de aprender a manejar un lenguaje de programación (Bash en mi caso), decidí ponerme a prueba e ir picando el código...

Conforme avanzaba el tiempo, iba perfeccionando el script (porque también iba aprendiendo cosas nuevas sobre programar). Cuando ya estaba lo bastante "maduro", lo puse a prueba con gente de confianza, y....  Efectivamente, cayeron en la trampa. No esperaba que pasase, pero pasó. Picaron, y lo mas preocupante, es que después de eso, no levantaron ninguna sospecha de lo que había sucedido....

Después de auditar la red, hablé con ellos (mi familia) para que tuviesen cuidado con todo este tema de phishing (ya que pudo ser mucho peor que una clave WiFi)

Actualmente, el script se encuentra en un punto muerto porque no hay nada relevante que hacer con él. Es decir, siempre se puede mejorar cosillas o implementar funciones mas sotisficadas, pero eso no cambia absolutamente en nada el propósito con el que fue dado.

Que si, que hará mejor tal cosa, o mas rápido X cosa... Pero eso no cambia nada, seguirá haciendo lo mismo.

Las propuestas que me habéis sugerido son buenas, pero no tienen otra aplicación que no sea la de hacer "mas creíble" el ataque. E implementarlo no es imposible, pero es un trabajo que no aporta nada nuevo (ni al script ni a mi).

Por otra parte, muy pocos usuarios se han puesto a leer el código y hacerme preguntas sobre él (a las cuales he respondido siempre que he podido). Para quien no haya abierto el script, hay comentarios en casi todas las funciones principales del script, para que cuando se tenga dudas en saber que hace X cosa, hay una explicación justo al lado (y si hace falta mas documentación, decírmelo)


Por último, recuerdo a todos que esto no es un proyecto con Copyright. Al contrario, es de código fuente libre (GPL v3), y cualquiera puede coger el script, y seguir su propio desarrollo a partir de lo que ya hay hecho (y si se anima a compartirlo, se puede añadir al proyecto principal) ;)

Salu2
Título: Re:
Publicado por: burro en 06-10-2014, 15:48 (Lunes)
Eso eso,  compartir
Título: Re:
Publicado por: SherlockH en 09-10-2014, 13:50 (Jueves)
El tema de las redirecciones era importante. De todas formas vuelvo a felicitar al creador de todo esto y le deseo lo mejor con sus próximos proyectos :)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Benjystal en 17-10-2014, 21:21 (Viernes)
Hola amigos, soy nuevo en el foro y espero puedan ayudarme con algunos problemas. Uso  wifislax 4.9 final. Linset se actualiza sólo a la versión 014 37. El principal problema que tengo es que al usar opción 1 hospatd (recomendado) que sí me aparece, todo parece funcionar pero luego de capturar el hansheke ya sea estricto o normal de las 2 formas lo consigo el sistema abre las 4 ventanas pero no abre la quinta titulada ap. Y no crea al ap falso. Las 4 ventanas se quedan estáticas sin intercambio de información. Si busco la red en mi móvil no aparece como que no fue creada.
En cambio sí entro con la opción 2 creo que es aibag ng todo funciona aparentemente bien si abre las 5 ventanas incluida la que se titula ap, se crea la red y comienza trabajar, funciona la desautenticacion e incluso a veces entran clientes pero no nunca ningún intento. A veces los clientes solo figuran en la ventana verde de arriba a la izquierda pero no donde dice clientes activos. Veo también que intenta conectarse un samsung pero aparece en clientes activos y desaparece rápidamente repetidas veces.
Además si yo abro desde la misma compu algún archivo o motzilla aparezco yo mismo en las las páginas fuker de abajo a la izquierda en azul. Agradeceré  cualquier ayuda en especial para poder usar la opción 1 hospatd ya que la otra en muchas redes me dice dispositivo inexistente. Muchas gracias!
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 17-10-2014, 21:44 (Viernes)
Hola.

Está prohibida la intrusión en redes ajenas.

GameOver.

Salu2
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 17-10-2014, 21:45 (Viernes)
Nota: Es posible que en alguno de estos días agregue una nueva interfaz web que encontré por ahí y que me gustó mucho.

Salu2
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 18-10-2014, 00:11 (Sábado)
Nota: Es posible que en alguno de estos días agregue una nueva interfaz web que encontré por ahí y que me gustó mucho.

Salu2

buenas vk496, seria muy bueno el que pusieras esa nueva interfaz, ya que la que hay actualmente es muy neutra, pero e lo que hay, se pusieras tu una seria genial. saludos y gracias por tu trabajo.  >:(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: elneglaso en 19-10-2014, 15:11 (Domingo)
Hola a todos soy bastante novato y estoy leyendo mucho. Os explico mi problema aver si me podeis arrojar algo de ayuda. Inicio linset busco la red en cuestion, tengo varios clientes y 0 intentos... Ante la duda pruebo a conectarme con mi iphone 6 y con linset 0.13 al pinchar en la red creada me pide autentificar pongo cualquier cosa y le doy a enviar... Los intentos siguen a 0.... Total leyendo he visto que habia otra version, actualizo a 0.14 hago el mismo sistema busco la red aplico linset, varios clientes... La busco con mi iphone y ahora al entrar en la red no me pide la contraseña pero esque con el portatil entro al navegador y tan poco la pide.... Alguien sabe con que version funciona como los tantisimos videos que hay en you.... Sacandolas al tiron!!!!??
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 19-10-2014, 17:29 (Domingo)
Deberías leerte el primer post para comprender como funciona realmente la herramienta...

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: elneglaso en 19-10-2014, 18:28 (Domingo)
Siento pecar de ignorante pero me lo he leido todo, en concreto las 26 paginas, lo que pasa que no me entero mucho y he intentado hacerlo siguiendo videotutoriales, se que es un poco penoso... Pero ser comprensivos que no todos tenemos los conocimientos informaticos que podais tener ustedes!!!  :(

Volvere a leer pero es tan sencillo como que haciendo pruebas en mi red, con iphone 6 y otro portatil cusndo introduzco la contraseña no me aparece en el otro portatil donde tengo iniciado el linset...

He leido no se si aqui o en otro sitio qe con apple puede fallar pero con otro portatil tambien?? Nose, si me quereis echar una mano gracias y si no gracias tambien aun que sea por leerme!!!

He de añadir que me encuentro en una situacion economica bastante mala, soy estudiante y mis padre no pueden permitirse contratar internet... Hay otras prioridades mucho mas importantes en mi familia, yo voy tirando de casas de amigos, de la facultad... Pero tenerlo en casa me ayudaria bastante con mis estudios. Si pudierais echarme una mano os estaria eternamente agradecido.
Título: Re:
Publicado por: SherlockH en 22-10-2014, 08:37 (Miércoles)
Yo también tuve el problema de 0 intentos aun conectado al ap falso y tipeando la pass.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Brutas
Publicado por: elneglaso en 26-10-2014, 23:39 (Domingo)
Gracias por la ultima respuesta recibida, he de decir que he hecho varias pruebas en portatiles, dispositivos apple y dispositivos android...

En iphone con el navegador predeterminado safari no sale la pagina creada, pero probe un navegador raro que no era ni chrome ni mozilla para iphone y si funcionaba a la perfeccion.

En el portatil solo probe con mozilla y no funcionaba pero con internet explorer si va genial.

En dispositivos android wi funciona a la perfeccion, yo creo que los clientes esos de las fotos, no entran por el aro quizas...

Conclusion, el programa es una maravilla, llena de pequeños bugs que hacen dificil el tema de sacar claves con facilidad... A no ser que se alinen los planetas y salte la clave. Aun asi dar las gracias por este enorme trabajo al autor y decir tambien que es una pena no ssber programar porque puliendo algunos detalles esto podria ser destroyer!!!!

Salu2!!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 31-10-2014, 01:31 (Viernes)
2 cambios tontos que vendrán bien a mas de uno...

Código: [Seleccionar]
## #Arreglado problema de desautentificaciones mdk3
## #Mejorado contador de tiempo

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Cristof_Romuard en 31-10-2014, 09:51 (Viernes)
2 cambios tontos que vendrán bien a mas de uno...

Código: [Seleccionar]
## #Arreglado problema de desautentificaciones mdk3
## #Mejorado contador de tiempo

Salu2

Gracias¡¡¡¡
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: burro en 31-10-2014, 09:57 (Viernes)
Gracias de parte de un burro, por no abandonar tu creación y a tus fieles.
Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vadym78 en 31-10-2014, 10:30 (Viernes)
vk496

2 cambios tontos que vendrán bien a mas de uno...

Código:
## #Arreglado problema de desautentificaciones mdk3
## #Mejorado contador de tiempo

Salu2

Hola, Y la nueva interfaz, cuando lo pones? >:(

Salu...
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: burro en 03-11-2014, 15:57 (Lunes)
@vk496 es importante ese cambio de sustituir el "enviar" por "aceptar". Cambialo si nos haces el favor. Para ti eso es fácil, para mi que soy un burro y no se picar código me es imposible.

Con ello mejoraríamos la interlocución mensajística :-X

Gracias. Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 04-11-2014, 22:50 (Martes)
muchas gracias, dos cambios que buenos son,.
la nueva interfaz al final la vas a cambiar vk496? seria genial, saludos y gracias >:(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: carrasco31 en 05-11-2014, 11:56 (Miércoles)
gracias y yo te apoyo a lo k sea
Título: Re:
Publicado por: tabiritrero en 07-11-2014, 19:49 (Viernes)
Genial

Enviado desde mi HM NOTE 1W mediante Tapatalk


(http://tapatalk.imageshack.com/v2/14/11/07/a86db808e146a4b58ad97d5b6a4e882b.jpg)
Título: Re:
Publicado por: ciguzman en 12-11-2014, 05:39 (Miércoles)
Genial

Enviado desde mi HM NOTE 1W mediante Tapatalk


(http://tapatalk.imageshack.com/v2/14/11/07/a86db808e146a4b58ad97d5b6a4e882b.jpg)

Exacto ese es el objetivo... >:(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: curly9187 en 15-11-2014, 20:58 (Sábado)
buenas  a todos  pues les comento que estoy muy agradecido con los resultados de esta aplicación...  obviamente no todo es de estirar la mano y recibir.   e  seguido comentario por  comentario paso a paso el desarrollo y pues claro esta que no es perfecta.

e destripado un poco el código y haciendo algunas modificaciones en especial a la parte web.  e  obtenido gratos resultados. que digo realmente muy buenos resultados (han picado el anzuelo) todo esta en aportar  algo al código y adaptarlo a las necesidades que cada quien.

para mí la idea en principio es excelente.  mucho agradecimiento al creador sigue así...   !!! mucho éxito ¡¡¡

nota: no se si es importante pero algunos navegadores están por  así decirlo configurados automáticamente para realizar peticiones seguras (https) puesto que estas peticiones no son redireccionadas al portal cautivo y pues ahí no pica el anzuelo... >:( >:( >:( >:(
Título: Re:
Publicado por: burro en 17-11-2014, 11:39 (Lunes)
@curly9187 tienes un mp.

Saludos

Enviado desde mediante Tapatalk
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: loculo en 19-11-2014, 10:18 (Miércoles)
por experiencia propia,hace 2 dias al fin conseguí que me dieran una clave de jazztel nada menos que la nueva de fibra optica de 60 u 80 mbps a una bajada de 8 megas por segundo que tengo capada para no ser muy cantoso.A lo que voy,a mi lo que me ha servido es ser muy paciente,relamente si funciona,el otro tarde o temprano vera el clon de la red y acabara metiendo la clave,solo es cuestion de tiempo,a veces minutos,a veces dias.Pero el cliente al ver una red como la suya no se fia y acaba cediendo,solo es paciencia.

LINSET 0.13 rev34  ( la 0.14 siempre me da handshake corrupto)
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 19-11-2014, 13:48 (Miércoles)


por experiencia propia,hace 2 dias al fin conseguí que me dieran una clave de jazztel nada menos que la nueva de fibra optica de 60 u 80 mbps a una bajada de 8 megas por segundo que tengo capada para no ser muy cantoso.

game over
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 25-11-2014, 11:57 (Martes)
hola vk genial el script!!!!
lo he usado desde el wifislax 4.7
ahora lo uso tambien con el wifislax 4.9
la verdad es que ni con el 0.9 ni con el 0.11 ni con el 0.13 y ni con el 0.14
soy capaz de que me salte la liebre usando un iphone 4 ios 7.1
sin problemas con android y con pc
uso ubiquiti, ralink y realtek, uso wifislax 4.8 y 4.9 con diferentes versiones
de tu modulo script y nada de nada, con la ultima version ni sale la
pantalla en el iphone para introducir mi clave wifi , en las otras versiones si que sale

podrias confirmar que no sirve para los iphones y o macs???

pd: no he utilizado la version 0.12
pd: en la ultima version capturo mi handshake de forma estrica con pyrit y con iphone imposible, no salta la liebre
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: burro en 25-11-2014, 12:31 (Martes)
buenas  a todos  pues les comento que estoy muy agradecido con los resultados de esta aplicación...  obviamente no todo es de estirar la mano y recibir.   e  seguido comentario por  comentario paso a paso el desarrollo y pues claro esta que no es perfecta.

e destripado un poco el código y haciendo algunas modificaciones en especial a la parte web.  e  obtenido gratos resultados. que digo realmente muy buenos resultados (han picado el anzuelo) todo esta en aportar  algo al código y adaptarlo a las necesidades que cada quien.

para mí la idea en principio es excelente.  mucho agradecimiento al creador sigue así...   !!! mucho éxito ¡¡¡

nota: no se si es importante pero algunos navegadores están por  así decirlo configurados automáticamente para realizar peticiones seguras (https) puesto que estas peticiones no son redireccionadas al portal cautivo y pues ahí no pica el anzuelo... >:( >:( >:( >:(
Buenas,  @curly9187 serías tan amable de compartir tus avances y mejoras con el resto, con permiso del autor por supuesto, sino no tiene sentido que nos lo comuniques por aquí, dado que nos enseñas el caramelito y nos lo quitas...

Saludos y gracias de antemano
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: BgCRaCK en 25-11-2014, 20:30 (Martes)
Chicos perdonad mi ignorancia, se que este programa viene en la distro wifislax, pero pensé que metiendo el modulo XZM se actualizaría.
Esta es una captura de mi carpeta de módulos:
(http://oi59.tinypic.com/3309wnc.jpg)
Teniendo wifislax 4.9 con el linset en 0.13 y con el modulo de linset 0.14 debería actualizarse digo yo.
No se, ayudadme/corregidme.
-------- Reeditado:
Ya estoy chicos, en un portatil más lento he podido leer el arranque y la instalación de módulos digamos que lo que he metido como linset xzm que venía sin extensión no será en realidad un xzm sino otra cosa porque me dice que está corrupto.
he encontrado este otro enlace que ofrece el XZM sin equivocaciones.
http://www.mediafire.com/download/vsinyokwgy58scs/Linset-v0.14Rev35.xzm
El enlace que me dió problemas fue este:
http://goo.gl/z1YQKy
De esta pág.
https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/linset-0-10-wpa2-hack-sin-fuerza-bruta/
Gracias por revisarlo y por aguantar a los que son como yo.

Gracias.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 26-11-2014, 19:02 (Miércoles)
a ver amigo para que quieres el 0.14 en modulo si se actualiza solo cuando
arrancas el linset 0.13 en tu wifislax 4.9?????
por supuesto necesitas estar conectado a tu red de internet para que se actualice solito
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: BgCRaCK en 27-11-2014, 15:07 (Jueves)
No conocía esa funcionalidad. Acabo de comprobarlo mediante el cable de red. Está genial.
Hay más programas que se actualizan automáticamente ?
Gracias.
Título: Re: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gabedlord en 27-11-2014, 16:43 (Jueves)
recomiendo que las paginas que se generen sean mas modificables es decir...
crear un diccionario de las paginas y que uno mismo pueda agregar su pagina...
de resto la aplicacion esta muy funcional.
No sé puede agregar y usar una página así porque así. Se tiene que modificar primero para adaptarla al script.

Salu2

Solo sé que no sé nada...




Creo que el problema va por el lado de lo creíble, la frase "Por razones de seguridad" es la más conocida y sospechosa en estafas de phishing por lo que verla y en una interfaz web tan elaborada pone la duda y puede hacer que la red tome nuevas precauciones (cambiar contraseña después de cada aparición), por otro lado considerar desde ya ir cambiando la web falsa es necesario ya que cuando este ataque se masifique muchos conocerán de que se trata si te aparece algo así.
Título: Re: Re: Re: Re: Re: LINSET 0.10 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 27-11-2014, 17:00 (Jueves)


recomiendo que las paginas que se generen sean mas modificables es decir...
crear un diccionario de las paginas y que uno mismo pueda agregar su pagina...
de resto la aplicacion esta muy funcional.
No sé puede agregar y usar una página así porque así. Se tiene que modificar primero para adaptarla al script.

Salu2

Solo sé que no sé nada...




Creo que el problema va por el lado de lo creíble, la frase "Por razones de seguridad" es la más conocida y sospechosa en estafas de phishing por lo que verla y en una interfaz web tan elaborada pone la duda y puede hacer que la red tome nuevas precauciones (cambiar contraseña después de cada aparición), por otro lado considerar desde ya ir cambiando la web falsa es necesario ya que cuando este ataque se masifique muchos conocerán de que se trata si te aparece algo así.

En ningún momento mi intención es ocultar el ataque. Precisamente, de lo que se trata, es que la gente sepa que eso existe y que es posible.

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gabedlord en 27-11-2014, 18:28 (Jueves)
El ataque ya está oculto, es decir, de eso depende que sea factible, porque necesita que el usuario de la red digite la contraseña, cosa que jamás ocurrirá si hay señales claras de que hay una intervención. Con eso la mayoría de la gente no se percata del fake, por lo tanto no aprende nada; por eso cuando mencionas que es "para que la gente sepa" me imagino que no te refieres al usuario si no al que "audita" la red.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: simao4x en 28-11-2014, 12:32 (Viernes)
Hello guys

i have a problem with linset when i start attack to a red, the mdk3 window doesnt work according to plan. it's not sending a Successive attacks to red.

can u pls help to fix this problem and thnx guys

(https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-xpa1/v/t1.0-9/1899985_10152828804411335_915634748223330104_n.jpg?oh=d3a58c7a208cc3dbe89d0b0b9bf1f3c0&oe=54D66B0C&__gda__=1427616180_c56654a45b0ca7edcb83d8)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: grosasgus en 01-12-2014, 01:18 (Lunes)
Hola a todos porque usando linset con mi red no me deja c8nectarme nunca al ap falso ?
Un saludo
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 01-12-2014, 01:34 (Lunes)
Hello guys

i have a problem with linset when i start attack to a red, the mdk3 window doesnt work according to plan. it's not sending a Successive attacks to red.

can u pls help to fix this problem and thnx guys

(https://fbcdn-sphotos-c-a.akamaihd.net/hphotos-ak-xpa1/v/t1.0-9/1899985_10152828804411335_915634748223330104_n.jpg?oh=d3a58c7a208cc3dbe89d0b0b9bf1f3c0&oe=54D66B0C&__gda__=1427616180_c56654a45b0ca7edcb83d8)
Hola

No esta permitido poner capturas donde se vean datos reales de la red

Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: grosasgus en 01-12-2014, 01:53 (Lunes)
Me e dado cuenta de que mi tarjera de red es la 8187 ai algun remedio para que me sirva linset con esa tarjeta?
O tengo que comprar una
Un saludo y gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 09-12-2014, 21:48 (Martes)
Me e dado cuenta de que mi tarjera de red es la 8187 ai algun remedio para que me sirva linset con esa tarjeta?
O tengo que comprar una
Un saludo y gracias

Compra alguna...
^-^
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: tabiritrero en 10-12-2014, 20:15 (Miércoles)
(http://tapatalk.imageshack.com/v2/14/12/10/eb4a46fe746fd45b79545f4677e6ae05.jpg)(http://tapatalk.imageshack.com/v2/14/12/10/b2c7e2dabceaca45d31e3c528e7cf707.jpg)(http://http:/
/tapatalk.imageshack.com/v2/14/12/10/2f0c9455031beb56f41424fd9f0eae95.jpg)
:'( en esta versión falla algo......i no se que es

Enviado desde mi HM NOTE 1W mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ciguzman en 10-12-2014, 23:47 (Miércoles)
(http://tapatalk.imageshack.com/v2/14/12/10/eb4a46fe746fd45b79545f4677e6ae05.jpg)(http://tapatalk.imageshack.com/v2/14/12/10/b2c7e2dabceaca45d31e3c528e7cf707.jpg)(http://http:/
/tapatalk.imageshack.com/v2/14/12/10/2f0c9455031beb56f41424fd9f0eae95.jpg)
:'( en esta versión falla algo......i no se que es

Enviado desde mi HM NOTE 1W mediante Tapatalk



Desconfía cuando el handshake te lo da en pocos segundos...y ahi tienes el resultado. Es mas confiable metodo de ataque que dice "posibilidades de fallo" o algo así. ...

Saludos!
Título: Re:
Publicado por: tabiritrero en 10-12-2014, 23:54 (Miércoles)
Lo probaré en otro ratillo,en la otra versión va genial,gracias

Enviado desde mi HM NOTE 1W mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: akin en 15-12-2014, 21:43 (Lunes)
antes de nada, darle las gracias al creador del linset, menuda maravilla >:(
estoy empezando con el linset, y tengo una pregunta, se supone que si la pantalla de letras rojas hay movimiento significa que hay clientes activos, ¿entonces porque no aparecen como tal?
gracias
(http://s2.subirimagenes.com/imagen/previo/thump_9205017captura.png)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: genki en 16-12-2014, 02:30 (Martes)
a mi me pasa lo mismo ya intente con pyrit y airscrip y en los 2 me dan handshake corrupto por que es eso? nos podrian asesorar por favor los expertos? gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 16-12-2014, 16:33 (Martes)
chicos alguien podria confirmar si con los iphone no funciona?hay alguna solucion??
y hace falta tener conectada a una red para que funcione?
es decir, yo utilizo vmware y wifislax 4.9, necesito estar conectada con mi windows a mi red
para que funcione correctamente o no hace falta compartir red?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 16-12-2014, 18:18 (Martes)
Funciona igual en cualquier dispositivo. Ya sea iPhone, Android, Windows....

El único problema que puede haber es usar URLs complejas o HTTPS

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 17-12-2014, 15:34 (Miércoles)
con el nuevo wifislax 10 sin problemas, y comprobado!!!tambien funciona sin problemas para los iphones >:(
creo que tambien afecta la distancia
pero utilizando en safari un google.es no funciona, solo con el buscador propio de apple safari
eso que no es una https compleja :(
y conteste tambien a mi pregunta, no hace falta compartir conexion, es decir no hace falta tener conexion a internet desde
la pc atacante
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: burro en 17-12-2014, 16:01 (Miércoles)
con el nuevo wifislax 10 sin problemas, tambien funciona sin problemas para los iphones >:(
En wifislax 10 se incluye linset con la interfaz mejorada, o sea, sustituye el botón de enviar por aceptar? Modifica el mensaje "por motivos de seguridad... "?

Eso es esencial que se actualice, para un mejor aprovechamiento de los recursos disponibles.

Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: geminis_demon en 17-12-2014, 17:08 (Miércoles)
Como me aburre ver que siempre preguntáis lo mismo... si lo habéis dicho mil veces y no lo ha cambiado.. ¿no habéis pensado que es porque no le da la gana?? no seais pesados.. es su script y si le gusta así pues es lo que hay...

Si no te gusta algo pues cambialo tu mismo, linset es un archivo de texto que se puede modificar.. abre el archivo /usr/bin/linset con cualquier editor de texto y cambia donde pone "Enviar" por "Aceptar", y todo lo demás que quieras cambiar...
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: esciron en 20-12-2014, 11:20 (Sábado)
.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: afrikano en 24-12-2014, 07:24 (Miércoles)
Me pasa lo mismo que al de arriba de mi, nunca me había pasado, solo en este nuevo distro Wifislax 4.10, se friza al punto que se hace necesario reiniciar

PD: Mi tarjeta es Ralink RT 1370L
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: deltree1 en 28-12-2014, 01:30 (Domingo)
Magnifico trabajo, sois unos monstros del wifi! BRAVO!!!!!  >:(

Solo he tenido un problema con los mobiles de Nokia (modelo xm 5800 con el Sis.OP. Symbian S60, para ser mas exacto!), el problema es que al conectar por wifi con la red falsa/clone y al intentar cargar la pagina del navegador de internet del telefono, donde se pide la contraseña, lo que pasa es que se cierra el navegador y vuelve al menu principal de telefono sin pedir la contraseña! no tengo nin idea del porque... pero con todos los telefonos que tienen el android, parece funcionar a la perfeición!

Y una ultima pregunta... Tengo puesto el wifislax v4.10 en una pendrive, donde cargo el sistema por el USB (Normalmente) y luego deseo editar los archivos del linset (los del html para mejorar a mi gusto) y luego los salvo, ¿se quedan guardados los cambios en la USB para la proxima ves o no? (Porfavor, perdonar me por mi ignorancia en este tema de linux!)

Tengo que quitar el sombrero para vosotros!!!

(http://i.imgur.com/mhNx7Z4.gif)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: luisoctavio_28 en 29-12-2014, 15:09 (Lunes)
hola amigos soy nuevo en el foro pero al parecer estoy teniendo problemas con linset la ultima version y las otras, veran la version 0.13 me funciono solo con airbase-ng la primera opcion hostpad nunca me ha funcionado ya que al momento de crear la red falsa no desconecta los clientes de la verdadera red (uso una del latitude con intel centrino 6205) entonces estoy probando la version 0.14 y pasa lo mismo con la primera opcion no me desconecta los clientes al momento de crear al red falsa, pero esta vez la opcion 2 no me funciona me lanza este error (http://i59.tinypic.com/2eg68o2.jpg)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: martinbsas en 30-12-2014, 00:53 (Martes)
Tengo una Alfa awus036h (chipset  RTL8187L) y la red gemela te deja conectar pero te saca al segundo y quien se conecta queda conectando y reconectando todo el tiempo. ¿Alguna idea?. Uso la última versión de Linset (0.14) y la última versión de Wifislax (4.10). Gracias.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Delmontanya en 30-12-2014, 09:31 (Martes)
Buenos días. Tengo el mismo problema como afrikano y esciron. Al elegir el interfaz, se cuelga todo y hay que reiniciar. Las otras aplicaciones de wifislax 4.10 funcionan con esta tarjeta (kasens 990wg ralink 3070). Estoy usando linset 0.14 con virtualbox en Mac Yosemite 10.10.
Gracias de antemano por cualquier ayuda o consejo.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 31-12-2014, 12:50 (Miércoles)
Lo siento, pero no puedo reproducir ese comportamiento en mi PC. Intentaré probar con otros PC cuando pueda

Salu2
Título: Re:
Publicado por: luisoctavio_28 en 31-12-2014, 12:55 (Miércoles)
Vk496 y no podras ayudarme a mi te lo agradeceria de verdad
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: martinbsas en 31-12-2014, 18:24 (Miércoles)
Lo siento, pero no puedo reproducir ese comportamiento en mi PC. Intentaré probar con otros PC cuando pueda

Salu2
Hola vk496, antes que nada quisiera agradecerte por tu gigante aporte.
Yo tenía un problema el cual se daba al conectar al gemelo, quien se conectaba tenia reconexiones constantes y jamas se establecia correctamente la conexión, analizando las ventanas encontré que estas dos (DHCP y FAKEDNS) llevan un comportamiento atipico según mis auditorias con otros dispositivos y mi disperso conocimiento de dhcp, si podrías darle un vistazo, quizá resulte ser algo simple.
(http://i61.tinypic.com/16c9hfd.jpg)
Gracias.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Delmontanya en 01-01-2015, 14:14 (Jueves)
Gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cpp2808 en 01-01-2015, 19:35 (Jueves)
Hola estoy utilizando la versión de linset 0.14 rev 38, la que viene en el wifislax 4.10.
Tengo dos problemas:
1 - A la hora de capturar en handshake, escojo la opción pyrit, y luego la opción 1, realizar desaut. masiva al Ap obejetivo, consigue el handshake pero me pone que es corrupto, no sé que soluciñon puede tener esto.

2 - Leyendo por el foro, he visto que para capturar el handshake igual es mejor coger la opción airckarck -ng, bueno lo hago, consigo en handshake, escojo la interface en español para generar la página web, hasta aquí sin problemas, luego como es mi red digo voy a simular lo que ocurriría con el ataque, con otro ordenador me quiero conectar a mi red para que me cargue la página web, pero se pone a conectar, conectar, conectar,.... y desconectarse y no me puedo conectar a mi propia red con otro dispositivo, cuando estoy haciendo el ataque con mi antena alfa de 2w.

No sé si alguien me puede ayudar con estas dos dudas que tengo.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: arthurex en 02-01-2015, 00:02 (Viernes)
Hola disculpen e probado linset pero tiene un fallo, ya que lo probe con mi red de mi casa y al conectarme con mi galasi ace si me aparecio  el mensaje, pero al conectarme con un galaxy s3 no me aparece nada ni con mi com****dora solo aparece "sin conexion a internet reintentar" pero en mi galaxy ace si aparece el mensaje de que introdusca mi contraseña creo que solo aparece en celulares de gama baja  y si pudieran hacer que aparecieraen todos los celulares y com****doras seria un metodo infalible o si alguien sabe como hacerle porfavor diganme o en que me equivoco.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: arthurex en 02-01-2015, 00:03 (Viernes)
Hola disculpen e probado linset pero tiene un fallo, ya que lo probe con mi red de mi casa y al conectarme con mi galasi ace si me aparecio  el mensaje, pero al conectarme con un galaxy s3 no me aparece nada ni con mi com****dora solo aparece "sin conexion a internet reintentar" pero en mi galaxy ace si aparece el mensaje de que introdusca mi contraseña creo que solo aparece en celulares de gama baja  y si pudieran hacer que aparecieraen todos los celulares y com****doras seria un metodo infalible o si alguien sabe como hacerle porfavor diganme o en que me equivoco.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 02-01-2015, 03:00 (Viernes)


Con el s4 si funciona.  No tiene nada que ver el tipo de móvil
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: martinbsas en 02-01-2015, 06:26 (Viernes)
Hola estoy utilizando la versión de linset 0.14 rev 38, la que viene en el wifislax 4.10.
Tengo dos problemas:
1 - A la hora de capturar en handshake, escojo la opción pyrit, y luego la opción 1, realizar desaut. masiva al Ap obejetivo, consigue el handshake pero me pone que es corrupto, no sé que soluciñon puede tener esto.

2 - Leyendo por el foro, he visto que para capturar el handshake igual es mejor coger la opción airckarck -ng, bueno lo hago, consigo en handshake, escojo la interface en español para generar la página web, hasta aquí sin problemas, luego como es mi red digo voy a simular lo que ocurriría con el ataque, con otro ordenador me quiero conectar a mi red para que me cargue la página web, pero se pone a conectar, conectar, conectar,.... y desconectarse y no me puedo conectar a mi propia red con otro dispositivo, cuando estoy haciendo el ataque con mi antena alfa de 2w.

No sé si alguien me puede ayudar con estas dos dudas que tengo.
Es el problema que describo arriba tuyo justamente :P
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cpp2808 en 02-01-2015, 16:37 (Viernes)
Es el problema que describo arriba tuyo justamente :P
[/quote]

A ver si alguien nos echa una mano
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 02-01-2015, 18:49 (Viernes)
Cita de: FAQ
Tengo un adaptador USB y me da problemas... por qué?

Hasta el momento, el único chipset que dá problemas es el 8187, pues no son compatibles con Hostapd. En vez de eso, se usará Airbase-ng, que tiene peor rendimiento (en velocidad de datos), pero sirve.

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: martinbsas en 02-01-2015, 21:55 (Viernes)
Ayudanos, oh gran vk946

(http://k37.kn3.net/taringa/2/4/6/8/3/5/21/charppy/DD8.jpg)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: afrikano en 04-01-2015, 05:14 (Domingo)
vk496 la tarjeta Ralink RT 1370L dejó de ser soportada en linset 14 por lo que te comente arriba que nos sucede a varios, gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javii en 04-01-2015, 23:25 (Domingo)
hola a a quienes se les friza cuando escogen la interfaz rt 3070 lo que tiene que hacer detener el gestor de conexion y volver a enchufar la antena esto si lo hacen desde una maquina virtual saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: afrikano en 06-01-2015, 03:35 (Martes)
hola a a quienes se les friza cuando escogen la interfaz rt 3070 lo que tiene que hacer detener el gestor de conexion y volver a enchufar la antena esto si lo hacen desde una maquina virtual saludos


 Gracias javii,  >:( va de lujo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javii en 07-01-2015, 06:40 (Miércoles)
por nada amigo que bueno que te funciono y aprovecho para preguntar  a todos los usuarios de este foro

si han probado la Alfa blanca AWUS036NHR 2000mw con chipset Realtek RTL8188RU con lisent? hay problemas  para conectarse al  AP como con la alfa AWUS036N  segun yo tengo entedido que el chipset de la alfa gris no funciona con la funcion hostpad y solo con aircrck ng  aparte de ello tiene problemas a la hora de conectarse los clientes en el fake ap y por ultimo la alfa verde AWUS036NH funcionara bien con lisent
ya que tiene ralink 3070 ?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cpp2808 en 07-01-2015, 11:39 (Miércoles)
por nada amigo que bueno que te funciono y aprovecho para preguntar  a todos los usuarios de este foro

si han probado la Alfa blanca AWUS036NHR 2000mw con chipset Realtek RTL8188RU con lisent? hay problemas  para conectarse al  AP como con la alfa AWUS036N  segun yo tengo entedido que el chipset de la alfa gris no funciona con la funcion hostpad y solo con aircrck ng  aparte de ello tiene problemas a la hora de conectarse los clientes en el fake ap y por ultimo la alfa verde AWUS036NH funcionara bien con lisent
ya que tiene ralink 3070 ?

Yo tengo la alfa verde awus036nh y tengo problemas a la hora de conectar con el ap falso, bueno no problemas, simplemente no me puedo conectar, no se si a otros les pasa lo mismo.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javii en 07-01-2015, 23:06 (Miércoles)
Yo pensaba comprarme la alfa verde ya que yo tengo unTL-WN7200ND cuenta con un chipset ralink 3070 y funciona con hostapd el ataque
 pero cuando escojo aircrack-ng es cuando no funciona ya que si consigo el handshake y  se crea el ap fake pero a la hora de conectarse falla no se conecta como tu lo comentas no se si te pasa igual la alfa verde  escogiendo hostapd haber si alguien nos orienta
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: afrikano en 09-01-2015, 18:35 (Viernes)

si han probado la Alfa blanca AWUS036NHR 2000mw con chipset Realtek RTL8188RU con lisent?

 Yo tengo una y la he probado, y el problema es que nunca consigue el handshake usando linset.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javii en 10-01-2015, 02:23 (Sábado)
que interesante oye pero la alfa nhr si te deja usar la opcion hostapd? o solo aircracj-ng ya que a alfa gris
solo te deja usar aircrack-ng la duda es si la blanca si deja usar la opcion hostapd
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 10-01-2015, 14:45 (Sábado)
Los que tenéis problemas con las 3070, hay un hilo abierto por @USUARIONUEVO para tratar de solucionarlo. Deberíais pasaros:

https://foro.seguridadwireless.net/index.php?topic=58336.0

Salu2


Que rindan pleitesia
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cpp2808 en 12-01-2015, 12:38 (Lunes)
Los que tenéis problemas con las 3070, hay un hilo abierto por @USUARIONUEVO para tratar de solucionarlo. Deberíais pasaros:

https://foro.seguridadwireless.net/index.php?topic=58336.0

Salu2


Que rindan pleitesia

Y con esto solucionamos el problema de no poder conectarnos al ap falso con nuestra tarjeta Alfa con chip ralink ????
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: vk496 en 12-01-2015, 13:27 (Lunes)
Los que tenéis problemas con las 3070, hay un hilo abierto por @USUARIONUEVO para tratar de solucionarlo. Deberíais pasaros:

https://foro.seguridadwireless.net/index.php?topic=58336.0

Salu2


Que rindan pleitesia

Y con esto solucionamos el problema de no poder conectarnos al ap falso con nuestra tarjeta Alfa con chip ralink ????
No estoy seguro... No tengo ese material para hacer pruebas.

Salu2
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: USUARIONUEVO en 12-01-2015, 18:09 (Lunes)
con eso solucionamos todo , la hipoteca, el coche .. ;D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: carloscorredor en 16-01-2015, 05:03 (Viernes)
Buenas tardes

Al parecer este modulo ” linset” no fusiona con el protocolo httpS//, terminado en S?
Me di cuenta despues de realizar muchos procesos; que el mensaje “por seguridad ingrese la contraseña wpa” solo aparece con el protocolo http// sin la S al final; teniendo en cuenta que la mayoría de navegadores manejan el protocolo seguro https//. es muy difícil que se consiga el objetivo

Ejemplo : https://www.google.com.co/ >>>>No aparece el mensaje
Ejemplo 2: http://www.google.com.co/>>>>Si aparece el mensaje

Existe alguna corrección para este caso?

Seria muy bueno, si el modulo fusionara cuando se intente acceder a aplicaciones como facebook, twitter o wathsapp, puesto que son las mas usadas actualmente en los dispositivos moviles..

Muchas gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javii en 16-01-2015, 05:33 (Viernes)
si de hecho ya lo habian compartido que el https no funcionaba esperemos que en las proximas versiones  de linset se arregle el problema
Título: Re:
Publicado por: 123ichis en 16-01-2015, 06:57 (Viernes)
lo suyo sería que apareciera un mensaje tipo pop up para abrir el navegador al usar aplicaciones tipo whatsapp o Facebook, y como página para ingresar la clave me parece más inteligente la que usa wifiphisher de "actualización de software del router por favor ingrese la clave wpa /wpa2 para realizarla".
no os parece?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gnowee en 22-01-2015, 07:13 (Jueves)
Cita de: vk496 link=topic=55050.msg di324708#msg324708 date=1420897517
Los que tenéis problemas con las 3070, hay un hilo abierto por @USUARIONUEVO para tratar de solucionarlo. Deberíais pasaros:

https://foro.seguridadwireless.net/index.php?topic=58336.0

Salu2


Que rindan pleitesia

hola buenas. me dice cuando pincho el enlace q el post no existe. gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: juankd en 22-01-2015, 19:55 (Jueves)
Buenas tardes,
También como varios coments, no puedo capturar el Handshake con la alfa NH chipset 3070 con wifislax 4.10 Linset versión 0.14, intente abrir el link del post que inicio USUARIONUEVO acerca de esta situación pero no abre, porfa conocen solución alguna? Por el momento me ha servido con WifiSlax 4.8 y 4.9 pero con 4.10 no me funciono .. Muchas gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 22-01-2015, 20:00 (Jueves)
Hola

Es que lo queréis todo mascado macho.  Ese post ya no existe por que se soluciono .  bajar la ultima versión de mantenimiento que salio para solucionar este inconveniente . 

Esta en el lugar donde se ponen las nuevas versiones .  leéis el chante log y veréis los cambios .

Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: juankd en 22-01-2015, 20:03 (Jueves)
Hola

Es que lo queréis todo mascado macho.  Ese post ya no existe por que se soluciono .  bajar la ultima versión de mantenimiento que salio para solucionar este inconveniente . 

Esta en el lugar donde se ponen las nuevas versiones .  leéis el chante log y veréis los cambios .

Saludos
[/quote


Ahhh okkk muchas gracias Sansón no lo sabia
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: luistirado843 en 28-01-2015, 00:59 (Miércoles)
Hola ,estoy tratando de correr linset en ubuntu, lo he logrado, pero después de haber capturado el handshake y proseguir se queda atorado en la parte en la que escoge el idioma de la web neutra,
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: panchuloalbo en 28-01-2015, 02:14 (Miércoles)
Es una buena herramienta pero hasta cierto punto es inutil, porque no funciona con el protocolo HTTPS, al final veo como el dueño de la red se conecta a facebook, google, hotmail, gmail, etc, etc, todas paginas con protocolo https que no sirven.

ojala puedan arreglar eso porque podria ser una herramienta maravillosa
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 28-01-2015, 02:30 (Miércoles)
Hola

Ojala todas las paginas fueran https ...............
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: panchuloalbo en 28-01-2015, 02:43 (Miércoles)
Hola

Ojala todas las paginas fueran https ...............

Para tu tristeza lamentablemente no es asi, de todas formas en mi caso, sera casi imposible sacar una clave, porque mis vecinos son de usar el wifi en el movil, viendo facebook, twitter y usando wsp, por lo que basicamente veo dificil que intenten poner otra pagina, asi que veran por siempre el mensaje de "esta pagina no esta disponible"

lo suyo sería que apareciera un mensaje tipo pop up para abrir el navegador al usar aplicaciones tipo whatsapp o Facebook, y como página para ingresar la clave me parece más inteligente la que usa wifiphisher de "actualización de software del router por favor ingrese la clave wpa /wpa2 para realizarla".
no os parece?

De hecho en los moviles parece un mensaje en la barra de notificaciones que pide iniciar sesion, al hacer click ahi, se abre automaticamente la pagina, de todas formas, nadie se fija en ese mensaje
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 28-01-2015, 02:48 (Miércoles)
Hola

Deja en paz ha tus vecinos.   O dejaras empaz el foro

Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Alexis-CS en 30-01-2015, 11:14 (Viernes)
ME podéis recomendar algunas fake-webs

Esque navego desde móvil y roto :'(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: andresrash en 16-02-2015, 05:30 (Lunes)
Buenas. de antemanos muchas gracias por tu software. :D


no se si aun responda a este tema pero he usado su programa y funciona correctamente, tal vez una que otra cosa como que cuando ya tienes el handcheck debes de cerrar la pestaña para poder que no te diga que esta mal.

pero uno de los errores que si son mas grandes es que cuando quiere guardar la contraseña en el archivo de texto $Host_SSID-password.txt si el SSID de la red es un nombre con algunos dígitos especiales como paréntesis Ejemplo que pongo por lo que me sucedió con una ISSD de nombre "((((marcela))))" (sin las comillas) no guarda el archivo de texto porque el nombre tiene caracteres invalidos.

se debería hacer una validacion  que si no es posible guardarlo con el nombre del SSID guarde con el el numero de la MAC.

gracias

atentamente

un admirador de programadores expertos.  >:(

 
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Markrenton88 en 01-03-2015, 22:09 (Domingo)
Hola, tiengo un problema. Yo hay un chipset ralink 3070, y cuando con linset creo el fake AP, y pruebo a connectarme con mi ordinador en el fake ap, aparece el mensaje "Connectividad limitada". Porque?? Hay probado con una Rt73, nada tambien. Que puedo hacer?
Desculpa por mi espanol, soy Italiano.
Grazias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: MX Kukulkan en 20-03-2015, 05:52 (Viernes)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan

Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 20-03-2015, 08:11 (Viernes)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan
Tiene buena pinta compañero!

Muchas gracias!

Estaría bien que lo incluyesen en la distribución... Y que se pudiera elegir entre gráfico y tradicional o algo así
Título: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: MX Kukulkan en 20-03-2015, 21:39 (Viernes)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan
Tiene buena pinta compañero!

Muchas gracias!

Estaría bien que lo incluyesen en la distribución... Y que se pudiera elegir entre gráfico y tradicional o algo así

Eso estaría bien, esperemos la opinion del maestro  vk496.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Shoseff en 21-03-2015, 16:05 (Sábado)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Genial bro (http://indetectables.net/images/smilies/drinking.gif) anda muy bien y se agradece , tengo una duda nose si le pasa a alguien mas .

Cuando me conecto con mi android a la AP falsa, tengo el opera mini como navegador por defecto y no muestra ninguna pagina para poner la contraseña, si funciona cuando entro con el navegador que trae el celular .

Nose si alguien probo con el chrome o el dolphin si le pasa lo mismo ...

De nuevo se agradece el script .!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: MX Kukulkan en 21-03-2015, 17:28 (Sábado)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Genial bro (http://indetectables.net/images/smilies/drinking.gif) anda muy bien y se agradece , tengo una duda nose si le pasa a alguien mas .

Cuando me conecto con mi android a la AP falsa, tengo el opera mini como navegador por defecto y no muestra ninguna pagina para poner la contraseña, si funciona cuando entro con el navegador que trae el celular .

Nose si alguien probo con el chrome o el dolphin si le pasa lo mismo ...

De nuevo se agradece el script .!

Por nada, me alegra que sea útil la modificación. En cuanto a Opera Mini lo que ocurre es que este navegador utiliza proxy para optimizar las páginas web  y así sean mas rápidas y ligeras al descargar en el móvil (lo cual es una muy buena protección contra este tipo de ataques y otros más), por lo tanto, no puede acceder a sitios de redes locales. 

Saludos. 
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 21-03-2015, 18:13 (Sábado)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



me baje el archivo, como lo pongo en un LIVE USB del wifislax?
perdonar pero yo no se tanto como vosotros, gracias vuestra amiga Gemma. :-[ :-[
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Shoseff en 21-03-2015, 18:30 (Sábado)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



me baje el archivo, como lo pongo en un LIVE USB del wifislax?
perdonar pero yo no se tanto como vosotros, gracias vuestra amiga Gemma. :-[ :-[

Te explico un poco , bajas el archivo que nuestro amigo nos dejo de su link , le cambias el nombre por "linset" (sin comillas) , lo copias al directorio root.

Abris la consola, copia y pega esto:

chmod +x linset
(Apretas enter)

y ahora copia y pega esto:

./linset
(Apretas enter)

Y listo ya se ejecuta el script , espero que te sirva
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 21-03-2015, 19:21 (Sábado)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



me baje el archivo, como lo pongo en un LIVE USB del wifislax?
perdonar pero yo no se tanto como vosotros, gracias vuestra amiga Gemma. :-[ :-[

Te explico un poco , bajas el archivo que nuestro amigo nos dejo de su link , le cambias el nombre por "linset" (sin comillas) , lo copias al directorio root.

Abris la consola, copia y pega esto:

chmod +x linset
(Apretas enter)

y ahora copia y pega esto:

./linset
(Apretas enter)

Y listo ya se ejecuta el script , espero que te sirva

me lo explicas mas para noobs?
lo he metido en rootcopy y me dice que no encuentra nada, cual root tiene que ser?
te recuerdo que tengo un pincho live usb, con las carpetas del wifislax.
:( :(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: MX Kukulkan en 21-03-2015, 19:33 (Sábado)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



me baje el archivo, como lo pongo en un LIVE USB del wifislax?
perdonar pero yo no se tanto como vosotros, gracias vuestra amiga Gemma. :-[ :-[

Hola amiga Gemma,  puede hacer lo siguiente copiar al archivo en el escritorio, dar click derecho sobre el archivo, seleccionar propiedades e ir a la pestaña permisos, en esa pestaña hay una casilla que debe marcar que dice Ejecución permitir ejecutar el archivo como un programa. Algo así (http://swlibre.pbworks.com/f/executable_bit.png) 

Posteriormente cerrar y dar doble click sobre el archivo para ejecuarlo sin problemas.

Espero que le sirva.

Saludos.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 21-03-2015, 20:08 (Sábado)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



me baje el archivo, como lo pongo en un LIVE USB del wifislax?
perdonar pero yo no se tanto como vosotros, gracias vuestra amiga Gemma. :-[ :-[

Hola amiga Gemma,  puede hacer lo siguiente copiar al archivo en el escritorio, dar click derecho sobre el archivo, seleccionar propiedades e ir a la pestaña permisos, en esa pestaña hay una casilla que debe marcar que dice Ejecución permitir ejecutar el archivo como un programa. Algo así (http://swlibre.pbworks.com/f/executable_bit.png) 

Posteriormente cerrar y dar doble click sobre el archivo para ejecuarlo sin problemas.

Espero que le sirva.

Saludos.

 >:( >:( >:(
Simplemente GRACIAS.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 23-03-2015, 07:03 (Lunes)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan


hola muy interesante esas modificaciones pero parece q no funciona el link de descarga si alguien puede resubirlo se agradece. saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gemmas en 23-03-2015, 19:26 (Lunes)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan


hola muy interesante esas modificaciones pero parece q no funciona el link de descarga si alguien puede resubirlo se agradece. saludos
el enlace de descarga funciona perfectamente  ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Cristianvia en 23-03-2015, 22:53 (Lunes)
Buenas noches!

Primero de todo, felicidades por este script, está muy logrado.
No obstante, me está fallando y tras buscar en el hilo y por la red no he sabido encontrar solución alguna.
Primero de todo cuando me detecta los chips de red solo me detecta el del laptop, ignorando el ralink que tengo conectado por usb (todo el resto de programas me lo detecta) y segundo me aparece este error después de escoger los canales:

Código: [Seleccionar]
wc: /tmp/TMPlinset/dump-01.csv: No existe el fichero o el directorio
/usr/bin/linset: línea 976: [: -le: se esperaba un operador unario
cat: /tmp/TMPlinset/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
                         Listado de APs Objetivo

 #      MAC                      CHAN    SECU     PWR    ESSID

grep: /tmp/TMPlinset/dump-01.csv:: No existe el fichero o el directorio
grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido: No existe el fichero o el directorio
 1)     head: /tmp/TMPlinset/dump-01.csv: el número de líneas no es válido                        100%

(*) Red con Clientes

        Selecciona Objetivo              
      #>

¿Tenéis idea de por qué puede estar sucediendo? No entiendo qué no he podido hacer bien xD Simplemente ejecuté el script desde el menú :S

Gracias de antemano

EDIT: Con la rev 33 me funciona perfectamente, en cambio, con la rev 38 no me deja hacer nada ¿Alguna idea? No me reconoce ni la antena (rt 2800 usb) ni la del laptop (me la confunde de wlan0 a phy0)

- Observé que se creó en documents un archivo: linset_rev-33.backup no obstante cuando lo ejecuto me vuelve al maldito rev 38... ¿Alguien podría ayudarme? (Tengo Wifislax instalado en el HDD)

Ahora si, gracias por leeroslo y por vuestras futuras respuestas!

EDIT 2: Al final simplemente copié el linsel rev33 y lo cambié por el que había en mi HDD... ahora funciona PERO no puedo ejecutar el script si estoy conectado a internet porque se me actualiza y me jode el reconocimiento de tarjeta de red. Voy a mirar como cancelar el auto_update pero si alguien lo lee antes... sería tan amable de explicármelo? No obstante, sigo encontrando curioso que la revisión 38 me de errores en un Asus y en un macbook air. Me está petando la cabeza el saber porqué lo hace xD
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: MX Kukulkan en 24-03-2015, 01:47 (Martes)
Buenas noches!

Primero de todo, felicidades por este script, está muy logrado.
No obstante, me está fallando y tras buscar en el hilo y por la red no he sabido encontrar solución alguna.
Primero de todo cuando me detecta los chips de red solo me detecta el del laptop, ignorando el ralink que tengo conectado por usb (todo el resto de programas me lo detecta) y segundo me aparece este error después de escoger los canales:

Código: [Seleccionar]
wc: /tmp/TMPlinset/dump-01.csv: No existe el fichero o el directorio
/usr/bin/linset: línea 976: [: -le: se esperaba un operador unario
cat: /tmp/TMPlinset/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
                         Listado de APs Objetivo

 #      MAC                      CHAN    SECU     PWR    ESSID

grep: /tmp/TMPlinset/dump-01.csv:: No existe el fichero o el directorio
grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido: No existe el fichero o el directorio
 1)     head: /tmp/TMPlinset/dump-01.csv: el número de líneas no es válido                        100%

(*) Red con Clientes

        Selecciona Objetivo              
      #>

¿Tenéis idea de por qué puede estar sucediendo? No entiendo qué no he podido hacer bien xD Simplemente ejecuté el script desde el menú :S

Gracias de antemano

EDIT: Con la rev 33 me funciona perfectamente, en cambio, con la rev 38 no me deja hacer nada ¿Alguna idea? No me reconoce ni la antena (rt 2800 usb) ni la del laptop (me la confunde de wlan0 a phy0)

- Observé que se creó en documents un archivo: linset_rev-33.backup no obstante cuando lo ejecuto me vuelve al maldito rev 38... ¿Alguien podría ayudarme? (Tengo Wifislax instalado en el HDD)

Ahora si, gracias por leeroslo y por vuestras futuras respuestas!

EDIT 2: Al final simplemente copié el linsel rev33 y lo cambié por el que había en mi HDD... ahora funciona PERO no puedo ejecutar el script si estoy conectado a internet porque se me actualiza y me jode el reconocimiento de tarjeta de red. Voy a mirar como cancelar el auto_update pero si alguien lo lee antes... sería tan amable de explicármelo? No obstante, sigo encontrando curioso que la revisión 38 me de errores en un Asus y en un macbook air. Me está petando la cabeza el saber porqué lo hace xD

Buenas noches

Te aconsejo que para detener las actualizaciones abras el script con el edito de textos y busques lo siguiente :

revision_online=$(cat $DUMP_PATH/Irev)

y lo sustituyas por :

revision_online="?"

Espero que te sirva.

Saludos.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Cristianvia en 24-03-2015, 01:53 (Martes)
Buenas noches!

Muchas gracias MX Kukulkan. Efectivamente eso funcionó, no obstante ahora me da otro error. Si ejecuto el script desde un usb live funciona PERFECTAMENTE, detectándome el chip interno y la antena PERO cuando lo ejecuto desde el HDD me detecta solo "Phy0" y me salta el error que os mostré arriba.

¿Tienes/éis alguna idea de por qué puede suceder? Si quiero usar el script me da igual tirar de usb live, pero ahora quiero saber el porqué no va xD

Un saludo

EDIT: Creo que ya se porque no funciona, después de ver que en otro usb live tengo la revisión 38 y funciona igual de bien, creo que se debe a una actualización de módulos de varios scripts que requiere LINSET, lo cual probablemente o no se instalaron bien O dejan de ser compatibles con la revisión actual. Sea como sea, esta noche reinstalaré en el HD la versión 4.10 y si funciona, será efectivamente, lo que os comenté. Espero poderos-lo confirmar, quizás no sea el único al que le vuelva a suceder.

Un saludos jefes,
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ferccs en 25-03-2015, 20:24 (Miércoles)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Hola saludos MX Kukulkan excelente tu aporte, estaba con el problema de las web seguras y con tu script solucione parcialmente, porque parcialmente? pues porque ya las direcciones https no tiran "servidor no encontrado" sino que ahora me dicen que "el certificado no es seguro" y no me deja continuar....como se puede solucionar eso? he seleccionado la opción en la gui del script "crear un certificado ssl".... espero tu ayuda y una vez mas gracias por el aporte
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: MX Kukulkan en 25-03-2015, 23:13 (Miércoles)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Hola saludos MX Kukulkan excelente tu aporte, estaba con el problema de las web seguras y con tu script solucione parcialmente, porque parcialmente? pues porque ya las direcciones https no tiran "servidor no encontrado" sino que ahora me dicen que "el certificado no es seguro" y no me deja continuar....como se puede solucionar eso? he seleccionado la opción en la gui del script "crear un certificado ssl".... espero tu ayuda y una vez mas gracias por el aporte

Por el momento es la única alternativa, ya que el certificado ssl que se crea es autofirmado.

Pero aun así , según datos que he obtenido en donde soy encargado de verificar la seguridad,  el 85% de las personas,  pasa por alto los avisos de  certificados seguros, en su afán de mantener ininterrumpida la conexión. Por lo tanto, creo que del 0%  que había sin el soporte https,  al 85% que hay con el soporte que agregué , es un buen negocio.

Saludos.

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 27-03-2015, 04:15 (Viernes)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Hola saludos MX Kukulkan excelente tu aporte, estaba con el problema de las web seguras y con tu script solucione parcialmente, porque parcialmente? pues porque ya las direcciones https no tiran "servidor no encontrado" sino que ahora me dicen que "el certificado no es seguro" y no me deja continuar....como se puede solucionar eso? he seleccionado la opción en la gui del script "crear un certificado ssl".... espero tu ayuda y una vez mas gracias por el aporte

Por el momento es la única alternativa, ya que el certificado ssl que se crea es autofirmado.

Pero aun así , según datos que he obtenido en donde soy encargado de verificar la seguridad,  el 85% de las personas,  pasa por alto los avisos de  certificados seguros, en su afán de mantener ininterrumpida la conexión. Por lo tanto, creo que del 0%  que había sin el soporte https,  al 85% que hay con el soporte que agregué , es un buen negocio.

Saludos


@MX Kukulkan hola disculpen la ignorancia pero el codigo ese q esta en la descarga hay q copiarlo todo y pegarlo en el script de linset  q esta en la ruta /usr/bin/linset previo borrado del propio linset original? yo hice de esa forma y al ejecutarlo funciono bien el gui y todo el proceso hasta el momento de mandar los paquetes de deautenticacion a la victima para tirarlo de la red... simplemente no deautentica no manda dichos paquetes...
pd.: felicitaciones por el trabajo "MX Kukulkan"
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ferccs en 27-03-2015, 05:14 (Viernes)
Citar
@MX Kukulkan hola disculpen la ignorancia pero el codigo ese q esta en la descarga hay q copiarlo todo y pegarlo en el script de linset  q esta en la ruta /usr/bin/linset previo borrado del propio linset original? yo hice de esa forma y al ejecutarlo funciono bien el gui y todo el proceso hasta el momento de mandar los paquetes de deautenticacion a la victima para tirarlo de la red... simplemente no deautentica no manda dichos paquetes...
pd.: felicitaciones por el trabajo "MX Kukulkan"

te ayudo...Con respecto al codigo no es necesario ponerlo alli solo pon el archivo que descargastes en el escritorio, dale permisos de ejecucion (click derecho> propiedades>permisos>permitir ejecutar)..... luego doble click y listo...

con respecto a lo otro, no tengo mucha experiencia con esto pero según mis ensayos y errores se debe al dispositivo wifi que estes usando para hacer el proceso...

yo ayer probe la seguridad de mi red wifi con dos laptops..porque con dos?

bueno una de las portatiles tiene una intel wifi n104, con esta capture el handshaked sin problemas pero a la hora de montar el ap falso no lo hace da problemas, ni siquiera desautentica en esta fase del ataque...total que no funciona

la otra es una que tiene un wifi creo que ralink.. bueno con esta no puedo capturar el handshaked... es como "sorda" comparada con la otra, capta pocos paquetes, problemas para desautenticar tambien...PERO.. si pude montar el fake ap, desautentico a los usuaris en esta etapa y funciono el servidor y todo perfecto, a la final obtuve la clave wpa2.

bueno en resumen:

con una portatil capture el handshaked, lo pase a un pendrive y con la otra utilice ese handshaked para comprobar la clave que ingresarian posteriormente en el portal.

otra cosa que recomiendo...despues que linset este ejecutado y te pida si quieres escanear todos los canales o solo algunos...recomiendo que abran una terminal y verifiquen que la interfaz wlan0 este deshabilitada porque si esta habilitada da problema a la hora de desautenticar y de capturar el handshaked...por lo menos a mi me paso..

como verifico?....en la otra terminal ejecuto:

#ifconfig

deberia mostrarme solo la interfaz lo y mon0... en caso de que salga wlan0, la deshabilitamos con:

#ifconfig wlan0 down

ejecutamos otro ifconfig para comprobar que este deshabilitada y seguimos con el proceso de linset.


Otro problema que suele pasar con linset y aircrak-ng en general en otras distros (con wifislax no ocurre) es que al escanear redes en modo monitor te sale que esta escaneando el canal (-1), desde ya no te va a funcionar nada de lo que hagas hasta no solucionar ese error.... y ese error se soluciona ejecutando este comando en el terminal antes de ejecutar linset:

#airmon-ng check kill

lo que hace es matar todos los procesos que estan interfiriendo con el monitoreo...hay que ejecutarlos tantas veces sea necesario hasta que el comando no devuelva ningún proceso.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: MX Kukulkan en 27-03-2015, 08:25 (Viernes)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos    
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Hola saludos MX Kukulkan excelente tu aporte, estaba con el problema de las web seguras y con tu script solucione parcialmente, porque parcialmente? pues porque ya las direcciones https no tiran "servidor no encontrado" sino que ahora me dicen que "el certificado no es seguro" y no me deja continuar....como se puede solucionar eso? he seleccionado la opción en la gui del script "crear un certificado ssl".... espero tu ayuda y una vez mas gracias por el aporte

Por el momento es la única alternativa, ya que el certificado ssl que se crea es autofirmado.

Pero aun así , según datos que he obtenido en donde soy encargado de verificar la seguridad,  el 85% de las personas,  pasa por alto los avisos de  certificados seguros, en su afán de mantener ininterrumpida la conexión. Por lo tanto, creo que del 0%  que había sin el soporte https,  al 85% que hay con el soporte que agregué , es un buen negocio.

Saludos


@MX Kukulkan hola disculpen la ignorancia pero el codigo ese q esta en la descarga hay q copiarlo todo y pegarlo en el script de linset  q esta en la ruta /usr/bin/linset previo borrado del propio linset original? yo hice de esa forma y al ejecutarlo funciono bien el gui y todo el proceso hasta el momento de mandar los paquetes de deautenticacion a la victima para tirarlo de la red... simplemente no deautentica no manda dichos paquetes...
pd.: felicitaciones por el trabajo "MX Kukulkan"




Saldos
 

 
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 27-03-2015, 13:43 (Viernes)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Hola saludos MX Kukulkan excelente tu aporte, estaba con el problema de las web seguras y con tu script solucione parcialmente, porque parcialmente? pues porque ya las direcciones https no tiran "servidor no encontrado" sino que ahora me dicen que "el certificado no es seguro" y no me deja continuar....como se puede solucionar eso? he seleccionado la opción en la gui del script "crear un certificado ssl".... espero tu ayuda y una vez mas gracias por el aporte

Por el momento es la única alternativa, ya que el certificado ssl que se crea es autofirmado.

Pero aun así , según datos que he obtenido en donde soy encargado de verificar la seguridad,  el 85% de las personas,  pasa por alto los avisos de  certificados seguros, en su afán de mantener ininterrumpida la conexión. Por lo tanto, creo que del 0%  que había sin el soporte https,  al 85% que hay con el soporte que agregué , es un buen negocio.

Saludos


@MX Kukulkan hola disculpen la ignorancia pero el codigo ese q esta en la descarga hay q copiarlo todo y pegarlo en el script de linset  q esta en la ruta /usr/bin/linset previo borrado del propio linset original? yo hice de esa forma y al ejecutarlo funciono bien el gui y todo el proceso hasta el momento de mandar los paquetes de deautenticacion a la victima para tirarlo de la red... simplemente no deautentica no manda dichos paquetes...
pd.: felicitaciones por el trabajo "MX Kukulkan"


Efectivamente, como comenta el buen amigo ferccs, algunas tarjetas sirven mejor que otras para las diferentes etapas del proceso. En general la que Yo, en lo personal y como simple comentario, siempre recomiendo para realizar este tipo de auditoría es el adaptador tp-link tl-wn7200nd,  tiene buen soporte, funciona bien para todo el trabajo, no es cara y creo que en todos los países es fácil de obtener. Así que si pudieras conseguir (comprada, rentada, prestada, robada ( jajaja es broma, robada no, no incito al delito) ) una de esas u otra que tenga probada su efectividad para esta chamba (trabajo), te quitaría muchos dolores de cabeza con  el tema del soporte necesario,  además creo que el objetivo de esta herramienta lo vale.

Saldos
 

 
Disculpen pero cuando abro el link de descarga no descarga ningun archivo!! solo se carga en el navegador todo el codigo del escript... por eso tuve q seleccionar todo y copiarlo de forma manual para luego en el linset original borrarlo y pegar el nuevo codigo...
Cuando dicen q solo hay q descargar el archivo y ponerlo en el escritorio y darle permisos me queda claro pero el tema es q no se me descarga ningun archivo solo se me carga la pagina con el codigo del escript me explico?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Shoseff en 27-03-2015, 17:17 (Viernes)
Citar
Efectivamente, como comenta el buen amigo ferccs, algunas tarjetas sirven mejor que otras para las diferentes etapas del proceso. En general la que Yo, en lo personal y como simple comentario, siempre recomiendo para realizar este tipo de auditoría es el adaptador tp-link tl-wn7200nd,  tiene buen soporte, funciona bien para todo el trabajo, no es cara y creo que en todos los países es fácil de obtener. Así que si pudieras conseguir (comprada, rentada, prestada, robada ( jajaja es broma, robada no, no incito al delito) ) una de esas u otra que tenga probada su efectividad para esta chamba (trabajo), te quitaría muchos dolores de cabeza con  el tema del soporte necesario,  además creo que el objetivo de esta herramienta lo vale.

Saldos

Que buen dato amigo, justo estaba buscando que comprarme y me convensiste jaja , gracias.!


Citar
Disculpen pero cuando abro el link de descarga no descarga ningun archivo!! solo se carga en el navegador todo el codigo del escript... por eso tuve q seleccionar todo y copiarlo de forma manual para luego en el linset original borrarlo y pegar el nuevo codigo...
Cuando dicen q solo hay q descargar el archivo y ponerlo en el escritorio y darle permisos me queda claro pero el tema es q no se me descarga ningun archivo solo se me carga la pagina con el codigo del escript me explico?

Fijate aqui..

--> Descargar (https://drive.google.com/file/d/0B1eGZG1mLq5mUzR4SjZ1bWxyVUE/view?usp=sharing) <--
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: MX Kukulkan en 27-03-2015, 20:30 (Viernes)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Hola saludos MX Kukulkan excelente tu aporte, estaba con el problema de las web seguras y con tu script solucione parcialmente, porque parcialmente? pues porque ya las direcciones https no tiran "servidor no encontrado" sino que ahora me dicen que "el certificado no es seguro" y no me deja continuar....como se puede solucionar eso? he seleccionado la opción en la gui del script "crear un certificado ssl".... espero tu ayuda y una vez mas gracias por el aporte

Por el momento es la única alternativa, ya que el certificado ssl que se crea es autofirmado.

Pero aun así , según datos que he obtenido en donde soy encargado de verificar la seguridad,  el 85% de las personas,  pasa por alto los avisos de  certificados seguros, en su afán de mantener ininterrumpida la conexión. Por lo tanto, creo que del 0%  que había sin el soporte https,  al 85% que hay con el soporte que agregué , es un buen negocio.

Saludos


@MX Kukulkan hola disculpen la ignorancia pero el codigo ese q esta en la descarga hay q copiarlo todo y pegarlo en el script de linset  q esta en la ruta /usr/bin/linset previo borrado del propio linset original? yo hice de esa forma y al ejecutarlo funciono bien el gui y todo el proceso hasta el momento de mandar los paquetes de deautenticacion a la victima para tirarlo de la red... simplemente no deautentica no manda dichos paquetes...
pd.: felicitaciones por el trabajo "MX Kukulkan"


Efectivamente, como comenta el buen amigo ferccs, algunas tarjetas sirven mejor que otras para las diferentes etapas del proceso. En general la que Yo, en lo personal y como simple comentario, siempre recomiendo para realizar este tipo de auditoría es el adaptador tp-link tl-wn7200nd,  tiene buen soporte, funciona bien para todo el trabajo, no es cara y creo que en todos los países es fácil de obtener. Así que si pudieras conseguir (comprada, rentada, prestada, robada ( jajaja es broma, robada no, no incito al delito) ) una de esas u otra que tenga probada su efectividad para esta chamba (trabajo), te quitaría muchos dolores de cabeza con  el tema del soporte necesario,  además creo que el objetivo de esta herramienta lo vale.

Saldos
 

 
Disculpen pero cuando abro el link de descarga no descarga ningun archivo!! solo se carga en el navegador todo el codigo del escript... por eso tuve q seleccionar todo y copiarlo de forma manual para luego en el linset original borrarlo y pegar el nuevo codigo...
Cuando dicen q solo hay q descargar el archivo y ponerlo en el escritorio y darle permisos me queda claro pero el tema es q no se me descarga ningun archivo solo se me carga la pagina con el codigo del escript me explico?

Ok, creo que lo que pasa es que tu navegador detecta texto plano del script y por eso solo lo muestra y no lo descarga automáticamente, así que prueba el siguiente enlace:

https://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta.zip/download (https://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta.zip/download)

Descargaras un archivo .zip , solo descomprime y aplica lo anteriormente mencionado.
Saludos.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 28-03-2015, 04:40 (Sábado)
@shoseff y @mx kukulkan muchas gracias por pasar los links ahora si funciona debe ser eso q comenta el compañero acerca del navegador q lo tomaba en texto plano. saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DjunioR en 29-03-2015, 18:48 (Domingo)
Hola buenos resultado o avances  en linset.... + gui excelente... solo falta mejorar interfaz del index ...

BUENO AQUI DEJO MEJORAS   CON RESPECTO AL INTERFAZ (ES MOVISTAR TAMBIEN LO PUEDEN MODIFICAR ASU GUSTO)

LINK=https://www.dropbox.com/s/p2uvr4hy1gfs0ji/Data.rar (https://www.dropbox.com/s/p2uvr4hy1gfs0ji/Data.rar)

NOTA: SOLO TIENE QUE REEMPLAZAR EL DATA
IR TMP-TMPLINSET DENTRO DE ESA CARPETA VAS ENCONTRAR LA CARPETA DATA Y REEMPLAZAR
Título: Re:
Publicado por: burro en 01-04-2015, 18:32 (Miércoles)
Como y donde se reemplaza ese data? Te recuerdo que hablas con un burro.

Gracias por su consideración

Enviado desde mediante Tapatalk
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: kamposu en 09-04-2015, 02:37 (Jueves)
Tengo una consulta, no se si es el lugar o que, pero soy bastante nuevo en esto, y me gustaria saber un poco más sobre LINSET, es que estuve intentanto vulnerar mi wifi y no lo puedo hacer. Tengo un router ADB BROADBAND ITALIA, y al ejecutar el script logro tener el handshaker (o algo así) pero cuando empieza a hacer el ataque el router cambia automaticamente el canal, dejando invalido el ataque. Espero algun tipo de info. Desde ya muchas gracias.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: urios89 en 11-04-2015, 09:00 (Sábado)
Hola buenos dias, en mi caso el programa corria perfectamente, pero ahora no me crea el fakeAP, eh estado buscando a ver si a alguien mas le sucedia y no eh encontrado nada, el caso es que antes me funcionaba perfectamente, utilizando wifislax tanto desde emulacion como en liveusb, todos correcto hasta el final se crean todas las ventanas menos la del fakeap, por lo tanto todas las demas quedan sin informacion ,eh probado con otras versiones de wifislax y nada, alguna idea?. Muchas gracias un saludo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: wayzoken en 11-04-2015, 23:45 (Sábado)
Gracias por esta actualizacion. lo voy a probar
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diogenes en 12-04-2015, 20:38 (Domingo)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Hola saludos MX Kukulkan excelente tu aporte, estaba con el problema de las web seguras y con tu script solucione parcialmente, porque parcialmente? pues porque ya las direcciones https no tiran "servidor no encontrado" sino que ahora me dicen que "el certificado no es seguro" y no me deja continuar....como se puede solucionar eso? he seleccionado la opción en la gui del script "crear un certificado ssl".... espero tu ayuda y una vez mas gracias por el aporte

Por el momento es la única alternativa, ya que el certificado ssl que se crea es autofirmado.

Pero aun así , según datos que he obtenido en donde soy encargado de verificar la seguridad,  el 85% de las personas,  pasa por alto los avisos de  certificados seguros, en su afán de mantener ininterrumpida la conexión. Por lo tanto, creo que del 0%  que había sin el soporte https,  al 85% que hay con el soporte que agregué , es un buen negocio.

Saludos


@MX Kukulkan hola disculpen la ignorancia pero el codigo ese q esta en la descarga hay q copiarlo todo y pegarlo en el script de linset  q esta en la ruta /usr/bin/linset previo borrado del propio linset original? yo hice de esa forma y al ejecutarlo funciono bien el gui y todo el proceso hasta el momento de mandar los paquetes de deautenticacion a la victima para tirarlo de la red... simplemente no deautentica no manda dichos paquetes...
pd.: felicitaciones por el trabajo "MX Kukulkan"


Efectivamente, como comenta el buen amigo ferccs, algunas tarjetas sirven mejor que otras para las diferentes etapas del proceso. En general la que Yo, en lo personal y como simple comentario, siempre recomiendo para realizar este tipo de auditoría es el adaptador tp-link tl-wn7200nd,  tiene buen soporte, funciona bien para todo el trabajo, no es cara y creo que en todos los países es fácil de obtener. Así que si pudieras conseguir (comprada, rentada, prestada, robada ( jajaja es broma, robada no, no incito al delito) ) una de esas u otra que tenga probada su efectividad para esta chamba (trabajo), te quitaría muchos dolores de cabeza con  el tema del soporte necesario,  además creo que el objetivo de esta herramienta lo vale.

Saldos
 

 
Disculpen pero cuando abro el link de descarga no descarga ningun archivo!! solo se carga en el navegador todo el codigo del escript... por eso tuve q seleccionar todo y copiarlo de forma manual para luego en el linset original borrarlo y pegar el nuevo codigo...
Cuando dicen q solo hay q descargar el archivo y ponerlo en el escritorio y darle permisos me queda claro pero el tema es q no se me descarga ningun archivo solo se me carga la pagina con el codigo del escript me explico?

Ok, creo que lo que pasa es que tu navegador detecta texto plano del script y por eso solo lo muestra y no lo descarga automáticamente, así que prueba el siguiente enlace:

https://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta.zip/download (https://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta.zip/download)

Descargaras un archivo .zip , solo descomprime y aplica lo anteriormente mencionado.
Saludos.

@MX Kukulkan con tu script no se por que razon no logra deauntenticar a los usuarios de la red (ataque mi propia red y no me desconecta) si captura handshake pero luego cuando hago el ataque no funciona la deautenticacion masiva.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: siamesito en 16-04-2015, 02:02 (Jueves)
Buenas probando la iSo de Linset 0.14, corrigieron muchisimos bug. Estoy muy complacido con este proyecto. Pero no se si solamente me pasa a mi que al momento de auditar. Si entras en cualquier dirección que contenga https. No muestra nada. Hice varias pruebas arrojando el mismo resultado.. Existiria algun modulo o scripts para linset que tambien pueda redireccionar al index, las paginas con https?

Saludos a todos amigos. Y excelente proyecto
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Shoseff en 16-04-2015, 16:23 (Jueves)
Buenas probando la iSo de Linset 0.14, corrigieron muchisimos bug. Estoy muy complacido con este proyecto. Pero no se si solamente me pasa a mi que al momento de auditar. Si entras en cualquier dirección que contenga https. No muestra nada. Hice varias pruebas arrojando el mismo resultado.. Existiria algun modulo o scripts para linset que tambien pueda redireccionar al index, las paginas con https?

Saludos a todos amigos. Y excelente proyecto

Si lees los comentarios de arriba vas a encontrar lo que buscas amigo  ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: siamesito en 17-04-2015, 22:47 (Viernes)
Buenas probando la iSo de Linset 0.14, corrigieron muchisimos bug. Estoy muy complacido con este proyecto. Pero no se si solamente me pasa a mi que al momento de auditar. Si entras en cualquier dirección que contenga https. No muestra nada. Hice varias pruebas arrojando el mismo resultado.. Existiria algun modulo o scripts para linset que tambien pueda redireccionar al index, las paginas con https?

Saludos a todos amigos. Y excelente proyecto

Si lees los comentarios de arriba vas a encontrar lo que buscas amigo  ;)

Efectivamente, No habia pillado las paginas anteriores, Gracias ;D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Poroto en 24-04-2015, 20:55 (Viernes)
Hola ! Me funciona todo de 10 menos la parte en la que se tiene que desautenticar/desconectar a todos los usuarios de la red, simplemente no lo hace, todos siguen conectados sin problemas. Alguien tiene idea que podria estar andando mal ?

Lo demas anda de 10. espero respuesta, gracias1!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: CNC en 27-04-2015, 20:11 (Lunes)
Hola, tengo curiosidad hay algúna forma de modificar la pàgina de linset cuando pide la wpa por ejemplo con tp-link, comtred para que parezca mas realista.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: wayzoken en 27-04-2015, 21:44 (Lunes)
Claro amigo, modifica el index.htm contenido en tmp tmplinset.
saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: juloto en 01-05-2015, 15:27 (Viernes)
Hola a todos.
No se si la apreciación mia será la correcta, pero creo haber encontrado un pequeño fallo en el script,
por el cual al chequear el handshake con Pyrit, siempre me da incompleto. Uso Linset 0.14 (rev38)
En las lineas 1125, 1344 hay esto:
grep -q "good,"
Creo que debería haber esto otro:
grep -q "good*"
Si la apreciación es incorrecta, ruego me disculpen.
Un saludo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: 007felix en 10-05-2015, 09:54 (Domingo)
Hola! Muy buena tu GUI MX Kukulkan.  ;D

Todo funciona perfecto....excepto en algunas páginas web, que al estar conectado a la red falsa e ingresar la contraseña no me registra el intento de ingreso de clave. Sale 0 intentos.

Por ejemplo si ingreso a esta página http://www.ivoox.com/escuchar-radiogeek_nq_17857_1.html
funciona perfecto (me registra el ingreso de contraseña). Pero por ejemplo en esta página no lo registra (go.microsoft.com/fwlink/savekey.php), que es la página que se abre al conectarse a la red falsa.
En el navegador de Android me funciona bien.

Alguien encontró alguna solución a este inconveniente?  ???
Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: psycode en 12-05-2015, 14:44 (Martes)
Consulta: estoy probando WifiSlax 4.10 con LINSET 0.14, aunque no me esta dando buenos resultados:
1) cuesta bastante trabajo captar un handshake (puede ser por la poca actividad de la red tal vez - entendible)

2) al probar intentando acceder con una clave erronea a dicha red , obtengo un handshake (erroneo) , aunque accedo igual a montar el Fake Ap.

3) con el Fake Ap , la ventana que deberia desautenticar, utiliza siempre  mdk3 y en primera instancia se queda colgado, y leugo de unos paquetes mi Fake Ap comienza a desautenticarse de sus clientes , es decir, no solo que no desautentica a los clientes del ap verdadero sino que desautentica a los que se conectan al falso.
Probablemente por que tengo la misma  MAC, canal y nombre que la victima.-
 PREGUNTA:
1) alguna forma de que se monte el fake ap en un canal diferente para solo desconectar los clientes del verdadero ap?

2) alguna forma de evitar el uso de  mdk3 o evitar que se cuelgue?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: dubiouscrack en 15-05-2015, 02:50 (Viernes)
Hola,me gustaria proponer dos mejoras al programa que creo que le harian falta.

La primera seria solucionar la web fake ya que cuando estas en una url o la misma que te abre el programa no vale y ay que introducir otra y es cuando la pagina funciona.
La segunda seria incorporar al wifi fake la forma de autentificacion que ay en algunas wifi que no tienen contraseña que te conectas y te pone en el movil que se necesita autentificacion web, para hacer mas efectivo que abran el navegador en el movil,ya que muchos que entran con el movil no visitan paginas lo primero que miran es el whatsapp o el facebbok y si ven que no tienen conexion se desconectan.

espero averme explicado bien.

Un saludo!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: locooote en 22-05-2015, 00:39 (Viernes)
Hola... Que super programa, solo quería agradecer a quienes hicieron posible que exista. y si pueden mejorar con lo que dijo dubiouscrack estaria espléndido... de todas formas mil gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: rethory en 24-05-2015, 03:56 (Domingo)
Hola vk496,

Antes que todo te felicito por el script tan bueno que realizaste, inspirado por tu trabajo, me atreví a realizar algunos cambios en tu script que me gustaría puedas incluir como actualización. En primer lugar agregué el soporte ssl (https) utilizando el openssl que wifislax tiene instalado,  y como segundo cambio realizé la sustitucion de los menus, presentados en la terminal, por una interfaz grafica para el usuario, haciendo uso de zenity, tambien incluidos en Wifislax por defecto.  Dejo el enlace del GUI LINSET espero que lo tomes en consideración o que a alguien del foro le sirva.

http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download (http://sourceforge.net/projects/guilinset/files/GUI%20LINSET%20beta/GUI%20LINSET%20beta/download)

Siendo todo por mi parte me despido y quedo a tus ordenes.
Saludos     
PD. Esto lo hago con fines educativos estrictamente.

Atte. MX Kukulkan



Buenas... me gusto mucho tu trabajo en el tema del soporte https, sin embargo, a pesar de estar buena la Gui que has agregado, me parece poco practico, lento e incomodo el esperar de que se carguen las ventanas con los datos, ademas las ventanas son individuales, mi pregunta es. tenes esa version pero sin Gui para descargar? en defecto a lo primero, que lineas tendria que editar para quitarle el Gui? prefiero en ventana como el tradicional por el dinamismo.

Gracias!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Markrenton88 en 27-05-2015, 15:21 (Miércoles)
Hola a todos, desculpa por mi espanol, yo soy italiano.
Tiengo un problema mas grande con linset. He probado con Kali y Wifislax, en imagen con Vmware y con live (boot iso usb). Tiengo una Alfa Awus036 con chipset rt3070. Todo funciona, el driver es reconoscido, linset (ultima version) se avvia y, buscando redes con clientes, capturando handshake, creo el falso AP con hostapd pero ningun cliente vas a conecter en mi falso AP. No se porque, he probado con atheros tambien, he probado linset gui beta pero nada, no clientes connectado en mi red falsa. Queria saber porque tiengo esto problema, si tiengo atras cosas de hacer o saber.
Gracias por todo, espero en una respuesta.
Saludos, Marco
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sancakoky en 12-06-2015, 00:11 (Viernes)
Bueno al ver que linset dejo de actualizarse y que por problemas de copyright se quitaron los index de movistar pues si alguien quiere por privado que me escriba he intentamos hacer unos index de movistar, Vodafone, ... con fines educativos.
Único requisito es que no se divulge este contenido después por tema de copyright y por respeto a que no haya ataques masivos sin fines educativos y respeto al autor que si no le gusta mi petición la olvido.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: carlangas1991 en 13-06-2015, 23:10 (Sábado)
-Buenas expertos ;) ocupo de sus conocimientos con mi gran problema no me queda de otra ya que e buscado por 3 dias una solucion a lo siguiente:

1-Compre una Alfa Network AWUS036H Ralink RT2870/RT3070.
2-La conecte a Wifislax y Kali linux y todo bien reconoce y todo me conecto tambien.
3-Lo que pasa esque cuando entro a linset y selecciono la ALFA se PEGAAA!! y no me deja ni mover el mouse y tengo que reiniar con el boton y eso es muy malo :-\

A quien le a pasado algo parecido o quien me podria ayudar se los agradezco demadiado deveras ;D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: lalin1204 en 15-06-2015, 22:52 (Lunes)
hola maestro vk946 no le voy a mentir no he podido leer todas las paginas del foro pero si pude leer en la que dices que este proyecto ya no es un reto y no deseas continuar con el.
primero quiero agradecerte ya que este proyecto suyo es el mejor que he podido probar y lo mejor de manera gratuita muchas gracias.
pero si debo decirle algo creo que si deberías hacerle el ultimo retoque ya que creo que con este no habras dejado la mejor aplicación del momento incompleta la solución al problema que no aparece la pagina de login cuando se tiene como pagina de inicio una url htpps// es lo único que le falta ya que he probado todos los errores expuestos en este foro y no los tengo creo que esos errores se solucionan solo comprando una tarjeta con chip rt3070 rt2800 y lo mas importante es estar cerca del objetivo por lo menos a mas de 35% de señal... de antemano muchas gracias y éxitos en lo que sea que haces en tu vida  ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diloes en 18-06-2015, 20:32 (Jueves)
Hola a todos.

El error que les comento a continuacion a salido una vez por aqui, pero no se resolvio finalmente, a ver si ahora podemos solucionarlo.

Estoy intentando utilizar este maravilloso programa en Kali Linux, pero al tercer paso me sale este error:


#########################################################
#                                                       #
#       LINSET 0.14 by vk496                   #
#   Linset Is Not a Social Enginering Tool          #
#                                                       #
#########################################################


wc: /tmp/TMPlinset/dump-01.csv: No existe el fichero o el directorio
/bin/linset: línea 976: [: -le: se esperaba un operador unario
cat: /tmp/TMPlinset/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
                         Listado de APs Objetivo

 #      MAC                      CHAN    SECU     PWR    ESSID

grep: /tmp/TMPlinset/dump-01.csv:: No existe el fichero o el directorio
grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido: No existe el fichero o el directorio
 1)   head: /tmp/TMPlinset/dump-01.csv: el número de líneas no es válido            100%   

(*) Red con Clientes

        Selecciona Objetivo               
      #>
###########################################################

SI le hago find /tmp/TMPlinset me sale:

/tmp/TMPlinset
/tmp/TMPlinset/clientes.csv
/tmp/TMPlinset/dump-02.csv

Creo que  el error esta en que crea dump-02.csv en lugar de dump-01.csv

Alquien me puede ayudar ?


Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cpp2808 en 18-06-2015, 20:54 (Jueves)
Entonces, el proyecto Linset ha llegado a su fin ?????
Ya nadie va a seguir desarrollando esta magnífica herramienta ?????
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cpp2808 en 19-06-2015, 13:05 (Viernes)
Otra cosa, cuando estoy esperando con la red falsa, con las cuatro ventanas abiertas (DHCP, FAKEDNS, esperando la pass y desautentificando con mdk3), con esta última me pone Periodicaly re-reading blacklist/whitelist every 3 seconds, pero no pasa nada más en la pantalla no sale el ataque que realiza, en otras ocasiones veo como en esta pantalla van refrescando los eventos acontecidos en ella, me imagino que si está sin refrescar algo está fallando.
No sé si a alguien le ha pasado esto y tiene solución.

Un saludo y gracias por la ayuda
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jfuentes102 en 22-06-2015, 05:18 (Lunes)
a mi me pasa igual :( :( :( :( :(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ampamer en 07-07-2015, 04:03 (Martes)
Holas disculpen tengo un problema sucede que luego de que un cliente se conecta no.pasan ni 30 segundos y se desconecta automáticamente  y en una de las ventanas aparece un mensaje que dice. Deauthenticated due to inactivity  y no entiendo porque ya lo EH probado con mi red una ves y no sucedía eso pero ahora estoy probando con la red de mi enamorada y me sale ese.mensaje hemos probado con un móvil android y (http://también) ordenador xp alguna idea??
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zaratustra en 09-07-2015, 16:25 (Jueves)
Gracias al autor por su trabajo!, una pena que no se siga con este proyecto, porque la verdad que es una pasada...
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jairojpq en 12-07-2015, 17:58 (Domingo)

Entonces, el proyecto Linset ha llegado a su fin ?????
Ya nadie va a seguir desarrollando esta magnífica herramienta ?????

El autor ya dijo que abandonaba el proyecto. Eso no quiere decir que en algún momento aparezca alguien que quiera continuar con el.


Enviado desde mi iPad utilizando Tapatalk
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cpp2808 en 18-07-2015, 18:56 (Sábado)
Pues es una lástima, yo estoy trabajando con él y tiene muy buena pinta, a ver si alguien sigue con el trabajo de su creador.
A mí me va muy bien, menos cuando en la ventana Desautenticando con mdk3 a todos de XXXXXXX, en vez de ver como vamos desautenticando los diferenctes ips, la pantalla se queda en negro y dire Periodicaly re-reading blacklist/whitelst every 3 seconds. Pero se queda así y no veo como se van desautenticando las ips, alguien me puede ayudar y decir porque pasa esto ?????
Os lo agradecería un montón.

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jfuentes102 en 19-07-2015, 03:34 (Domingo)
Pues es una lástima, yo estoy trabajando con él y tiene muy buena pinta, a ver si alguien sigue con el trabajo de su creador.
A mí me va muy bien, menos cuando en la ventana Desautenticando con mdk3 a todos de XXXXXXX, en vez de ver como vamos desautenticando los diferenctes ips, la pantalla se queda en negro y dire Periodicaly re-reading blacklist/whitelst every 3 seconds. Pero se queda así y no veo como se van desautenticando las ips, alguien me puede ayudar y decir porque pasa esto ?????
Os lo agradecería un montón.


Usa el de wifislax 4.8 ese te va mejor años luz
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cpp2808 en 19-07-2015, 14:33 (Domingo)
Yo utilizo el linset creado por Mx Kukulman, el cual se pueden introducir páginas https, es muy bueno, pero con él tengo el problema de la desautenticación con mdk3.
No sé si alguien ha podido solucionar este problema o ha podido realizar alguna mejora, en unos mensajes anteriores he visto a gente con ganas de realizar mejoras a este proyecto, sería muy interesante.
Sinó jFuentes102 igual vuelvo al linset de la versión 4.8 de wifislax.

Un saludo y gracias 
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jfuentes102 en 20-07-2015, 04:30 (Lunes)
Yo utilizo el linset creado por Mx Kukulman, el cual se pueden introducir páginas https, es muy bueno, pero con él tengo el problema de la desautenticación con mdk3.
No sé si alguien ha podido solucionar este problema o ha podido realizar alguna mejora, en unos mensajes anteriores he visto a gente con ganas de realizar mejoras a este proyecto, sería muy interesante.
Sinó jFuentes102 igual vuelvo al linset de la versión 4.8 de wifislax.

Un saludo y gracias 
sip esa mod tiene ese problema a mi tambien me pasó, se ve mejor y todo pero tiene ese error.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: SinnicK en 25-07-2015, 07:30 (Sábado)
Estuve probando el certificado autofirmado y si, al ingresar a estos sitios sale el problema de que no es seguro... Habrá alguna manera de solucionar este problema? Seria genial.... Estaré buscando a ver que puedo encontrar.


Adjunto:
Cita de: SinnicK
http://i.imgur.com/9AcMP3X.png

http://i.imgur.com/9AcMP3X.png
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: hombredehielo en 06-08-2015, 17:44 (Jueves)
yo tengo un gran problema actualice kali linux y aircrack antes funcionaba muy bien linset ahora uso linset me sale el mensaje que no se han encontrado tarjeta wireless lei y el problema es que aircrack se actualizo y no detecta mon porque aircrack usa wlanmon y no se en donde modificar el script alguien me puede ayudar porfavor
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pepala en 08-08-2015, 01:40 (Sábado)
yo tengo un gran problema actualice kali linux y aircrack antes funcionaba muy bien linset ahora uso linset me sale el mensaje que no se han encontrado tarjeta wireless lei y el problema es que aircrack se actualizo y no detecta mon porque aircrack usa wlanmon y no se en donde modificar el script alguien me puede ayudar porfavor

yo tengo un problema parecido, resulta que en opensuse 13.2 mi wireless es wlp1s10 y cuando la pongo en monitor wlp1s10mon, así que no encuentra la tarjeta, y tampoco he encontrado la forma de modificar para que la vea. Me da que no es tan fácil modificar el script pero se agradeceria ayuda, gracias¡¡¡
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: hombredehielo en 11-08-2015, 01:07 (Martes)
ya lo resolvi solo tienen que buscar el siguiente paquete aircrack-ng-1.2-rc1-r2446-i486-1sw.txz luego se descomprime se busca el script de airmon-ng que esta en la carpeta del mismo archivo usr/sbin lo copiamos a nuestro directorio /usr/sbin y nos sale si deseamos remplazar el airmon-ng existen y ponemos si y luego corremos linset y listo respaldemos todo por si acaso con eso resolvemos el problema aqui les dejo el script de airmon-ng que necesitamos por si acaso no se encuentre el paquete antes mencionado ojo esto es solo para kali linux actualizado hasta su ultima version Linux kali 3.18.0-kali3-686-pae #1 SMP Debian 3.18.6-1~kali2 (2015-03-02) aqui les va el script de airmon-ng


#!/bin/sh

USERID=""
IFACE=""
KISMET=/etc/kismet/kismet.conf
CH=$3; [ x$3 = "x" ] && CH=10
IFACE_FOUND="false"
MADWIFI=0
MAC80211=0
USE_IW=0
IW_SOURCE="https://www.kernel.org/pub/software/network/iw/iw-3.17.tar.xz"
IW_ERROR=""
UDEV_ISSUE=0

if [ -f "`which iw 2>&1`" ]
then
   USE_IW=1
fi

if [ "x$MON_PREFIX" = "x" ]
then
MON_PREFIX="mon"
fi

PROCESSES="wpa_action\|wpa_supplicant\|wpa_cli\|dhclient\|ifplugd\|dhcdbd\|dhcpcd\|NetworkManager\|knetworkmanager\|avahi-autoipd\|avahi-daemon\|wlassistant\|wifibox"
PS_ERROR="invalid"

usage() {
   printf "usage: `basename $0` <start|stop|check> <interface> [channel or frequency]\n"
   echo
   exit
}

startStdIface() {
   iwconfig $1 mode monitor >/dev/null 2>&1
   if [ ! -z $2 ]
   then
       if [ $2 -lt 1000 ]
       then
      iwconfig $1 channel $2 >/dev/null 2>&1
       else
      iwconfig $1 freq "$2"000000 > /dev/null 2>&1
       fi
   fi
   iwconfig $1 key off >/dev/null 2>&1
   ifconfig $1 up
   printf " (monitor mode enabled)"
}


stopStdIface() {
   ifconfig $1 down >/dev/null 2>&1
   iwconfig $1 mode Managed >/dev/null 2>&1
   ifconfig $1 down >/dev/null 2>&1
   printf " (monitor mode disabled)"
}

getModule() {
    if [ -f "/sys/class/net/$1/device/driver/module/srcversion" ]
    then
        srcver1=`cat "/sys/class/net/$1/device/driver/module/srcversion"`
        for j in `lsmod | awk '{print $1}' | grep -v "^Module$"`
        do
            srcver2="`modinfo $j 2>/dev/null | grep srcversion | awk '{print $2}'`"
            if [ $srcver1 = "$srcver2" ]
            then
                MODULE=$j
                break
            fi
        done
    else
        MODULE=""
    fi
#    return 0
}

getDriver() {
   if [ -e "/sys/class/net/$1/device/driver" ]
   then
       DRIVER="`ls -l "/sys/class/net/$1/device/driver" | sed 's/^.*\/\([a-zA-Z0-9_-]*\)$/\1/'`"
       BUS="`ls -l "/sys/class/net/$1/device/driver" | sed 's/^.*\/\([a-zA-Z0-9_-]*\)\/.*\/.*$/\1/'`"
   else
       DRIVER=""
       BUS=""
   fi
   if [ x$(echo $DRIVER | grep ath5k) != "x" ]
   then
       DRIVER="ath5k"
   fi
   if [ x$(echo $DRIVER | grep ath9k) != "x" ]
   then
       DRIVER="ath9k"
   fi
   if [ x$DRIVER = "x" ]
   then
   if [ -d /sys/class/net/tiwlan0/wireless ]
   then
      DRIVER=WiLink
   fi
   fi

}

scanProcesses() {
    if [ -f "`which service 2>&1`" ] && [ x"$1" = "xkill" ]
    then
       service network-manager stop 2>/dev/null >/dev/null
    service avahi-daemon stop 2>/dev/null >/dev/null
    fi

    match=`ps -A -o comm= | grep $PROCESSES | grep -v grep | wc -l`
    if [ $match -gt 0 -a x"$1" != "xkill" ]
    then
        printf "\n\n"
        echo "Found $match processes that could cause trouble."
        echo "If airodump-ng, aireplay-ng or airtun-ng stops working after"
        echo "a short period of time, you may want to kill (some of) them!"
        echo -e "\nPID\tName"
    else
        if [ x"$1" != "xkill" ]
        then
            return
        fi
    fi

    if [ $match -gt 0 -a x"$1" = "xkill" ]
    then
        echo "Killing all those processes..."
    fi

    i=1
    while [ $i -le $match ]
    do
        pid=`ps -A -o pid= -o comm= | grep $PROCESSES | grep -v grep | head -n $i | tail -n 1 | awk '{print $1}'`
        pname=`ps -A -o pid= -o comm= | grep $PROCESSES | grep -v grep | head -n $i | tail -n 1 | awk '{print $2}'`
        if [ x"$1" != "xkill" ]
        then
            printf "$pid\t$pname\n"
        else
            kill $pid
        fi
        i=$(($i+1))
    done
}

checkProcessesIface() {
    if [ x"$1" = "x" ]
    then
        return
    fi

    match2=`ps -o comm= -p 1 2>&1 | grep $PS_ERROR | grep -v grep | wc -l`
    if [ $match2 -gt 0 ]
    then
   return
    fi

    for i in `ps auxw | grep $1 | grep -v "grep" | grep -v "airmon-ng" | awk '{print $2}'`
    do
        pname=`ps -o comm= -p $i`
        echo "Process with PID $i ($pname) is running on interface $1"
    done
}

getStack() {
    if [ x"$1" = "x" ]
    then
        return
    fi

    if [ -d /sys/class/net/$1/phy80211/ ]
    then
        MAC80211=1
    else
        MAC80211=0
    fi
}

#you need to run getDriver $iface prior to getChipset
getChipset() {
    if [ x"$1" = "x" ]
    then
        return
    fi

    CHIPSET="Unknown "

    if [ x$DRIVER = "xOtus" -o x$DRIVER = "xarusb_lnx" ]
    then
      CHIPSET="AR9001U"
    fi

    if [ x$DRIVER = "xWiLink" ]
    then
   CHIPSET=`dmesg | grep TIWLAN | grep CHIP | tail -n 1 | awk -F\  '{ print $6 }'`
      if [ x$CHIPSET = "x" ]
   then
      CHIPSET="Unknown"
   else
      CHIPSET="TI${CHIPSET}"   
   fi
    fi
   
    if [ x$DRIVER = "xar9170usb" ]
    then
       getPhy $2
       CHIPSET="Atheros `dmesg | grep $PHYDEV | grep "is registered as" | cut -d':' -f 2 | cut -d' ' -f 3`"
    fi

    if [ x$DRIVER = "xzd1211rw_mac80211" ]
    then
        CHIPSET="ZyDAS 1211"
    fi

   if [ x$DRIVER = "xzd1211rw" ]
    then
        getPhy $2
        TEMP_USBPORT="`dmesg | grep $PHYDEV | grep zd1211rw | cut -d'w' -f 2 | cut -d' ' -f 2`"
        TEMP_CHIPSET="`dmesg | grep "$TEMP_USBPORT" | grep chip | tail -n 1 | cut -d':' -f 3 | cut -d' ' -f 2`"
        CHIPSET="Zydas $TEMP_CHIPSET"
    fi

    if [ x$DRIVER = "xacx" -o x$DRIVER = "xacx-mac80211" -o x$DRIVER = "xacx1xx" ]
    then
        CHIPSET="TI ACX1xx"
    fi

    if [ x$DRIVER = "adm8211" ]
    then
        CHIPSET="ADMtek 8211"
    fi

    if [ x$DRIVER = "xat76_usb" ]
    then
        CHIPSET="Atmel   "
    fi

    if [ x$DRIVER = "xb43" -o x$DRIVER = "xb43legacy" -o x$DRIVER = "xbcm43xx" -o x$DRIVER = "xwl" ]
    then
        CHIPSET="Broadcom"
        if [ x$DRIVER = "xb43" ]
        then
           getPhy $2
           TEMP_CHIPSET="`dmesg | grep $PHYDEV | grep found | cut -d':' -f 2 | cut -d' ' -f 3`"
           if [ x$TEMP_CHIPSET = "x4318" ]
           then
              CHIPSET="$CHIPSET $TEMP_CHIPSET"
           fi
        fi
    fi

    if [ x$DRIVER = "xprism54" -o x$DRIVER = "xp54pci" -o x$DRIVER = "xp54usb" ]
    then
        CHIPSET="PrismGT "
    fi

    if [ x$DRIVER = "xhostap" ]
    then
        CHIPSET="Prism 2/2.5/3"
    fi

    if [ x$DRIVER = "xr8180" -o x$DRIVER = "xrtl8180" ]
    then
        CHIPSET="RTL8180/RTL8185"
    fi

    # r8187 is reporting itself as rtl8187
    if [ x$DRIVER = "xrtl8187" ]
    then
        getPhy $2
       if [ x"$PHYDEV" = "x" ]
       then
               CHIPSET="RTL8187 "
       else
               CHIPSET="`dmesg | grep $PHYDEV | grep hwaddr | cut -d',' -f 2 | cut -d' ' -f 2`"
               if [ x$CHIPSET = "xRTL8187vB" ]
               then
                       CHIPSET="Realtek RTL8187L"
               else
                       CHIPSET="Realtek $CHIPSET"
               fi
       fi
    fi
   
    if [ x$DRIVER = "xr8187" ]
    then
        CHIPSET="RTL8187 "
    fi

    if [ x$DRIVER = "xrt2570" -o x$DRIVER = "xrt2500usb" ]
    then
        CHIPSET="Ralink 2570 USB"
    fi

    if [ x$DRIVER = "xrt2400" -o x$DRIVER = "xrt2400pci" ]
    then
        CHIPSET="Ralink 2400 PCI"
    fi

    if [ x$DRIVER = "xrt2500" -o x$DRIVER = "xrt2500pci" ]
    then
        CHIPSET="Ralink 2560 PCI"
    fi

    if [ x$DRIVER = "xrt61" -o x$DRIVER = "xrt61pci" ]
    then
        CHIPSET="Ralink 2561 PCI"
    fi

    if [ x$DRIVER = "xrt73" -o x$DRIVER = "xrt73usb" ]
    then
        CHIPSET="Ralink 2573 USB"
    fi

   #if [ x$DRIVER = "xrt2800usb" ]
   #then
   #   getPhy $2
   #   CHIPSET="Ralink `dmesg | grep rt2800usb | grep firmware | cut -d':' -f 4 | cut -d' ' -f 3 | cut -d'.' -f 1`"
   #fi
   
    if [ x$DRIVER = "xrt2800" -o x$DRIVER = "xrt2800usb" -o x$DRIVER = "xrt3070sta" ]
    then
        CHIPSET="Ralink RT2870/3070"
    fi

    if [ x$DRIVER = "xipw2100" ]
    then
        CHIPSET="Intel 2100B"
    fi

    if [ x$DRIVER = "xipw2200" ]
    then
        CHIPSET="Intel 2200BG/2915ABG"
    fi

    if [ x$DRIVER = "xipw3945" -o x$DRIVER = "xipwraw" -o x$DRIVER = "xiwl3945" ]
    then
        CHIPSET="Intel 3945ABG"
    fi

    if [ x$DRIVER = "xipw4965" -o x$DRIVER = "xiwl4965" ]
    then
        CHIPSET="Intel 4965AGN"
    fi

    if [ x$DRIVER = "xiwlagn" -o x$DRIVER = "xiwlwifi" ]
    then
        CHIPSET="Intel 4965/5xxx/6xxx/1xxx"
       
        DETECTED_STR="`dmesg | grep $DRIVER | grep Detected | tail -n 1 `"
        LINK_POS="3"
        FOUND="0"
       
        if [ x"$DETECTED_STR" != "x" ]
        then
           INTEL_WORD="Link"
           if [ "`echo "$DETECTED_STR" | grep $INTEL_WORD | wc -l`" = "0" ]
           then
              INTEL_WORD="Wireless"
              if [ "`echo "$DETECTED_STR" | grep $INTEL_WORD | wc -l`" = "0" ]
         then
            INTEL_WORD="Ultimate"
                 if [ "`echo "$DETECTED_STR" | grep $INTEL_WORD | wc -l`" = "0" ]
            then
                  INTEL_WORD="Advanced"
                 fi   
         fi
           fi
           
           while [ $FOUND = "0" ]
      do
         FOUND=`echo "$DETECTED_STR" | cut -d' ' -f $LINK_POS | grep $INTEL_WORD | wc -l`
         LINK_POS=$(($LINK_POS+1))
      done

      TEMP_CHIPSET=`echo "$DETECTED_STR" | cut -d' ' -f $LINK_POS`

      case "x${TEMP_CHIPSET}" in
   #               x5100AGN)
   #                       CHIPSET="Intel $TEMP_CHIPSET"
   #                       ;;
         x5300)
            TYPE_TEMP=`echo "$DETECTED_STR" | cut -d' ' -f $(($LINK_POS+1)) | awk -F, '{ print $1 }' `
            CHIPSET="Intel ${TEMP_CHIPSET}${TYPE_TEMP}"
            ;;
         x1000)
            TYPE_TEMP=`echo "$DETECTED_STR" | cut -d' ' -f $[$LINK_POS+2]`
            CHIPSET="Intel ${TEMP_CHIPSET}${TYPE_TEMP}"
            ;;
         *)
            CHIPSET="Intel $TEMP_CHIPSET"
            ;;
      esac
        fi

    fi

   if [ x$DRIVER = "xath5k" ]
   then
      getPhy $2
      CHIPSET="Atheros `dmesg | grep $PHYDEV | grep "chip found" | cut -d':' -f 2 | cut -d' ' -f 3`"
   fi
   
    if [ x$DRIVER = "xath_pci" ]
    then
        CHIPSET="Atheros "
    fi
   
    if [ x$DRIVER = "xath9k" ]
    then
       getPhy $2
       CHIPSET="Atheros `dmesg | grep $PHYDEV | grep Atheros | tail -n 1 | cut -d':' -f 2 | cut -d' ' -f 3`"
    fi

    if [ x$DRIVER = "xorinoco" ]
    then
        CHIPSET="Hermes/Prism"
    fi
   
    if [ x$DRIVER = "xath9k_htc" -o x$DRIVER = "xusb" ]
    then
        CHIPSET="AR9001/9002/9271"
    fi
   
    if [ x$DRIVER = "xwl12xx" ]
    then
            CHIPSET="TI WL1251/WL1271"
            IS_WL1251="`dmesg| grep firmware | grep wl1251 | wc -l`"
            IS_WL1271="`dmesg| grep firmware | grep wl1271 | wc -l`"

            if [ $IS_WL1251 != "0" ] && [ $IS_WL1271 = "0" ]
            then
                CHIPSET="TI WL1251"
            fi
            if [ $IS_WL1271 != "0" ] && [ $IS_WL1251 = "0" ]
            then
                CHIPSET="TI WL1271"
            fi
            # In any other case, we can't determine the chipset and thus give the generic: 1251/1271
    fi
   
   
    if [ x$DRIVER = "xr871x_usb_drv" ]
    then
            CHIPSET="Realtek 81XX"
    fi
   
    if [ x$DRIVER = "xcarl9170" ]
    then
            getPhy $2
            CHIPSET=`dmesg | grep usb | grep $PHYDEV | awk -F\  '{ print $3 " " $4 }'`
       if [ `echo $CHIPSET | grep -i atheros | wc -l` -eq 0 ]
       then
      CHIPSET=`dmesg | grep usb | grep $PHYDEV | awk -F\  '{ print $5 " " $6 }'`
       fi
    fi
}

getPhy() {
    PHYDEV=""
    if [ x"$1" = "x" ]
    then
        return
    fi

    if [ x$MAC80211 = "x" ]
    then
        return
    fi

    if [ -d /sys/class/net/$1/phy80211/ ]
    then
   PHYDEV="`ls -l "/sys/class/net/$1/phy80211" | sed 's/^.*\/\([a-zA-Z0-9_-]*\)$/\1/'`"
    fi
}

getNewMon() {
    i=0

    while [ -d /sys/class/net/$MON_PREFIX$i/ ]
    do
        i=$(($i+1))
    done

    MONDEV="$MON_PREFIX$i"
}

if [ x"`which id 2> /dev/null`" != "x" ]
then
   USERID="`id -u 2> /dev/null`"
fi

if [ x$USERID = "x" -a x$UID != "x" ]
then
   USERID=$UID
fi

if [ x$USERID != "x" -a x$USERID != "x0" ]
then
   echo Run it as root ; exit ;
fi

iwpriv > /dev/null 2> /dev/null ||
  { echo Wireless tools not found ; exit ; }

if [ x"$1" = "xcheck" ] || [ x"$1" = "xstart" ]
then
    scanProcesses
    for iface in `iwconfig 2>/dev/null | egrep '(IEEE|ESSID|802\.11|WLAN)' | sed 's/^\([a-zA-Z0-9_.]*\) .*/\1/' | grep -v wifi`
    do
#         getModule $iface
#         getDriver $iface
        checkProcessesIface $iface
    done

    if [ x"$2" = "xkill" ]
    then
        scanProcesses "$2"
    fi
    if [ x"$1" = "xcheck" ]
    then
        exit
    fi
fi

printf "\n\n"

if [ $# -ne "0" ]
then
    if [ x$1 != "xstart" ] && [ x$1 != "xstop" ]
    then
        usage
    fi

    if [ x$2 = "x" ]
    then
        usage
    fi
fi

SYSFS=0
if [ -d /sys/ ]
then
    SYSFS=1
fi

printf "Interface\tChipset\t\tDriver\n\n"


for iface in `ifconfig -a 2>/dev/null | egrep UNSPEC | sed 's/^\([a-zA-Z0-9_]*\) .*/\1/'`
do

 if [ x"`iwpriv $iface 2>/dev/null | grep ipwraw-ng`" != "x" ]
 then
        printf "$iface\t\tIntel 3945ABG\tipwraw-ng"
        if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
        then
                cp $KISMET~ $KISMET 2>/dev/null &&
                echo "source=ipw3945,$iface,Centrino_abg" >>$KISMET
                startStdIface $iface $CH
                iwconfig $iface rate 1M 2> /dev/null >/dev/null
                iwconfig $iface txpower 16 2> /dev/null >/dev/null
        fi
        if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
        then
                stopStdIface $iface
                iwconfig $iface txpower 15 2> /dev/null >/dev/null
                iwconfig $iface rate 54M 2> /dev/null >/dev/null
        fi
        echo
        continue
 fi

 if [ -e "/proc/sys/dev/$iface/fftxqmin" ]
 then
    MADWIFI=1
    ifconfig $iface up
    printf "$iface\t\tAtheros\t\tmadwifi-ng"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        IFACE=`wlanconfig ath create wlandev $iface wlanmode monitor -bssid | grep ath`
        cp $KISMET~ $KISMET 2>/dev/null &&
        echo "source=madwifi_g,$iface,Atheros" >>$KISMET
        ifconfig $iface up 2>/dev/null >/dev/null
        if [ $CH -lt 1000 ]
        then
            iwconfig $IFACE channel $CH 2>/dev/null >/dev/null
        else
            iwconfig $IFACE freq "$CH"000000 2>/dev/null >/dev/null
        fi
        ifconfig $IFACE up 2>/dev/null >/dev/null
        UDEV_ISSUE=$?
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
            echo "$iface does not support 'stop', do it on ath interface"
    fi
    echo
    continue
 fi
done

if [ $MADWIFI -eq 1 ]
then
   sleep 1s
fi

for iface in `iwconfig 2>/dev/null | egrep '(IEEE|ESSID|802\.11|WLAN)' | sed 's/^\([a-zA-Z0-9_.]*\) .*/\1/' | grep -v wifi`
do
 getModule  $iface
 getDriver  $iface
 getStack   $iface
 getChipset $DRIVER $iface


 if [ x$MAC80211 = "x1" ]
 then
    getPhy $iface
    getNewMon
    printf "$iface\t\t$CHIPSET\t$DRIVER - [$PHYDEV]"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        if [ $USE_IW = 1 ]
        then
            IW_ERROR=`iw dev $iface interface add $MONDEV type monitor 2>&1 | grep "nl80211 not found"`
            if [ x$IW_ERROR = "x" ]
            then
                sleep 1s
      if [ ! -z $3 ]
                then
                   if [ $3 -lt 1000 ]
                   then
                   iwconfig $MONDEV channel $3 >/dev/null 2>&1
                   else
                   iwconfig $MONDEV freq "$3"000000 >/dev/null 2>&1
                   fi
               fi
                ifconfig $MONDEV up
                printf "\n\t\t\t\t(monitor mode enabled on $MONDEV)"
            else
                if [ -f /sys/class/ieee80211/"$PHYDEV"/add_iface ]
                then
                    echo -n "$MONDEV" > /sys/class/ieee80211/"$PHYDEV"/add_iface
                    sleep 1s
                    if [ $3 -lt 1000 ]
                    then
                        iwconfig $MONDEV mode Monitor channel $3 >/dev/null 2>&1
                    else
                        iwconfig $MONDEV mode Monitor freq "$3"000000 >/dev/null 2>&1
                    fi
                    ifconfig $MONDEV up
                    printf "\n\t\t\t\t(monitor mode enabled on $MONDEV)"
                else
                    printf "\n\nERROR: nl80211 support is disabled in your kernel.\nPlease recompile your kernel with nl80211 support enabled.\n"
                fi
            fi
        else
            if [ -f /sys/class/ieee80211/"$PHYDEV"/add_iface ]
            then
                echo -n "$MONDEV" > /sys/class/ieee80211/"$PHYDEV"/add_iface
                sleep 1s
                if [ $3 -lt 1000 ]
                then
                    iwconfig $MONDEV mode Monitor channel $3 >/dev/null 2>&1
                else
                    iwconfig $MONDEV mode Monitor freq "$3"000000 >/dev/null 2>&1
                fi
                ifconfig $MONDEV up
                printf "\n\t\t\t\t(monitor mode enabled on $MONDEV)"
            else
                printf "\n\nERROR: Neither the sysfs interface links nor the iw command is available.\nPlease download and install iw from\n$IW_SOURCE\n"
            fi
        fi
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        z="`echo $iface | cut -b -${#MON_PREFIX}`"
        if [ x$z = "x$MON_PREFIX" ]
        then
            if [ $USE_IW = 1 ]
            then
                IW_ERROR=`iw dev "$iface" interface del 2>&1 | grep "nl80211 not found"`
                if [ x$IW_ERROR = "x" ]
                then
                    printf " (removed)"
                else
                    if [ -f /sys/class/ieee80211/"$PHYDEV"/remove_iface ]
                    then
                        echo -n "$iface" > /sys/class/ieee80211/"$PHYDEV"/remove_iface
                        printf " (removed)"
                    else
                        printf "\n\nERROR: nl80211 support is disabled in your kernel.\nPlease recompile your kernel with nl80211 support enabled.\n"
                fi
                fi
            else
                if [ -f /sys/class/ieee80211/"$PHYDEV"/remove_iface ]
                then
                    echo -n "$iface" > /sys/class/ieee80211/"$PHYDEV"/remove_iface
                    printf " (removed)"
                else
                    printf "\n\nERROR: Neither the sysfs interface links nor the iw command is available.\nPlease download and install iw from\n$IW_SOURCE\n"
                fi
       fi
        else
            ifconfig $iface down
            iwconfig $iface mode managed
            printf "\n\t\t\t\t(monitor mode disabled)"
        fi
    fi
    echo
    continue
 fi


 if [ x$DRIVER = "xorinoco" ] || [ x"`iwpriv $iface 2>/dev/null | grep get_rid`" != "x" ] || [ x"`iwpriv $iface 2>/dev/null | grep dump_recs`" != "x" ]
 then
    printf "$iface\t\tHermesI\t\torinoco"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        cp $KISMET~ $KISMET 2>/dev/null &&
        echo "source=orinoco,$iface,HermesI" >>$KISMET
        if [ $CH -lt 1000 ]
        then
            iwconfig $iface mode Monitor channel $CH >/dev/null 2>&1
        else
            iwconfig $iface mode Monitor freq "$CH"000000 >/dev/null 2>&1
        fi
        iwpriv $iface monitor 1 $CH >/dev/null 2>&1
        ifconfig $iface up
        printf " (monitor mode enabled)"
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        ifconfig $iface down
        iwpriv $iface monitor 0 >/dev/null 2>&1
        iwconfig $iface mode Managed >/dev/null 2>&1
        printf " (monitor mode disabled)"
    fi
    echo
    continue
 fi

 if [ x$DRIVER = "xrtl819xU" ]
 then
    printf "$iface\t\tRealtek 819x\trtl819xU"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        startStdIface $iface $CH
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        stopStdIface $iface
    fi
    echo
    continue
 fi

 if [ x$DRIVER = "xipw2100" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_crc_check`" != "x" ]
 then
    printf "$iface\t\tIntel 2100B\tipw2100"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        cp $KISMET~ $KISMET 2>/dev/null &&
        echo "source=ipw2100,$iface,Centrino_b" >>$KISMET
        startStdIface $iface $CH
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        stopStdIface $iface
    fi
    echo
    continue
 fi


 if [ x$DRIVER = "xarusb_lnx" ] || [ x$DRIVER = "Otus" ]
 then
    printf "$iface\t\tAR9001USB\tOtus"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
   echo "Monitor mode not yet supported"
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
   stopStdIface $iface
    fi
    echo
    continue
 fi 

 if [ x$DRIVER = "xWiLink" ]
 then
    getChipset $iface
    printf "$iface\t\t${CHIPSET}\t\t${DRIVER}"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
        printf "\n\t\t\t\tMonitor mode not yet supported"
    fi 
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
    then
        stopStdIface $iface
    fi 
    echo
    continue
 fi

 if [ x$DRIVER = "xipw2200" ] || [ x"`iwpriv $iface 2>/dev/null | grep sw_reset`" != "x" ]
 then
    MODINFO=`modinfo ipw2200  2>/dev/null | awk '/^version/ {print $2}'`
    if { echo "$MODINFO" | grep -E '^1\.0\.(0|1|2|3)$' ; }
    then
       echo "Monitor mode not supported, please upgrade"
    else
   printf "$iface\t\tIntel 2200BG\tipw2200"
   if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
   then
       cp $KISMET~ $KISMET 2>/dev/null &&
       echo "source=ipw2200,$iface,Centrino_g" >>$KISMET
       startStdIface $iface $CH
   fi
   if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
   then
       stopStdIface $iface
   fi

       if { echo "$MODINFO" | grep -E '^1\.0\.(5|7|8|11)$' ; }
   then
      printf " (Warning: bad module version, you should upgrade)"
   fi
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xcx3110x" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_backscan`" != "x" ]
 then
     printf "$iface\t\tNokia 770\t\tcx3110x"
     if [ x$1 = "xstart" ] || [ x$1 = "xstop" ]
     then
        printf " (Enable/disable monitor mode not yet supported)"
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xipw3945" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_preamble | grep -v set_crc_check`" != "x" ]
  then
        printf "$iface\t\tIntel 3945ABG\tipw3945"
        if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
         then
                cp $KISMET~ $KISMET 2>/dev/null &&
                echo "source=ipw3945,$iface,Centrino_g" >>$KISMET
                startStdIface $iface $CH
        fi
        if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
         then
                stopStdIface $iface
        fi
        echo
        continue
 fi


 if [ x"`iwpriv $iface 2>/dev/null | grep inact_auth`" != "x" ]
 then
     if [ -e "/proc/sys/net/$iface/%parent" ]
     then
        printf "$iface\t\tAtheros\t\tmadwifi-ng VAP (parent: `cat /proc/sys/net/$iface/%parent`)"
   if [ x$2 = x$iface ] && [ x$1 = "xstop" ]
   then
      wlanconfig $iface destroy
      printf " (VAP destroyed)"
   fi
   if [ x$1 = "xstart" ]
   then
      if [ $iface = "$IFACE" ]
      then
         printf " (monitor mode enabled)"
      fi
      if [ x$2 = x$iface ]
      then
         printf " (VAP cannot be put in monitor mode)"
      fi
   fi

   echo ""
        continue

     fi
     printf "$iface\t\tAtheros\t\tmadwifi"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=madwifi_g,$iface,Atheros" >>$KISMET
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xprism54" ] || [ x"`iwpriv $iface 2>/dev/null | grep getPolicy`" != "x" ]
 then
     printf "$iface\t\tPrismGT\t\tprism54"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=prism54g,$iface,Prism54" >>$KISMET
         ifconfig $iface up
         if [ $CH -lt 1000 ]
         then
             iwconfig $iface mode Monitor channel $CH
         else
             iwconfig $iface mode Monitor freq "$CH"000000
         fi
         iwpriv $iface set_prismhdr 1 >/dev/null 2>&1
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xhostap" ] || [ x"`iwpriv $iface 2>/dev/null | grep antsel_rx`" != "x" ]
 then
     printf "$iface\t\tPrism 2/2.5/3\tHostAP"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=hostap,$iface,Prism2" >>$KISMET
         if [ $CH -lt 1000 ]
         then
             iwconfig $iface mode Monitor channel $CH
         else
             iwconfig $iface mode Monitor freq "$CH"000000
         fi
         iwpriv $iface monitor_type 1 >/dev/null 2>&1
         ifconfig $iface up
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xwlan-ng" ] || [ x"`wlancfg show $iface 2>/dev/null | grep p2CnfWEPFlags`" != "x" ]
 then
     printf "$iface\t\tPrism 2/2.5/3\twlan-ng"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=wlanng,$iface,Prism2" >>$KISMET
         wlanctl-ng $iface lnxreq_ifstate ifstate=enable >/dev/null
         wlanctl-ng $iface lnxreq_wlansniff enable=true channel=$CH \
                           prismheader=true wlanheader=false \
                           stripfcs=true keepwepflags=true >/dev/null
         echo p2CnfWEPFlags=0,4,7 | wlancfg set $iface
         ifconfig $iface up
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         ifconfig $iface down
         wlanctl-ng $iface lnxreq_wlansniff enable=false  >/dev/null
         wlanctl-ng $iface lnxreq_ifstate ifstate=disable >/dev/null
         printf " (monitor mode disabled)"
     fi
     echo
     continue
 fi


 if [ x$SYSFS = "x" ] && [ x"`iwpriv $iface 2>/dev/null | grep get_RaAP_Cfg`" != "x" ]
 then
    if [ x"`iwconfig $iface | grep ESSID | awk -F\  '{ print $2}' | grep -i rt61`" != "x" ]
    then
       printf "$iface\t\tRalink 2561 PCI\trt61"
    fi

    if [ x"`iwconfig $iface | grep ESSID | awk -F\  '{ print $2}' | grep -i rt73`" != "x" ]
    then
        printf "$iface\t\tRalink 2573 USB\trt73"
    fi

    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
         startStdIface $iface $CH
         iwpriv $iface rfmontx 1
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprismheader`" != "x" ]
         then
             iwpriv $iface forceprismheader 1
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprism`" != "x" ]
         then
             iwpriv $iface forceprism 1
         fi
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
        stopStdIface $iface
    fi
    echo
    continue

 fi


 if [ x$DRIVER = "xrt61" ]
 then
    printf "$iface\t\tRalink 2561 PCI\trt61"

    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
         startStdIface $iface $CH
         iwpriv $iface rfmontx 1
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprismheader`" != "x" ]
         then
             iwpriv $iface forceprismheader 1
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprism`" != "x" ]
         then
             iwpriv $iface forceprism 1
         fi
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
        stopStdIface $iface
    fi   
    echo
    continue

 fi


 if [ x$DRIVER = "xrt73" ]
 then
    printf "$iface\t\tRalink 2573 USB\trt73"

    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
         startStdIface $iface $CH
         iwpriv $iface rfmontx 1
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprismheader`" != "x" ]
         then
             iwpriv $iface forceprismheader 1
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprism`" != "x" ]
         then
             iwpriv $iface forceprism 1
         fi
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
        stopStdIface $iface
    fi   
    echo
    continue

 fi


 if [ x$DRIVER = "xrt2500" ] || [ x"`iwpriv $iface 2>/dev/null | grep bbp`" != "x" ]
 then
     printf "$iface\t\tRalink 2560 PCI\trt2500"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=rt2500,$iface,Ralink_g" >>$KISMET
         iwconfig $iface mode ad-hoc 2> /dev/null >/dev/null
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xrt2570" ] || [ x"`iwpriv $iface 2>/dev/null | grep wpapsk`" != "x" ] && [ x"`iwpriv $iface 2>/dev/null | grep get_RaAP_Cfg`" = "x" ]
 then
     printf "$iface\t\tRalink 2570 USB\trt2570"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=rt2500,$iface,Ralink_g" >>$KISMET
         iwconfig $iface mode ad-hoc 2> /dev/null >/dev/null
         startStdIface $iface $CH
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprismheader`" != "x" ]
         then
             iwpriv $iface forceprismheader 1
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep forceprism`" != "x" ]
         then
             iwpriv $iface forceprism 1
         fi
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xr8180" ] || [ x"`iwpriv $iface 2>/dev/null | grep debugtx`" != "x" ]
 then
     printf "$iface\t\tRTL8180/RTL8185\tr8180"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=rt8180,$iface,Realtek" >>$KISMET
         if [ $CH -lt 1000 ]
         then
             iwconfig $iface mode Monitor channel $CH
         else
             iwconfig $iface mode Monitor freq "$CH"000000
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep prismhdr`" != "x" ]
         then
            iwpriv $iface prismhdr 1 >/dev/null 2>&1
         fi
         ifconfig $iface up
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xr8187" ] || [ x"`iwpriv $iface 2>/dev/null | grep badcrc`" != "x" ]
 then
     printf "$iface\t\tRTL8187\t\tr8187"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=rt8180,$iface,Realtek" >>$KISMET
         if [ $CH -lt 1000 ]
         then
             iwconfig $iface mode Monitor channel $CH
         else
             iwconfig $iface mode Monitor freq "$CH"000000
         fi
         if [ x"`iwpriv $iface 2>/dev/null | grep rawtx`" != "x" ]
         then
             iwpriv $iface rawtx 1 >/dev/null 2>&1
         fi
         ifconfig $iface up
         printf " (monitor mode enabled)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xzd1211rw" ] || [ x"`iwpriv $iface 2>/dev/null | grep get_regdomain`" != "x" ]
 then
     printf "$iface\t\tZyDAS 1211\tzd1211rw"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=zd1211,$iface,ZyDAS" >>$KISMET
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xzd1211" ] || [ x"`iwpriv $iface 2>/dev/null | grep dbg_flag`" != "x" ]
 then
     printf "$iface\t\tZyDAS 1211\tzd1211"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=zd1211,$iface,ZyDAS" >>$KISMET
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xacx" ] || [ x"`iwpriv $iface 2>/dev/null | grep GetAcx1`" != "x" ]
 then
     printf "$iface\t\tTI ACX1xx\tacx"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=acx100,$iface,TI" >>$KISMET
         iwpriv $iface monitor 2 $CH 2> /dev/null >/dev/null
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xbcm43xx" ] || [ x"`iwpriv $iface 2>/dev/null | grep write_sprom`" != "x" ]
 then
     printf "$iface\t\tBroadcom\tbcm43xx"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         cp $KISMET~ $KISMET 2>/dev/null &&
         echo "source=bcm43xx,$iface,broadcom" >>$KISMET
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
         ifconfig $iface up
     fi
     echo
     continue
 fi


 if [ x$DRIVER = "xislsm" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_announcedpkt`" != "x" ]
 then
    printf "$iface\t\tPrismGT\t\tislsm"
    if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
    then
         startStdIface $iface $CH
    fi
    if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
        stopStdIface $iface
    fi   
    echo
    continue

 fi


 if [ x$DRIVER = "xat76c503a" ] || [ x"`iwpriv $iface 2>/dev/null | grep set_announcedpkt`" != "x" ]
  then
     printf "$iface\t\tAtmel\t\tat76c503a"
     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
          startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
      then
          stopStdIface $iface
     fi     
     echo
     continue

 fi


 if [ x$DRIVER = "xndiswrapper" ] || [ x"`iwpriv $iface 2>/dev/null | grep ndis_reset`" != "x" ]
 then
     printf "$iface\t\tUnknown\t\tndiswrapper"
     if [ x$2 = x$iface ]
     then
         echo " (MONITOR MODE NOT SUPPORTED)"
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi


 if [ x$DRIVER != "x" ]
 then
     if [ x$CHIPSET = "x" ]
     then
         printf "$iface\t\tUNKNOWN\t\t$DRIVER"
     else
         printf "$iface\t\t$CHIPSET\t\t$DRIVER"
     fi

     if [ x$1 = "xstart" ] && [ x$2 = x$iface ]
     then
         startStdIface $iface $CH
     fi
     if [ x$1 = "xstop" ] && [ x$2 = x$iface ]
     then
         stopStdIface $iface
     fi
     echo
     continue
 fi

printf "$iface\t\tUnknown\t\tUnknown (MONITOR MODE NOT SUPPORTED)\n"

done

echo

if [ $UDEV_ISSUE != 0 ] ; then
   echo udev renamed the interface. Read the following for a solution:
   echo http://www.aircrack-ng.org/doku.php?id=airmon-ng#interface_athx_number_rising_ath0_ath1_ath2...._ath45
   echo
fi


espero que les sirva amigos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pepala en 13-08-2015, 01:01 (Jueves)
Ok ha funcionado gracias¡¡¡ y por adjuntar el script de arimon-ng, porque no he encontrado el correspondiente xz para descargarlo. Por ahora linset arranca y usa el mon0  >:(
Título: MODIFICARCION LINSET - WPA/2 Hack sin Fuerza Bruta
Publicado por: vjunior en 27-08-2015, 23:16 (Jueves)
saludos
el amigo dynyly  estado intentando hacer un script frankie con los scripts que ya hay de linset
linset 0.9 con index que se generan el propio script
linset gui de mx kukulkan
linset infitinun  de hack32
y el linset de la 4.11.1 final
mis ideas eran aprender el uso del linset infinitun para añadir la index que se quiera desde fuera del script estoy en ello
añadir el soporte htpps del linset gui lo he conseguido
que genere de por si los index del linset 0.9 en el 0.14 tambien creo que lo he conseguido o quizas no .....he eliminado la interfaz neutra y he añadido las del 0.9 ademas de algunos cambios
tengo un problema que veo en el script y que yo solo se que no voy a poder solucionarlo me da fallos en una linea
espero no liar y expongo las lineas donde me da fallo exponiendo los 3 scripts para comparar y asi obtener algo de luz a mis dudas y compartir conocimiento.

MAS INFORMACION: DEJO EL URL


https://www.wifi-libre.com/topic-203-modificar-linset.html (https://www.wifi-libre.com/topic-203-modificar-linset.html)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: najador en 28-08-2015, 01:30 (Viernes)
salu2
el linset que comentas es el mismo linset se ha añadido  de linsetgui de  mx kukulkan el ssl  y solo se le a quitado zenity por estetica y rapided
por lo demas es lo mismo aun  no se conseguido añadir soporte https al completo
ademas no funciona correctamente en 4.11 una niñada por parte del usuario
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: prosi en 29-08-2015, 22:54 (Sábado)
Hola,

Estoy usando una VM con kali linux 1.1.0 x64 y un usb wireless RT2870/3070 y resulta que cuando selecciono la interfaz el sistema se me queda colgado. He reiniciado varias veces y siempre sucede lo mismo.

A alguien se le ocurre por qué se cuelga?

Salu2!!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: diloes en 04-09-2015, 15:26 (Viernes)
Hola,

Estoy usando una VM con kali linux 1.1.0 x64 y un usb wireless RT2870/3070 y resulta que cuando selecciono la interfaz el sistema se me queda colgado. He reiniciado varias veces y siempre sucede lo mismo.

A alguien se le ocurre por qué se cuelga?

Salu2!!

A mi me pasa lo mismo con el RT2870/3070, tengo kali en el hdd y al lanzar linset se bloquea el pc, con wifislax en maquina virtual me pasa lo mismo. Hay algun problema con ese chipset.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javierrvv en 04-09-2015, 20:32 (Viernes)
Compas como puedo guardar el handshake, ya que guardo todo el contenido de la carpeta /tmp/TMPlinset/ y ocupo los 2 archivos .cap que estan que linset ocupo para realizar todo el procedimiento, pero una vez que lo cierro e intento poner la dirección me dice handshake inválido.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: mokfula en 07-09-2015, 20:18 (Lunes)
Hola buen día para todos, tengo el siguiente problema. Espero que alguien me logre ayudar.
Tengo un inconveniente con el linset en mi laptop. Hago todo el procedimiento al pie de la letra, selecciono la red a atacar, selecciono la opción de handshake para verificar el pass, para comprobar el handshake le doy en aircrack-ng, y para capturar el handshake le doy en desautenticacion masiva al AP objetivo. Ya teniendo el handshake capturado y lista la interfaz web, llega el momento de lanzar el ataque a la red que es cuando me quedan 4 ventanas, el problema esta en que la desautentificacion con mdk3 no inicia, se queda pegado en Periodically re-reading blacklist/whitelist every 3 seconds, (tampoco crea la AP falsa) he intentado de todo pero no lo consigo. Si es posible ayudarme les agradezco enormemente.
Por cierto, probe en mi maquina de escritorio y va perferctamente, la laptop es una vaio vpcz11, y la tarjeta que usa es una Intel 6200
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DjunioR en 10-09-2015, 16:09 (Jueves)
Facil: si en caso no desautentificando con mdk3 en linset,  cierra y abre un nuevo terminal  escribe            mdk3 mon0 d -b /tmp/TMPlinset/mdk3.txt
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: troH en 14-09-2015, 16:20 (Lunes)
hola a todos, alguien me ayuda con éste error?

Después de capturar el handshake recibo ésto:

(http://www.hapshack.com/images/xkKIi.jpg)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: djcosmines en 15-09-2015, 22:27 (Martes)
(http://www.hapshack.com/images/i16cj.jpg)

(http://www.hapshack.com/images/B5PX7.jpg)


De las 20 redes es la unica que me pasa esto, antes la red tenia otro nombre, desde que cambie el nombre, pasa esto ...por ejemplo Jazztel_XXXX_XX y ahora Jazz -OXXXXX, es posible que tiene este espacio entre Jazz y - ?
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: yeyo729 en 17-10-2015, 14:13 (Sábado)
Hola! hoy he descubierto esta herramienta y he decidido empezar. He probado con mi red y efectivamente me ha hechado de la red pero no em ha puesto el mensaje de que vuelva a escribir la contraseña. He probado pasado un rato y me pasaba lo mismo, y en lo de clientes e intentos ponia 0 aún habiendo 4 dispositivos conectados.

Sabéis porque puede ser?
adjunto captura de pantalla
(http://i57.tinypic.com/21cxo4w.jpg)

tengo una antena con chip rtl8187 y otra que no se que chip es pero ese no.

He leido que lo de 0 intentos puede ser porque no estén haciendo nada con el ordenador o movil y no hayan visto ese mensaje, pero si que estaba navegando por internet

Gracias por la ayuda

Buenas me pasa algo parecido al compañero a mi el Fakedns me va mandando respuesta, pero 0 clientes activos , tengo 4 dispositivos conectado el router, tambien decir que no se quedan sin conexion, siguen navegando sin ningun problema, y tampco se duplica la conexion, esta leyendo para arriba y hacia abajo el post y o me lo saltado con tanta informacion y ya me sangran los ojos jajaj, mi pregunta es , que a lo mejor Linset 0,14 no es compatible con mi tarjeta de red intel 3945.. A ver alguien me puede hechar un mano, lo iba a dejar ya por aburrido, pero  ya es por orgullo y satisfacion personal.
Un abrazo y un saludo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Bryanjzcr en 04-11-2015, 15:26 (Miércoles)
Hola me disculpo si este inconveniente no es de aqui, pero cuando ejecuto el linset y hago todos los procesos para obtener la pass, no se actualiza el ataque y sale esto " Periodicaly re-reading blacklist/whitelist every 3 seconds" ayuda por favor :'(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Francismarin666 en 09-11-2015, 00:25 (Lunes)
hola buenas noches llevo dias probando con mi linea el programa linset funciona perfectamente o eso creo no lo logro encontrar por el foro, pero el problema es este lo hace todo bien incluso me sale los intentos de poner la pass y  la pongo correctamente pero el programa no me desvela la pass, aque puede ser debido muchas gracias
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pinumber en 14-11-2015, 19:11 (Sábado)
Hola a todos,
Os presento mi problema con Linset, porque no le encuentro solución, y eso que he estado buscando por la red...
He probado desde la versión 4.9 a 4.11 de WifisLax. Y en todos me pasa lo mismo.
Linset me arranca, me detecta la tarjeta de red, me busca las redes, saca el Handshake, marco el idioma de la pantalla que le debe de salir al usuario (Recalco que es mi red, estoy intentando tener una red lo más segura posible) y salen las 4 ventanas.
Pues todas son correctas. Pero la de "desautenticando con mdk3 a todo los de "nombre de la red..."" me aparece el mensaje de "Periodically re-readeing blacklist/whitelist every 3 seconds"
Y no te crea la red falsa, y entonces nadie accede.
He visto que había soluciones por la red, y las he probado y no funcionan.
Os las pongo aquí.

La primera era abrir una consola y ejecutar el comando:
mdk3 mon0 d -b/tmp/TMPlinset/mdk3.txt
Ese comando se queda cargando y no me muestra nada...

La otra solución era poner estas líneas en una consola:
ifconfing wlan0 down
airmon-ng star wlan0
mdk3 mon0 d -b blacklist -c X
Y aquí me sale que está desautenticando usuarios de mi red.
Pero el linset sigue sin funcionar y se queda estancado...
¿Sabéis qué le ocurre? ¿Qué puedo hacer para solucionarlo?
Por si es importante, todos los Wifislax los arranco desde un Pen Drive...
Un saludo y muchas gracias.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: badiamor en 19-11-2015, 21:22 (Jueves)
voy a exponer otro fallo, para mi grave de linset...

resulta que tengo un router vodafone y haciendo pruebas de ataque, el router tiene como protecion el cambiarse de canal!

asta hay todo correcto, el fallo viene cuando el router se cambia al canal   (13)....

1º linse no crea el ap en el canal 13... en todos los demas 1-11 los crea ok
2º es casi imposible conseguir el handshake  en los demas canales lo pillo al vuelo, me desconecta el movil y lo caza.
3º si me salto el apartado de capturar el handshake, ya que tengo uno guardado y lamzo ataque, no desconecta a los clientes..
cosa que en los otros canales si sucede.

resumiendo: canal 13 casi imposible capturar handshake , no crea ap en el canal y ultimo no expulsa clientes.


segun veo a nadie mas le a pasado esto! espero vuestras respuesta...

no estaria de mas que el autor me respondiera!! seria muy buueno por su parte...
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zaratustra en 25-11-2015, 15:23 (Miércoles)
voy a exponer otro fallo, para mi grave de linset...

resulta que tengo un router vodafone y haciendo pruebas de ataque, el router tiene como protecion el cambiarse de canal!

asta hay todo correcto, el fallo viene cuando el router se cambia al canal   (13)....

1º linse no crea el ap en el canal 13... en todos los demas 1-11 los crea ok
2º es casi imposible conseguir el handshake  en los demas canales lo pillo al vuelo, me desconecta el movil y lo caza.
3º si me salto el apartado de capturar el handshake, ya que tengo uno guardado y lamzo ataque, no desconecta a los clientes..
cosa que en los otros canales si sucede.

resumiendo: canal 13 casi imposible capturar handshake , no crea ap en el canal y ultimo no expulsa clientes.


segun veo a nadie mas le a pasado esto! espero vuestras respuesta...

no estaria de mas que el autor me respondiera!! seria muy buueno por su parte...

Haciendo pruebas con los nuevos routers de movistar fibra E0:41xxx ocurre lo mismo, cambia de canal como medida de proteccion automaticamente, entre el canal 1 y el 1. Una duda ¿importa en el handshake si este esta sacado en, por ejemplo, canal 1 y posteriormente, cuando la red este en el canal 11, se use el handshake del 1? funcionara sin problemas?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Webofrito en 27-11-2015, 20:37 (Viernes)
Hola buenas noches, soy nuevo por el foro pero ya había utilizado LINSET para auditar correctamente mis redes algun año atras.
La cuestión es que antes me iba bien, y actualmente estoy volviendo a poner a prueba las vulnerabilidades de mi red, pero me doy cuenta que no me funciona, realmente no llega a crear el AP FAKE.
Me da los mismos errores que a otros usuarios:
Citar
#? 2
at0: unknown interface: No existe el dispositivo
SIOCSIFADDR: No existe el dispositivo
at0: unknown interface: No existe el dispositivo
SIOCSIFNETMASK: No existe el dispositivo
SIOCADDRT: No existe el dispositivo
Lo que si es he sacado en claro que las únicas redes en las que me da error es en las que el nombre (ESSID) contiene espacios. En las redes que no contiene ningún espacio funciona correctamente.
Si alguien lo puede comprobar, llegara a la misma conclusión que yo.
Sabiendo esto y viendo que el creador del post es el mismo creador de LINSET VK496 (por cierto mil gracias por este y otros aportes), espero que alguien saque una nueva revisión o modifiquen el script con el problema solventado.
Un Saludo.  :D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: drvalium en 28-11-2015, 19:04 (Sábado)
Hi

Cita de: https://es.wikipedia.org/wiki/Handshaking
Handshaking es una palabra inglesa cuyo significado es apretón de manos y que es utilizada en tecnologías informáticas, telecomunicaciones, y otras conexiones. Handshaking es un proceso automatizado de negociación que establece de forma dinámica los parámetros de un canal de comunicaciones establecido entre dos entidades antes de que comience la comunicación normal por el canal. De ello se desprende la creación física del canal y precede a la transferencia de información normal.

entiendo que si cambia el canal el hadshake deja de funcionar, de todas formas los datos necesarios para conseguir la clave están ahí dentro y una vez obtenida la clave el canal da igual cuantas veces cambie.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javi_rieju en 10-12-2015, 12:15 (Jueves)
Hola a todos.  He estado buscando información para saber que tarjeta de Red usb es compatible y mejor para linset y no encontrado ninguna información.  Alguien sabe que tarjeta usb es mejor?  Cual me recomendáis para usar con linset?  Que opináis del kasens G9000 chip ralink 3070?
Espero respuesta.  Gracias un saludo ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zaratustra en 10-12-2015, 12:19 (Jueves)
cualquiera con ralink 3070 como la que pones te vale
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javi_rieju en 10-12-2015, 13:31 (Jueves)
Gracias y que tal la va Alfa Network AWUSO036NHA con chipset ATHEROS AR9271
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: zaratustra en 10-12-2015, 13:34 (Jueves)
Gracias y que tal la va Alfa Network AWUSO036NHA con chipset ATHEROS AR9271

con esa no se como va, pero con RTL8187 daba ciertos problemas a la hora de crear la web falsa
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javi_rieju en 23-12-2015, 23:37 (Miércoles)
Hola necesito ayuda por que cuando creo el AP falso al rato veo que el canal del router de la víctima ha cambiado?  No es el mismo canal que el AP falso?  Se supone que si el canal del router de la víctima ha cambiado vuelve a tener Internet no?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ony en 24-12-2015, 13:46 (Jueves)
Gracias y que tal la va Alfa Network AWUSO036NHA con chipset ATHEROS AR9271
La  AWUSO036NHA  puedo decirte q si no es la mejor esta entre las mejores para auditar redes e  inyectar paquetes.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javi_rieju en 27-12-2015, 02:12 (Domingo)
Hola necesito ayuda por que cuando creo el AP falso al rato veo que el canal del router de la víctima ha cambiado?  No es el mismo canal que el AP falso?  Se supone que si el canal del router de la víctima ha cambiado vuelve a tener Internet no?


¿Haría falta varios ordenadores para clonar misma AP con diferentes canales?  ¿o hay alguna solución para crear en un solo ordenador una AP falsa con distintos canales,  así de este modo aunque el router de la víctima esté cambiando de canal automáticamente constantemente,  siempre se estará desautentificando osea expulsando a los conectados del router de la víctima.
Si alguien sabe alguna solución a este problema de que el router de la víctima va cambiando constantemente de canal por favor decírmelo
Gracias.  Un saludo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pingu7 en 30-12-2015, 00:49 (Miércoles)
Hola uso la ultima version de wifislax  mi pregunta es como puedo desinstalar la ultima version linset  para instalar la  version 0.13 y como la instalo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DjunioR en 01-01-2016, 00:39 (Viernes)
YA ESTÁ EL NUEVO LINSET   //////PARA UN FELIZ AÑO NUEVO 2016\\\\ CON 12  INTERFACES  DE INDEX AUTOGENERADAS (PUEDEN VER O MODIFICAR LOS ÍNDEX ES LIBRE)
--------------------DOWNLOAD-----------------------------
https://www.dropbox.com/s/qxmitdkdd9rm7c4/linset-2016?dl=0
-------------------------------------------------

(https://photos-2.dropbox.com/t/2/AACGd7a2o0SEUQpfCUrxjoQ4kvwtTYzFtKpNjxsymL51fQ/12/123508311/png/32x32/1/_/1/2/logo_hack_etico_cuadrado.png/EMXGk18YiAEgAigC/kJu1JBN1jypzwJwYhLJHspWlkkqO0eCE9Hbs59u8x20?size=1024x768&size_mode=3)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: javi_rieju en 02-01-2016, 12:49 (Sábado)
YA ESTÁ EL NUEVO LINSET   //////PARA UN FELIZ AÑO NUEVO 2016\\\\ CON 12  INTERFACES  DE INDEX AUTOGENERADAS (PUEDEN VER O MODIFICAR LOS ÍNDEX ES LIBRE)
--------------------DOWNLOAD-----------------------------
https://www.dropbox.com/s/qxmitdkdd9rm7c4/linset-2016?dl=0
-------------------------------------------------

(https://photos-2.dropbox.com/t/2/AACGd7a2o0SEUQpfCUrxjoQ4kvwtTYzFtKpNjxsymL51fQ/12/123508311/png/32x32/1/_/1/2/logo_hack_etico_cuadrado.png/EMXGk18YiAEgAigC/kJu1JBN1jypzwJwYhLJHspWlkkqO0eCE9Hbs59u8x20?size=1024x768&size_mode=3)

no funciona, crea el ap falso, pero al ingresar a l ap falso no sale la web falsa para ingresar la contraseña, estudiando mas este programa veo que a la hora de crear el ap falso crea el archivo index.html en la carpeta TMPLinset y deberia de ir dentro de la carpeta data para q funcione en esta version 0.14

haber si alguien que entienda del tema modifica el linset y lo arregla. gracias

EDITO:--- Funciona perfectamente en wifislax 10, en wifislax 11.1 no me funciona
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: DjunioR en 03-01-2016, 23:41 (Domingo)
LINSET:  hemos  unido la versión 0.13 con 14 para mayor mejoramiento que no se encontrara en ningún lugar más que aquí he creado como unos 12 índex autogenerados sin fallos;

 sin nada de como hacen otros de mover  index de la carpeta data y sobrescriben y después no manda índex como es debido  he estado aprendiendo todo sobre esta tool  y vaya engaños que hay  por ejemplo el linset infinitun es mentira no funciona de echo si abres el script y miras bien se rien de uno diciendo en el propio script que es broma .....Claro has de saber dónde mirar.

Lo demostrare en otro post demostrando la parte del script de linsetInfinitun ....y alguna más que hay nunca he creado nada es mi primera vez que hago algo pero lo he hecho bien en mi conocimiento y posibilidades la dejare en breve para los usuarios de este foro como una buena despedida del foro ya que si dices que en breve la dejaras caer este foro .

 recomendado para wifislax 4.9 o 4.7
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: najador en 04-01-2016, 01:42 (Lunes)
falta mucho que arreglar e esa tool
veo que es un copia y pega de otra web......
ni se ha molestao en añadir algo   ;D ;D ;D

-------------------
edit: no manda index
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: troH en 05-01-2016, 21:04 (Martes)
Lo que si es he sacado en claro que las únicas redes en las que me da error es en las que el nombre (ESSID) contiene espacios. En las redes que no contiene ningún espacio funciona correctamente.
Si alguien lo puede comprobar, llegara a la misma conclusión que yo.
Sabiendo esto y viendo que el creador del post es el mismo creador de LINSET VK496 (por cierto mil gracias por este y otros aportes), espero que alguien saque una nueva revisión o modifiquen el script con el problema solventado.
O contiene espacios o caracteres especiales.
Ya lo había notado, a mi me pasa con un caso de ESSID: WiFi Canalis**
Damn...y ponerme a hacer un diccionario con crunch sin saber por donde agarrar me provoca urticaria.  ;D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cLn en 06-01-2016, 20:11 (Miércoles)
Hola...

Mirando por el foro de Kali, he encontrado un parche para el problema de los ESSID'S  con espacios en blanco...o al menos eso dice el autor..(yo no lo he probado...)

Linset de MX Kukulkan:

Citar
   if [ $fakeapmode = "hostapd" ]; then
      killall hostapd &> $linset_output_device
      xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FFFFFF" -title "AP" -e hostapd $DUMP_PATH/hostapd.conf &
      elif [ $fakeapmode = "airbase-ng" ]; then
      killall airbase-ng &> $linset_output_device
      xterm $BOTTOMRIGHT -bg "#000000" -fg "#FFFFFF" -title "AP" -e airbase-ng -P -e $Host_SSID -c $Host_CHAN -a ${mac::13}$nomac${mac:14:4} $WIFI_MONITOR &
   fi
   sleep 5
   
   routear &
   sleep 3

Linset de Musket Team:

Citar
   if [ $fakeapmode = "hostapd" ]; then
      killall hostapd &> $linset_output_device
      xterm $HOLD $BOTTOMRIGHT -bg "#000000" -fg "#FFFFFF" -title "rogueAP" -e hostapd $DUMP_PATH/hostapd.conf &
      elif [ $fakeapmode = "airbase-ng" ]; then
      killall airbase-ng &> $linset_output_device
      echo "$Host_SSID        ." > $DUMP_PATH/essidlist  # Musket patch
      sleep 2 # give time to write file before airbase-ng requests data
      xterm $BOTTOMRIGHT -bg "#000000" -fg "#FFFFFF" -title "rogueAP" -e airbase-ng -P --essids $DUMP_PATH/essidlist -c $Host_CHAN -a ${mac::13}$nomac${mac:14:4} -v $WIFI_MONITOR &
   fi
   sleep 5
   #rm essidlist &> /dev/null # Musket patch
   routear &
   sleep 3

Lo único que no han conseguido,  hacer funcionar SSL bajo lighttpd...pero bueno..el que lo quiera probar ya sabe....si queréis descargar el Linset versión Musket team, podéis hacerlo desde:

http://www.datafilehost.com/d/62e33956

Espero que os sivra...

Saludos...!!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: mithos5000 en 07-01-2016, 21:15 (Jueves)
Encontre este linset colores ... lo he probado poco ... a ver que opinan

https://mega.nz/#!pZ9wWByL!TUaopT9FWgsRaDZK_wdHG6XTNUFjAEPORe2NKzNjck0 (https://mega.nz/#!pZ9wWByL!TUaopT9FWgsRaDZK_wdHG6XTNUFjAEPORe2NKzNjck0)

:)

instalarlo desde el escritorio asi

chmod +x /root/Desktop/linsetColores
 /root/Desktop/linsetColores
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: mateos490 en 25-01-2016, 19:26 (Lunes)
Hola gente linda!
Les comento que probé el Linset colores y el otro Linset versión Musket team.
Lo testé en mi red pero tanto en la notebook, en el celular como así también en la pc no llega a mostrarme la pagina para que ponga los datos.
La prueba la realice desde el navegador google chrome tratando de navegar en la red gemela.

Otros datos de interes en ambas Versiones del Linset la desautenticacion enviada por paquetes comienza y luego de apoco es como que se trabare por algo y deja de enviar los paquetes, en el linset que dice 2016 eso no pasa pero como les refería en anterioridad jamas me llevo a la pagina para que ponga mis datos.
Quedo a vuestra disposicion para lo que deseen consultar  y desde ya muchisimas gracias por todos los aportes que siempre leo.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: siamesito en 25-01-2016, 20:29 (Lunes)
Buenas tardes amigos, Alguien seria tan amable de colocar y/o añadir estas interfaces al Linset, tengo 2 modelos, Le estaria Agradecido >:( >:( ;D ;D

http://subefotos.com/ver/?d6672a8df64064a43f7c6da14bad3a91o.png

http://subefotos.com/ver/?c1ec89704f75a2e66d3558f0ef0e7852o.jpg

Y no se si este es el codigo que me dices?

o como saco ese codigo.. Con Mozilla le di Clic derecho (Ver Codigo de Fuente de Pagina)

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN""http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html xmlns="http://www.w3.org/1999/xhtml">
<head>
<META HTTP-EQUIV="pragma" CONTENT="no-cache">
<META HTTP-EQUIV="Cache-Control" CONTENT="no-cache, must-revalidate">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>ZXHN H108N V2.5</title>
<LINK REL="stylesheet" HREF="css/login.css" TYPE="text/css" />
<LINK REL="stylesheet" HREF="css/styleen.css" TYPE="text/css" />
<script>

function getObj(id)
{
return(document.getElementById(id));
}
var SetTFlag = 0;
var maxtime;
var interval;
function setTime()
{
if(window.name>=60 || window.name<0 || window.name=="")
{
maxtime = Math.min(60, 0 + 60 - 85677);
}
else
{
maxtime = window.name;
}
if(maxtime>=0)
{
seconds = maxtime;
getObj("time").innerHTML=seconds+" secs";
if (maxtime == 0)
{
setDisable();
SetTFlag =0;
window.name="";
if(interval)
{
clearInterval(interval);
interval = 0;
}
}
else
{
--maxtime;
SetTFlag = 1;
window.name = maxtime;
}
}
}
function setinner(type)
{
if (SetTFlag ==0)
{
getObj("myLayer").style.visibility = type ;
}
}
function Transfer_meaning(id,value)
{
getObj(id).value=value;
}
function ChangeLang()
{
var lang = "English";
getObj("_lang").disabled = false;
getObj("Frm_Username").disabled = true;
getObj("Frm_Password").disabled = true;
if(true != getObj("TestLang01").disabled)
{
if ("English" == lang)
{
getObj("_lang").value = "Chinese";
}
else if ("Chinese" == lang)
{
getObj("_lang").value = "English";
}
getObj("action").value = "setlang";
getObj("Frm_Username").disabled = true;
getObj("Frm_Password").disabled = true;
getObj("LoginId").disabled = true;
document.fLogin.submit();
}
}
</script>
</head>

<body>
<div id="container">
<div id="myLayer" onmousedown="setinner('hidden')" style="position:absolute; width:185px; height:91px; z-index:9; right: 50px; top: 140px; background: url(img/pop_up_ven.gif) no-repeat; border: 1px none #000000; visibility: hidden;">
<div id="Layer1" style="position:absolute; width:180px; height:45px; z-index:10; left: 2px; top: 28px;">
<table width="183" border="0">
<tr>
<td width="183">&nbsp;&nbsp;<font id="errmsg" class="notecontent" ></font><span id="time" style="color:red;display:none;"></span></td>
</tr>
</table>
</div>
<div id="Layer3" style="position:absolute; width:140px; height:10px; z-index:11; left: 34px; top: 9px; font-size: 8pt;">
<font  class="note" id="errnote">&nbsp;Error</font>
</div>
</div>
<!--head���ֿ�ʼ-->
<div id="head">
<div id="banner" style="background-image:url(img/banner_ven.gif); background-repeat:no-repeat"></div>
</div>
<!--head���ֽ���-->
<div style="height:92px; background-color: #ffffff;">
<div style="float:left; margin-left:50px; background-image:url(img/aba.gif); background-repeat:no-repeat; height: 80px; width: 133px;"></div>
<div style="float:right; margin-right:50px; background-image:url(img/cantv.gif); background-repeat:no-repeat; height: 92px; width: 189px;"></div>
</div>
<!--content���ֿ�ʼ-->
<div id="loginArea">
<form name="fLogin" id="fLogin" method="post"  onsubmit="return false;" action="">
<input type="hidden" name="_lang" id="_lang" value="" disabled>
<input type="hidden" name="frashnum" id="frashnum" value="">
<input type="hidden" name="action" id="action" value="login">
<input type="hidden" name="Frm_Logintoken" id="Frm_Logintoken" value="">
<!--���ݿ�ʼ-->
<div class="login_frame">
<ul class="login_title">
<li class="login_title_left"></li>
<li class="login_title_center">Por favor ingrese sus datos para continuar...</li>

<li class="login_title_right"></li>
</ul>
<div class="content login_content">
<ul class="login_blank"></ul>
<ul class="login_ul_1">
<li class="login_li_1"><span>Usuario</span></li>
<li class="login_li_2">
<input type="text" class="username" name="Username" id="Frm_Username">
</li>
</ul>
<ul class="login_blank"></ul>
<ul class="login_ul_1">
<li class="login_li_1"><span>Clave</span></li>
<li class="login_li_2">
<input type="password" class="password" name="Password"  id="Frm_Password">
</li>
<li class="login_li_3">
<input class="login" type="submit"  id="LoginId"  value="OK"  onclick="dosubmit()">
</li>
</ul>
</div>
</div>
<!--���ݽ���-->
</form>
</div>
</div>
</body>
</html>
<script>

window.name="";

function SetDisabled()
{
getObj("errmsg").innerHTML = "You have input the wrong username or password for three times. Please try again a minute later.";
getObj("Frm_Username").disabled = true;
getObj("Frm_Password").disabled = true;
getObj("LoginId").disabled = true;

getObj("myLayer").style.visibility = "visible" ;
getObj("time").style.display = "" ;
interval = setInterval("setTime()",1000);
}
function setDisable()
{
if (SetTFlag == 1)
{
getObj("Frm_Username").disabled = false;
getObj("Frm_Password").disabled = false;
getObj("LoginId").disabled = false;

getObj("time").style.display = "none";
getObj("myLayer").style.visibility = "hidden";
}
}
function dosubmit()
{
if (getObj("Frm_Username").value == "")
{
getObj("errmsg").innerHTML = "Username cannot be empty.";
getObj("myLayer").style.visibility = "visible" ;
return;
}
else
{
getObj("LoginId").disabled = true;
getObj("Frm_Logintoken").value = "1";
document.fLogin.submit();
}
}
</script>
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: drvalium en 25-01-2016, 22:30 (Lunes)
siamesito, eso es una pagina web, si pones imágenes poco se puede hacer, seria mejor que pusieras el código HTML.

con esas mini fotos que ademas no se ven completas complicas demasiado el asunto, como mínimo pon los logotipos completos.



saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jupegi1 en 27-01-2016, 13:14 (Miércoles)
Yo la he probado con al alfa con rtl 8187 y a mi al menos no hay manera,  lo pruebo con mi router de orange, pegado a el, conectandome como cliente con el movil, se me abren creo que todas las ventanas, en una me captura el hadshake, la cierro, vuelvo a la ventana anterior, le indico que si que ha capturado el hadshake y me abre otras ventanas en una me crea el ap falso, y en otra aparece el servidor de dchp y resolviendo direcciones dns, entonces entro con el movil al ap falso, al momento me pide que inicie sesion, y cuando en el movil abro la ventana de iniciar sesion y se deberia abrir la pagina falsa para introducir contraseña esa pagina no aparece, me redireciona a una que pone generate_204 y sale en blanco y hay se queda, he probado con varios moviles y hace igual.

A alguien le ha funcionado con la alfa con este chip o desisto directamente ?

Un saludo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Algierd en 28-01-2016, 21:50 (Jueves)
Hola,

where can i get a web interface for Huawei EchoLife HG520u (bssid 00:e0:4d:xx:xx:xx) ? it should look like this

(http://savepic.net/7610135m.png) (http://savepic.net/7610135.htm)

I found this routra settings page,

https://www.sendspace.com/file/b2ho1a

but i do not know how to create a web interface for linset :-\ Any help, please?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 06-02-2016, 02:43 (Sábado)
me parece una pena que una tool de este calibre, se deje un poco de lado, con lo potente que podria llegar a ser. yo no tengo tantos conocimientos en html y demas. si no, ya lo hubiera pulido un poco mas. nadie sabe pulir un poco mas esos fallos que tiene linset, nadie. un pena la verdad, a ver si le dan de nuevo un repaso, saludos.  >:(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gasperGNU en 06-02-2016, 06:43 (Sábado)
 ;D yo la e pulido un poco pero me falta cuando este lista la comparto y si alquien quiere echarme una mano seria aun mejor >:( >:(
Título: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: pikota_mayor en 06-02-2016, 18:59 (Sábado)
;D yo la e pulido un poco pero me falta cuando este lista la comparto y si alquien quiere echarme una mano seria aun mejor >:( >:(
Se agradece bastante. Linset es una herramienta  muy potente. Lástima  que yo no tenga ni idea. ...si no te ayudaría.

enviado desde mi s6 edge + gold 64gb

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 06-02-2016, 23:53 (Sábado)
lo que mas falta le hace a liset es que le funcione con https. si logras hacerle algun cambio para pulirlo y que funcione mejor, adlo saber y yo no tengo ni edia, pero mirando por san google codigo html y probando, algo sacaremos. y si no, pues lo hemos intenao ok. saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: najador en 07-02-2016, 00:56 (Domingo)
vaya que si  lo han intentado
lo que se ha podido llegar hacer es los certificados autofirmados que ya no valen para los moviles sin embargo en ordenadores funciona da un par de intentos
yo estoy intentando configurar bien lighttp para poder añadirle una CA y too eso pero es dificil se me resiste la configuracion del certificados intermedios y cuando lo consiguo me los borra linset al hacer una limpieza en pleno proceso .....una vez echo eso solo seria añadir certificado validado se podria probar es una buena idea pues es lo unico que le falta a linset el soporte https    --------------
----------------------------------------------------
lo guapo seria hacer como hace pwnstar o manatoolkit  miro sus configuraciones y son todo devios y clonaciones estas tools de kali poseen certificados lo que no se muy bien su procedimiento solo veo devios de puertos

lo dicho intentar reproducir lo que hacen estas tool pues poseen portal cautivo pero ¿como lo hacen?
-
Título: Re:
Publicado por: siamesito en 07-02-2016, 01:20 (Domingo)
A mi en Linset me ha funcionado perfecto lo que si me gustaría es la interfaz gráfica de la operadora de mi país que es una sola pero hubo una que trae varias por modelos de Router también fue muy buena iniciativa. Ojala alguien la pueda integrar a los Distros del OS y que no se instalen aparte
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gasperGNU en 07-02-2016, 03:19 (Domingo)
Yo por el momento q echo que gusrde un respaldo del Handshake capturado para no volver a capturarlo lo de los certificados SSL tambien que muestre en que dispositivo ingreso el intento de la pass y que me liste los intentos erroneos asi me parece que se ve con mas detalles como va el ataque que les parecen??
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: najador en 07-02-2016, 04:04 (Domingo)
salu2
lo de que te guarde el hanskake bueno esta bien para no volver a capturarlo
por otra parte ya tiene linset para anadir hanskake ya capturado y ahorrar el proceso

--lo dicho si esto se le añade el soporte htpps lo revientas todo estaras en el punto de mira por aplicar tal mejora incluso otros sistems lo querran o copiaran el proceso pues nadie lo ha hecho solo manatoolkit
y es para usuarios avanzados pues es casi imposible de hacerla funcionar bajo wifislax  dicha tool
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gasperGNU en 07-02-2016, 15:48 (Domingo)
lo del handshake lo busca automanticamente en una carpeta  crea el script automaticamente para los respaldos del hanshake asi ue no hay que decirle en donde esta dicha captura y otra cosa esue e notado que algunas capturas que an sido capturadas con otro soft fallan en linset.

y lo del soporte para HTTPS buscare y vere por todos lados para ver si se puede implementar bien ya que nada es imposible y ojala se una mas gente para ayudar a afinar aun mas este script ya que el creador no tiro al olvido
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 08-02-2016, 01:03 (Lunes)
buenas gasperGNU, lo de hands.. me parece muy buena idea ya que ahorra time a la hora de volver a atacar misma red, y lo del HTTPS eso seria la guinda del pastel, asta ahora (que yo sepa)nadie a podido hacerlo. ojala linset entre todos podamos  hacerlo un poco mas bueno de lo que es. el creador nos dejó medio camino, ahora toca llegar a la meta. saludos  >:(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gasperGNU en 08-02-2016, 04:26 (Lunes)
otra cosa que le e agregado bueno no es la gran cosa pero es que se pueda seleccionar una red oculta y el mismo linset saca el canal y el nombre y posteriormente la captura claro  ;D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 08-02-2016, 13:32 (Lunes)
que bueno eso amigo gasper,. yo tambien quiero colaborar y pulir un poco mas liset, como por ejemplo, cuando sale interfaz neutra y dice que intruduzca su contraseña, poner que se encuentra debajo del router, o algo parecido. . por que pongo esto y no me deja abrir linset?

chmod +x linset

./linset

saludos.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: gasperGNU en 08-02-2016, 13:48 (Lunes)
dentro de la carpeta ue este linset prueba con bash linset como root claro y si te tira algun error o algo dinos y lo del router ue dices estaria bueno tambien sacar el model y hasta el numero de serie del objetivo a atacar asi como lo hace el pixiescript :D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 08-02-2016, 15:06 (Lunes)
 lo que decia en el anterior post es que, en la interfaz neutra tambien  ponga a la "victima" su contraseña esta debajo del router, por que mucha gente viene su compañia le pone el router su contraseña y ya ni la sabe cual es ni donde esta.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: bzbs en 08-02-2016, 17:31 (Lunes)
me parece una pena que una tool de este calibre, se deje un poco de lado, con lo potente que podria llegar a ser. yo no tengo tantos conocimientos en html y demas. si no, ya lo hubiera pulido un poco mas. nadie sabe pulir un poco mas esos fallos que tiene linset, nadie. un pena la verdad, a ver si le dan de nuevo un repaso, saludos.  >:(
+1
Es una auténtica pena pero que le vamos hacer, por cuestión de tiempo y demás no lo podrán actualizar, al menos hay bastantes mods de interfaces y tal por internet y con un poco de paciencia se puede afinar un pelín, pero claro están los fallos mas "graves" que necesitan un poco más de sabiduría para arreglaros, lo dicho una pena porque era una app bastante buena :'(
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 08-02-2016, 23:08 (Lunes)
la verdad es que si amigo. si pudieramos refinar un poco esta tool seria genial. a ver si alguien que sepa bastante en php, nos hecha una mano y nos ilumina. saludos

mirar lo que encontrao,

https://www.nanotutoriales.com/como-crear-un-certificado-ssl-de-firma-propia-con-openssl-y-apache-http-server
 (https://www.nanotutoriales.com/como-crear-un-certificado-ssl-de-firma-propia-con-openssl-y-apache-http-server)
creditos, nanotutoriales
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: najador en 09-02-2016, 00:28 (Martes)
slau2
no vale eso es una ca no reconocida ....al firmarla tu
 por eso toda la historia que hubo de protestas al tener que pagar  de primeras cuando se saco este tipo de seguridad
security soket layer

quiren ahora pedir incluso el dni cuando quieras sacar uno algo he visto por ahi devido a la pirateria y phishing

otra idea es crear dominio http crear certificado enviar que te lo validen y meter a lighttp certificado de servidor y su clave y la  CA con devido redireccionamiento a los certificados intermedios y too eso

pero hay muchos problemas con la ley pues utilizar dichos certificados para esto  conlleva penas y multas
como a la minima que vean de ataques con ese CA te la invalidarian la entidad que la firmo

----
otra cosa es intentar coger las CA y certificados de manatoolkit y meterselos a lighhtp pero no valdrian seria pa apache  pero por provar eso no creo que  pasaria nada
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: camaron27 en 09-02-2016, 16:56 (Martes)
mejor no hacer nada publico, y lo que se haga, será mejor hacerlo por MP, hasta ver como evoluciona todo y si todo va bien publicarlo. no sea que nos metamos en jaleos.  ^-^ ^-^
Título: Re:
Publicado por: siamesito en 09-02-2016, 21:24 (Martes)
Alguien tendría la Amabilidad de Integrar "LinsetColores" a una Distro descargables? Y la persona que creo las interfaces eso ayuda muchísimo...
Título: Re:
Publicado por: baktiary en 09-02-2016, 23:54 (Martes)
Lo siento por mi español , estoy tratando diferentes versiones de la herramienta linset ha escrito en este foro, pero con todo lo que no se crea la falsa web, su uso es AWUS036H y AWUS036NH , no hay problema con la versión original de VK496 tengo que comprar la NHA ? hay noticias con respecto a los https web falsos gracias y me disculpo de antemano buen trabajo
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Hwagm en 26-02-2016, 17:04 (Viernes)
 ;D

I used linset to hack the wifi but the percentage of success is very low. According to me, you should improve Linset it to get easy wifi password

Instead of making a fake wifi network without password for victims accessing who I want them type the password in the website. You should make it creat a security wifi network with that password. Then, victims can type it if they want access

If you can do this. The percentage of hacking success will very high

Thanks for read my mail
Hope you will improve Linset in future

Yours sincerely,

top secret xd
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: kiki_c8 en 26-02-2016, 23:50 (Viernes)
;D

I used linset to hack the wifi but the percentage of success is very low. According to me, you should improve Linset it to get easy wifi password

Instead of making a fake wifi network without password for victims accessing who I want them type the password in the website. You should make it creat a security wifi network with that password. Then, victims can type it if they want access

If you can do this. The percentage of hacking success will very high

Thanks for read my mail
Hope you will improve Linset in future

Yours sincerely,

top secret xd

O sea, que debe haber alguna forma de que se cree una red encriptada en vez de libre con el mismo nombre y que el cliente inserte en esa red falsa la clave segçun he entendido.

Si es así, a ver quién es capaz de hacer eso porque según tengo entendido deja preveer que se puede hacer.

Saludos y gracias por la información.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Lucksotavio en 23-03-2016, 03:43 (Miércoles)
Hola , soy brasileño y principiante en el foro ...

Estoy teniendo un error cuando se utiliza el linset no sabe si se trata de un fallo, o si usted tiene que empacar , estoy usando la versión más reciente de linset y wifislax .

es el siguiente, la red selecciono después de la exploración tiene un carácter que linset no se procesa , el nombre de red es "sala ", pero cuando selecciono la red aparece como " salxc3xc4ao " se produce un error en el tratamiento de la "A" , y de este ataque es imposible que deben introducirse en la red con el nombre equivocado .

Por favor , ¿alguien sabe cómo , o tienen que esperar a una actualización ?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: rofergon en 23-03-2016, 22:35 (Miércoles)
Cuando necesites tester para ir probando porfa me mandas :D  ;D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: amirhack en 25-03-2016, 07:37 (Viernes)
retirar imagen mi post por HILO gracias muy bueno me funciona
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: amirhack en 25-03-2016, 08:42 (Viernes)
retirar el imagen mi post por HILO gracias muy bueno me funciona [spoiler][/spoiler]
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Kemys en 10-04-2016, 23:02 (Domingo)
Hola, muchas gracias al creador de esta excelente herramienta y al foro, he leido algunos temas y ya ha dado para ir aprendiendo algo.

He probado linset com la ultima version de wifiSlax.

Pero me da este error, ya he buscado y no he encontrado solucion, alguien me podrá decir como resolver?



#########################################################
#                                                       #
#       LINSET 0.14 by vk496                   #
#   Linset Is Not a Social Enginering Tool          #
#                                                       #
#########################################################


expr: error de sintaxis
                         Listado de APs Objetivo

 #      MAC                      CHAN    SECU     PWR    ESSID

grep: /tmp/TMPlinset/dump-01.csv:: No existe el fichero o el directorio
grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido: No existe el fichero o el directorio
 1)   head: /tmp/TMPlinset/dump-01.csv: el número de líneas no es válido         100%   

(*) Red con Clientes

        Selecciona Objetivo               
      #>

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: v1s1t0r en 17-04-2016, 11:25 (Domingo)
Hola, solo quería saludar por aquí y decir que soy fan de linset. vk496 ha hecho un trabajo magnífico. No se si el proyecto está descontinuado o si se sigue desarrollando, porque me ha parecido que no tiene actividad de cambios desde hace tiempo, pero he de decir que la idea es muy original y creativa.

Ahora que estoy aprendiendo a programar en bash, he de decir que viendo el código, está muy currao. Enhorabuena! y si nos sorprendieses con algún cambio para una nueva versión sería fantástico.

Saludos!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 17-04-2016, 17:16 (Domingo)
Hola


Se arrepintió de crearlo .


Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: juanitoa6 en 17-05-2016, 01:16 (Martes)
gracias por todo LINSET
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: cuchulain en 25-05-2016, 12:41 (Miércoles)
Hola buenas tardes.

Tengo una duda sobre como usa linset el mdk3. ¿que opciones usa?

he estado buscando en el foro pero no encuentro nada que me lo indique claramente.


Gracias y un saludo.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: ampamer en 18-06-2016, 03:31 (Sábado)
Una pregunta de qué es algo tonto pero quería saber cuándo se ingresan contraseñas incorrectas sale en rojo incorrecto y el número de intentos queria saber en dónde se guardan esos intentos para poder ver lo k se está ingresando es posible ver eso???? Desde ya gracias a todos por su atención.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Vodker en 20-06-2016, 19:55 (Lunes)
Una pregunta de qué es algo tonto pero quería saber cuándo se ingresan contraseñas incorrectas sale en rojo incorrecto y el número de intentos queria saber en dónde se guardan esos intentos para poder ver lo k se está ingresando es posible ver eso???? Desde ya gracias a todos por su atención.

/tmp/TMPlinset/data.txt

(Lo digo de memoria pero es algo así)
Título: Re:
Publicado por: Pentest-2016 en 25-06-2016, 22:57 (Sábado)
Alguien tendría la Amabilidad de Integrar "LinsetColores" a una Distro descargables? Y la persona que creo las interfaces eso ayuda muchísimo...


Estoy creando otro "Wifislax" que va tener ese script, tengo eso y linset centro américa (solo para routers de allí)

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: xxcockxx en 30-06-2016, 02:55 (Jueves)
lo acabo de probar..

y la verdad es que funciona, pero no..  :(

lo único que no funciona como quisiera es la desautenticación, se puede desautenticar para conseguir handshake ningún problema, pero no es como me lo imaginaba ...siendo yo como prueba en mi red no se siente nada..es como si nada pasara..,  quizás por ahí un pequeño delay, pero nada de que preocuparse. Ante ese escenario el usuario poco y nada se molestará en reiniciar el router o conectarse al fakeAP..

he probado en un Huawei E5573 con el mismo resultado..

con el linset corriendo, me apoye con mdk3 y scapy sin resultado esperado :
mdk3 mon0 a -m -i mac

solo me queda una carta bajo la manga

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: palurdo en 02-07-2016, 17:51 (Sábado)
alguien me podria ayudar con esto, utilice linset tanto version .13 y .14 pero me aparece esto auditava mi señal oculta y no me permite hacer nada alguien sabria por que sucedio esto (https://dl.dropboxusercontent.com/u/7363133/muestra.png)
Título: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jjb3334 en 06-07-2016, 00:56 (Miércoles)
Hola vk496 , soy nuevo usuario y talves no va mi pregunta en este hilo , sepan disculparme!!...

Mi problema es el siguiente ...tengo una antena Tp-Link TL-WN7200ND

El proceso lo hago correctamente y consigo el handshake ,el drama es en el ultimo paso cuando tiene q darme la clave o los intentos... lo he probado insertando claves incorrectas y luego la correcta pero en linset no hace nada... solo muestra el cliente y las paginas q ingresa . he probado en diferentes rede y pasa lo mismo , solo los desconecta de internet y la pagina login aparece pero cuando ingresas clave corecta/incorrecta da lo mismo  ???

No se q hacer, he probado con Linset 0.13 y 0.14 y pasa lo mismo ! muchas gracias de antemano  ;)

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jjb3334 en 06-07-2016, 00:59 (Miércoles)
Hola vk496 , soy nuevo usuario y talves no va mi pregunta en este hilo , sepan disculparme!!...

Mi problema es el siguiente ...tengo una antena Tp-Link TL-WN7200ND

El proceso lo hago correctamente y consigo el handshake ,el drama es en el ultimo paso cuando tiene q darme la clave o los intentos... lo he probado insertando claves incorrectas y luego la correcta pero en linset no hace nada... solo muestra el cliente y las paginas q ingresa . he probado en diferentes rede y pasa lo mismo , solo los desconecta de internet y la pagina login aparece pero cuando ingresas clave corecta/incorrecta da lo mismo  ???

No se q hacer, he probado con Linset 0.13 y 0.14 y pasa lo mismo ! muchas gracias de antemano  ;)
Título: Re:
Publicado por: r3sh0ck en 09-07-2016, 16:45 (Sábado)
Alguien tendría la Amabilidad de Integrar "LinsetColores" a una Distro descargables? Y la persona que creo las interfaces eso ayuda muchísimo...


Estoy creando otro "Wifislax" que va tener ese script, tengo eso y linset centro américa (solo para routers de allí)



Estas creando otro wifislax????? hahahhahahahahhah... mas bien estaras ripeando
wifislax.... LOOL   y que bueno que linset sea para centroamerica..., a nosotros que nos den por el c...... en fin ... suerte.
Título: Re:
Publicado por: Pentest-2016 en 10-07-2016, 03:59 (Domingo)
Alguien tendría la Amabilidad de Integrar "LinsetColores" a una Distro descargables? Y la persona que creo las interfaces eso ayuda muchísimo...


Estoy creando otro "Wifislax" que va tener ese script, tengo eso y linset centro américa (solo para routers de allí)



Estas creando otro wifislax????? hahahhahahahahhah... mas bien estaras ripeando
wifislax.... LOOL   y que bueno que linset sea para centroamerica..., a nosotros que nos den por el c...... en fin ... suerte.

Espero que hayas entendido las comillas...

Y no solo es Centroamérica ya que el autor de ese Linset (un mod de linset creado por Sergio Saturno) es de allá, tengo varios linset que por si no sabías el original le faltan muchas cosas (nada es perfecto en la vida).
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: r3sh0ck en 10-07-2016, 21:53 (Domingo)
Hola, tengo una duda respecto al Linset, ahora mismo para ser sincero ni tengo internet en casa
pues acabo de cambiarme de apartamento y tardan aun  unos dias en solucionarmelo,
Linset es una herramienta que yo apenas usaba por ignorancia y porque estaba la mas metido en kali... en fin
La pregunta seria.. Es normal que al usar Linset con una de la cual  soy ageno a ella o atacante
al abrir chrome o firefox me salte sin conexion? o deberia salirme la fake page???(desde el mismo pc atacante)
no se exactamente que le sale a los dispositivos conectados a dicho ap, simplemente
mi duda es esa de que la persona que ataca debe o no salirle la falsa AP.  disculpad mi ignorancia
pero llevo muuucho tiempo fuera de auditorias por culpa de un jueguo online XD  y no ando muy al dia
.uso como adaptadores:
-Broadcom  b43
-Ralink RT2870/3070 rt2800usb
Aprovecho para agradecer a vk496 por este excelente trabajo, eres un CRACK tio.

tambien ando liado con el fluxon pero me da unos errores que mas tarde editare aqui,
Gracias de antemano.

(por problemas de vision no me he leido todo el hilo, me quede por la pag 5, si esto esta tratado ruego que me disculpeis)

Best Regards.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: lego_regan en 10-07-2016, 22:40 (Domingo)
Yo te diría ten cuidado con atacar redes en España que te pueden denunciar (si al que atacas tiene algo de idea sobre sus derechos) y tendrás las de perder ya que técnicamente SI has cometido un delito. Es como el LockPicking no es ilegal tener ganzúas, ni ganzuar, lo que es ilegal es ganzuar una propiedad ajena a ti aunque sólo sea para ver si puedes conseguirlo, para coger una pizca de sal o para oler el aire de su casa, o darte una vuelta en su bici o coche.

Además el otro día por curiosidad (probando la última versión de Wifislax) me dio por probar este script en mi propia red y me pareció un script que en malas manos puede ser muy peligroso porque lo que hace es deautentificar constantemente al usuario y no se si eso se podría considerar un tipo de inhibidor lo cual también está tipificado dentro del código penal como delito.

En cuanto a tu pregunta te diré que LINSET está desactualizado y que muchos programas que utiliza han cambiado con el paso del tiempo. Yo cuando lo he probado no me cargaba la web trampa y supongo que tendrá que ver con la configuración del servidor, o del servidor de DNS o a saber...

Estar sin Internet no es motivo para andar robando la del vecino, puede pedírselo, puedes ir a un punto de conexión público o puedes usar los datos del móvil, mejores opciones que arriesgarte a que te pongan una sanción.


Saludos
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: r3sh0ck en 10-07-2016, 23:04 (Domingo)
Yo te diría ten cuidado con atacar redes en España que te pueden denunciar (si al que atacas tiene algo de idea sobre sus derechos) y tendrás las de perder ya que técnicamente SI has cometido un delito. Es como el LockPicking no es ilegal tener ganzúas, ni ganzuar, lo que es ilegal es ganzuar una propiedad ajena a ti aunque sólo sea para ver si puedes conseguirlo, para coger una pizca de sal o para oler el aire de su casa, o darte una vuelta en su bici o coche.

Además el otro día por curiosidad (probando la última versión de Wifislax) me dio por probar este script en mi propia red y me pareció un script que en malas manos puede ser muy peligroso porque lo que hace es deautentificar constantemente al usuario y no se si eso se podría considerar un tipo de inhibidor lo cual también está tipificado dentro del código penal como delito.

En cuanto a tu pregunta te diré que LINSET está desactualizado y que muchos programas que utiliza han cambiado con el paso del tiempo. Yo cuando lo he probado no me cargaba la web trampa y supongo que tendrá que ver con la configuración del servidor, o del servidor de DNS o a saber...

Estar sin Internet no es motivo para andar robando la del vecino, puede pedírselo, puedes ir a un punto de conexión público o puedes usar los datos del móvil, mejores opciones que arriesgarte a que te pongan una sanción.


Saludos

Gracias por tu respuesta, no estoy en Espanha sino en otro pais mas duro respecto a leyes..
incluso videos de youtube por ejemplo debo entrar con proxies de Espanhistan para poder acceder.... Actualmente tengo internet y de excelente senhal de una manera u otra...
El tema es que si usando el script desde mi pc deberia salirme la fakepag o no? puedo entender que solo sale a los dispositivos afectados, pero cuando abro el navegador me aparece en la shell que intento acceder pero se queda cargando infinitamente, Es que deberia salirme el fakepag??? o es posible que no me salga por no estar actualizado el script? el fluxon esta mas actualizado respecto a este tema?? perdonad mi ignorancia y gracias de antemano. un saludo.
Best Regards ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jfuentes102 en 11-07-2016, 05:23 (Lunes)
Hola vk496 , soy nuevo usuario y talves no va mi pregunta en este hilo , sepan disculparme!!...

Mi problema es el siguiente ...tengo una antena Tp-Link TL-WN7200ND

El proceso lo hago correctamente y consigo el handshake ,el drama es en el ultimo paso cuando tiene q darme la clave o los intentos... lo he probado insertando claves incorrectas y luego la correcta pero en linset no hace nada... solo muestra el cliente y las paginas q ingresa . he probado en diferentes rede y pasa lo mismo , solo los desconecta de internet y la pagina login aparece pero cuando ingresas clave corecta/incorrecta da lo mismo  ???

No se q hacer, he probado con Linset 0.13 y 0.14 y pasa lo mismo ! muchas gracias de antemano  ;)

prueba a ver la ultima version que es un remake del original, se llama FLUXION o algo asi pruebalo con el nuevo wifislax que acabaron de lanzar.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: palurdo en 28-07-2016, 07:23 (Jueves)
Hola una pregunta he provado todas las versiones de linset incluso la fuxion y algunos MOD´S mi duda es existe alguna manera de acelerar la visualizacion del index por que tarda mucho y no entiendo por que..
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Vodker en 28-07-2016, 12:21 (Jueves)
Hola una pregunta he provado todas las versiones de linset incluso la fuxion y algunos MOD´S mi duda es existe alguna manera de acelerar la visualizacion del index por que tarda mucho y no entiendo por que..

Porque comprueba si existen actualizaciones del script. Si no hay conexión a internet, tarda unos molestos segundos.
Puedes desactivar la actualización (al menos de Linset ya que no existe ninguna) editando el código.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: byN en 10-08-2016, 14:54 (Miércoles)
Yo lo he probado ya en la version 4.12/rc3 y va perfectamente el fake pag.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Angel4658 en 16-08-2016, 22:00 (Martes)
[/b]Hola instale kali linux a mi note 4 pero cuando inicio no me sale la buscada para poner linset
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Charly Groucho en 31-08-2016, 08:00 (Miércoles)
Aunque no suelo escribir en este foro, sí suelo leer todo lo que puedo de vez en cuando y, gracias a ello he aprendido cosas muy interesantes.

Una de esas cosas fue aprender a hacer más segura mi WIFI desactivando el "WPS" en mi ruter, ya que esa era la principal vulnerabilidad por donde entrarían los ataques más comunes. Así lo hice, y pude comprobar con satisfacción que mi WIFI, con el WPS desactivado, y con una clave alfa-numérica bastante compleja, resultaba totalmente infranqueable ante los ataques del WIFISLAX que yo había probado hasta la fecha.

Pero hace poco me enteré de la existencia de esta `diabólica´ herramienta LINSET, (por cierto, el adjetivo `diabólica´ no puede ser más acertado). Comprobé con bastante procupación como con dicha herramienta cualquier vecino puede dejarte totalmente sin conexión a internet durante todo el tiempo que esté atacando tu WIFI. Hagas lo que hagas, te quedas sin conexión a internet, hasta que al vecino le de la real gana. Comprobado con mi propia red. Por cierto, en mi caso LINSET no llegaba a cargar la web `trampa´, simplemente dejaba mi wifi sin conexión a internet.

Supongo que una conexión por cable Ethernet solucionaría el tema, pero mi pregunta es: ¿Existe algún otro tipo de protección ante semejante amenaza?

He intentado consultar el enlace del primer post:

https://foro.seguridadwireless.net/papelera-137/que-es-y-como-defenderte-del-evil-twin-attack-(linset)/

pero no me funciona. Me dice que el enlace no existe, o que está fuera de mi alcance. Asi que si este no es el sitio adecuado para mi pregunta, pido disculpas.

Aprovecho la ocasión para daros la enhorabuena por este magnífico foro.

Salud

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Vodker en 31-08-2016, 11:19 (Miércoles)

si este no es el sitio adecuado para mi pregunta, pido disculpas.


No es que no sea el sitio adecuado, es que la pregunta está mal formulada.

No es Linset el que te deja sin conexión, sino una de las muchas herramientas de las que hace uso: mdk3, con la que se desautentifica a los clientes de un router inyectando paquetes a saco. Y que yo sepa no, no hay manera de defenderse de eso.

Saludos.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: chespico en 11-12-2016, 02:40 (Domingo)
Buenas noches.

Es mi primer post en este foro. Les cuento que he probado LInset y Fluxion en mi propia red (estoy revisando si soy vulnerable a los distintos tipos de ataques que se pueden usar con la herramienta Wifislax 4.12), sin embargo, noto que ambos programas tienen problemas para saturar la red cuando el modem cambia de canal (tengo un Technicolor 7300 de la empresa Claro). Lo anterior, hace que este tipo de ataque resulte inútil debido a que en ningún momento se cae la red o torna inestable, razón por la que ni mi compañera ni mi hijo (dos clientes que desconocen la existencia de mi intento de auto-ataque) han tenido que ingresar a sus redes de internet con el fin de intentar arreglar la avería en sus respectivos com****dores.

¿Existe alguna versión de Linset o FLuxion para atacar estos tipos de modem? ¿El cambio de canales ocasionado por Linset y FLuxion no generaría nuevas vulnerabilidades que podrían aprovecharse con el desarrollo de otro programa?

Saludos.  ;D
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: susaniita en 29-12-2016, 00:26 (Jueves)
Aunque no suelo escribir en este foro, sí suelo leer todo lo que puedo de vez en cuando y, gracias a ello he aprendido cosas muy interesantes.

Una de esas cosas fue aprender a hacer más segura mi WIFI desactivando el "WPS" en mi ruter, ya que esa era la principal vulnerabilidad por donde entrarían los ataques más comunes. Así lo hice, y pude comprobar con satisfacción que mi WIFI, con el WPS desactivado, y con una clave alfa-numérica bastante compleja, resultaba totalmente infranqueable ante los ataques del WIFISLAX que yo había probado hasta la fecha.

Pero hace poco me enteré de la existencia de esta `diabólica´ herramienta LINSET, (por cierto, el adjetivo `diabólica´ no puede ser más acertado). Comprobé con bastante procupación como con dicha herramienta cualquier vecino puede dejarte totalmente sin conexión a internet durante todo el tiempo que esté atacando tu WIFI. Hagas lo que hagas, te quedas sin conexión a internet, hasta que al vecino le de la real gana. Comprobado con mi propia red. Por cierto, en mi caso LINSET no llegaba a cargar la web `trampa´, simplemente dejaba mi wifi sin conexión a internet.

Supongo que una conexión por cable Ethernet solucionaría el tema, pero mi pregunta es: ¿Existe algún otro tipo de protección ante semejante amenaza?

He intentado consultar el enlace del primer post:

https://foro.seguridadwireless.net/papelera-137/que-es-y-como-defenderte-del-evil-twin-attack-(linset)/

pero no me funciona. Me dice que el enlace no existe, o que está fuera de mi alcance. Asi que si este no es el sitio adecuado para mi pregunta, pido disculpas.

Aprovecho la ocasión para daros la enhorabuena por este magnífico foro.

Salud



hay muchas formas, una de ellas seria apagar el router y listo
otra de ellas seria abrir tu router y hacer un filtrado de mac, donde solo tus dispositivos se podrian conectar, y listo

pd:no has leido mucho en el foro como tu dices, cuando todavía escribes ruter por router ^-^
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: kakiwiki en 29-12-2016, 04:22 (Jueves)
Hola, tengo una duda respecto al Linset, ahora mismo para ser sincero ni tengo internet en casa
pues acabo de cambiarme de apartamento y tardan aun  unos dias en solucionarmelo,
Linset es una herramienta que yo apenas usaba por ignorancia y porque estaba la mas metido en kali... en fin
La pregunta seria.. Es normal que al usar Linset con una de la cual  soy ageno a ella o atacante
al abrir chrome o firefox me salte sin conexion? o deberia salirme la fake page???(desde el mismo pc atacante)
no se exactamente que le sale a los dispositivos conectados a dicho ap, simplemente
mi duda es esa de que la persona que ataca debe o no salirle la falsa AP.  disculpad mi ignorancia
pero llevo muuucho tiempo fuera de auditorias por culpa de un jueguo online XD  y no ando muy al dia
.uso como adaptadores:
-Broadcom  b43
-Ralink RT2870/3070 rt2800usb
Aprovecho para agradecer a vk496 por este excelente trabajo, eres un CRACK tio.

tambien ando liado con el fluxon pero me da unos errores que mas tarde editare aqui,
Gracias de antemano.

(por problemas de vision no me he leido todo el hilo, me quede por la pag 5, si esto esta tratado ruego que me disculpeis)

Best Regards.






hay una nueva herramienta llamada wifimosys basada en linset echale un vistazo ,saludos.

pd: pero como ya te han dicho esas herramientas estan echas para saber como funcionan ese tipo de ataques y saber protegerte, eres el unico  responsable de lo q hagas con ella o con los fines q la uses.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: kakiwiki en 29-12-2016, 04:30 (Jueves)
Pero hace poco me enteré de la existencia de esta `diabólica´ herramienta LINSET, (por cierto, el adjetivo `diabólica´ no puede ser más acertado). Comprobé con bastante procupación como con dicha herramienta cualquier vecino puede dejarte totalmente sin conexión a internet durante todo el tiempo que esté atacando tu WIFI. Hagas lo que hagas, te quedas sin conexión a internet, hasta que al vecino le de la real gana.



lo que usa linset para eso es mdk3 , esos ataques ya existian en los tiempos del abuelo pachi con aireplay-ng, no es nada nuevo , es un ataque de desaunteticacion masivo hacia el ap, apfucker etc se basan en eso.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Mohican en 11-01-2017, 01:38 (Miércoles)
Buenas a tod@s!

He leído todo el pedazo de hilo y no he encontrado la solución clara a mi problema.

El tema esk va todo bien hasta q pruebo a meter la pass de mi WiFi estando conectado al FakeAP pero Linset no me muestra nada en la ventana "esperando la pass"

En el contador de intentos tampoco cambia de 0.....y otra cosa es q cada dispositivo q conecto al FakeAP me lo cuenta como 2 clientes en vez de 1.

Alguien me puede ayudar y decirme q es lo q hago mal o me falla??

Un saludo!!
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: jfuentes102 en 11-01-2017, 14:18 (Miércoles)
Usa wifimosys
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: kumurikage en 28-01-2017, 20:16 (Sábado)
tengo una duda por que con linset fluxion y este programa en wifislax no puedo crear ap fake en el canal 13 es problema de mi tarjeta?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: bigck en 01-04-2017, 06:25 (Sábado)
buenas noches ante todo me parece genial su foro...soy Nuevo en Linux y estoy teniendo un problema que quizas para ustedes sea menor pero para mi es grande e estado buscando la solucion a mis problemas y m,e e encontrado con algunas barreras de conocimiento ..
estoy experimentando con wifislax y linset me parece genial pero cuando la empece a probar llegue al punto donde me sale
wc: /tmp/TMPlinset/dump-01.csv: No existe el fichero o el directorio
/usr/bin/linset: línea 976: [: -le: se esperaba un operador unario
cat: /tmp/TMPlinset/dump-01.csv: No existe el fichero o el directorio
expr: error de sintaxis
                         Listado de APs Objetivo

 #      MAC                      CHAN    SECU     PWR    ESSID

grep: /tmp/TMPlinset/dump-01.csv:: No existe el fichero o el directorio
grep: el: No existe el fichero o el directorio
grep: número: No existe el fichero o el directorio
grep: de: No existe el fichero o el directorio
grep: líneas: No existe el fichero o el directorio
grep: no: No existe el fichero o el directorio
grep: es: No existe el fichero o el directorio
grep: válido: No existe el fichero o el directorio
 1)     head: /tmp/TMPlinset/dump-01.csv: el número de líneas no es válido                        100%

(*) Red con Clientes

        Selecciona Objetivo               
      #>

y ahio es lo mas lejos que llegue
si me pueden ayudar porfavor sean detallados en como hacer las cosas pues pues como les dije antes soy NUEVO EN LINUX y no se como acceder a los entornos donde modificar GRACIAS
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: drvalium en 01-04-2017, 12:01 (Sábado)
Haced el favor de usar el buscador o molestaros en leer, en este mismo tema ya se habla sobre ese asunto:

   https://foro.seguridadwireless.net/aplicaciones-y-diccionarios-linux/linset-0-10-wpa2-hack-sin-fuerza-bruta/msg328290/#msg328290
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Exile95 en 24-05-2017, 09:04 (Miércoles)
Buenos días.

Tengo una duda, si cambio el nombre de mi AP mientras el Linset está ejecutando su acción con dicho AP, ¿es capaz de tumbar el proceso y deba volver a hacerlo con el nombre del nuevo AP que puse?

Gracias por responder...
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: Vodker en 24-05-2017, 10:50 (Miércoles)
Buenos días.

Tengo una duda, si cambio el nombre de mi AP mientras el Linset está ejecutando su acción con dicho AP, ¿es capaz de tumbar el proceso y deba volver a hacerlo con el nombre del nuevo AP que puse?

Gracias por responder...

Nunca entenderé por qué se hacen preguntas a las que uno por sí mismo puede hallar respuesta en menos tiempo del que se tarde en formularlas.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: drvalium en 24-05-2017, 13:09 (Miércoles)
Yo llevo casi diez años intentando entenderlo, creo que es simple comodidad ¿para que hacer uno mismo lo que pueden hacer los demás por ti?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: yocarim en 02-08-2017, 23:52 (Miércoles)
Hola a todos, tengo una duda para los mas expertos.

He estado utilizando el linset en su version 0.14 rev 38, con una placa usb TL-WN7200ND.

Durante el día capto aproximadamente 20 redes, pero solo 5 o 6 con clientes conectados... He estado haciendo pruebas para mejorar la efectividad del ataque ya que solo me ha funcionado una vez y vengo probando hace varios días y por muchas horas, hasta cambie la interfaz web según la red y el isp para mejorar el ataque, sin resultados positivos, lo he probado yo mismo y funciona bien, el problema es que los clientes no terminan poniendo nunca su pass.

Si registra actividad en el fakeDNS y AP, hay clientes activos también, pero nunca pasa de ahí. Creo que el problema radica en que si bien el AP se duplica, el original sigue estando online, aunque algunas veces desaparece del listado pero no en forma constante.

Mi pregunta es, hay alguna manera de voltear en forma constante el AP original para forzar al cliente a ingresar al FakeAP? Tal vez mediante otra placa de red que solo se encargue de eso? O forzar el script para que sea mas agresivo en el ataque DDos?
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 03-08-2017, 00:36 (Jueves)
Hola


La explicación es sencilla.

Caer en este ataque hoy es de ser ********** .


Por cierto

Game over


Saludos

Enviado desde mi SM-G920F mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: koala633 en 03-08-2017, 20:35 (Jueves)
Citar
Mi pregunta es, hay alguna manera de voltear en forma constante el AP original para forzar al cliente a ingresar al FakeAP?


No se puede borrar el AP original pero puedes hacer de manera que el tuyo passa antes del original.Para que un rogue AP anda bien tienes que tener un buen signal (3/5 barras sobre windows).

Citar
O forzar el script para que sea mas agresivo en el ataque DDos?


Si se puede jugando con mdk3.

Citar
Caer en este ataque hoy es de ser ********** .

Si la pagina de phishing esta buena, un buen signal, y un poco de saber lo puedes hacer muy facil.
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 03-08-2017, 20:45 (Jueves)
Hola

No creo que lea tu respuesta, ya no está entre nosotros .  


Respecto a que es sencillo yo digo que no y explicó por que .  

Para caer en este tipo de ataques hay que ser un auténtico neófito en todo lo relacionado con la tecnología.  

El tipo de usuario que podría caer en este tipo de ataque suele navegar com el móvil y si es una versión reciente de Android por ejemplo y por extendido, pues no traga.  Pero pongamos que traga .......   ¿cuántos usuarios que son susceptibles de caer en este ataque conocen su clave wifi?  Muy pocos ya puebla gran mayoría tienen la que viene por defecto , así que simplemente esperarán a que se conecte o los ya nivel p uto amo reiniciaran el router , con lo que eso conlleva ....  levantarse ir hacia el etc......  no digamos saber que tiene un router .


¿es posible ?  Claro que sí

¿ que índice de éxito tiene?  Bajo



Saludos

Enviado desde mi SM-G920F mediante Tapatalk
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: koala633 en 03-08-2017, 21:42 (Jueves)
De accuerdo por la clave wifi, pero si pides de apoyar en el buton WPS con una pagina de phishing que mostra donde esta en ve de pedir la clave es otre cosa  ;)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: r3sh0ck en 03-08-2017, 23:06 (Jueves)
Hay que ser muy... para caer en esa trampa??? eso de hecho.
Ahora bien en cualquier casa al no poder acceder a internet, llega la desesperacion, y si una pagina me pide el pass pruebo..XD.. asi es por suerte o desgracia, ese script solo lo he usado una vez en casa de mis padres  y con la desesperacion o mi hermano o mi hermana pues han picado y no porque sean analfabetos o tontos, simplemente desespera no tener internet.  es mas... opino que ese tipo de herramientas en malas manos es un crimen
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: sanson en 04-08-2017, 01:01 (Viernes)
Hola

Todas las herramientas  en malas manos, son peligrosas .

Saludos

Enviado desde mi SM-G920F mediante Tapatalk

Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: elamhz69 en 04-08-2017, 11:14 (Viernes)
Hay que ser muy... para caer en esa trampa??? eso de hecho.
Ahora bien en cualquier casa al no poder acceder a internet, llega la desesperacion, y si una pagina me pide el pass pruebo..XD.. asi es por suerte o desgracia, ese script solo lo he usado una vez en casa de mis padres  y con la desesperacion o mi hermano o mi hermana pues han picado y no porque sean analfabetos o tontos, simplemente desespera no tener internet.  es mas... opino que ese tipo de herramientas en malas manos es un crimen

Te puedes sorprender mucho de la gente, esa es la gracia de la ingenieria social xD

Este ataque es el primero que se canse, la victima o el atacante. Ademas yo lo veo un poco peligroso, nunca sabes quien hay al otro lado. Yo estoy deseando que algun dia me hagan un ataque de este tipo, darles la contraseña y pegarles un buen susto  ^-^
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: dynyly en 04-08-2017, 16:46 (Viernes)
salu2
nunca se sabe quien hay detras ....
pero como pilles uno que monte vpn te copie mac y demas cosillas que no quiero decir .... a ver que susto le metes ...
 aunque hagas puente entre 2 routers como se dice  si te pilla ambas mac y hace denegacion a ambos ...
para inyectarle algo y demas ya sabes ...nunca se sabe quien hay detras
vamos que el quire hacer mal lo hace sin necesidad de conocimientos avanzados
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: puta1900 en 15-10-2017, 13:18 (Domingo)
e encontrado linset colores esta modificado en esta pagina www.educadoroficial.com/wifislax64-1-1-final-ultima-version-2017/
www.youtube.com/watch?v=E1vHCt_Lxy8 lo pongo para que USUARIONUEVO y los del foro lo mireis
pido perdon por si lo e hecho mal
Título: Re:LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: djoctavio1993 en 09-03-2019, 17:13 (Sábado)
Amigo estoy utilizando wifislax 4.12, y quiero auditar una red oclta con linset, el problema es que no detecta el nombre de la (ya he sacado el nombre de la red)
Título: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: djoctavio1993 en 09-03-2019, 17:20 (Sábado)
otra cosa que le e agregado bueno no es la gran cosa pero es que se pueda seleccionar una red oculta y el mismo linset saca el canal y el nombre y posteriormente la captura claro  ;D

Amigo estoy utilizando linset en wifislax 4.12, pero el problema es que detecta el nombre de la red
Título: Re:LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
Publicado por: radoman29 en 19-05-2019, 11:25 (Domingo)
¿habrá actualización de linset?