?>/script>'; } ?> LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta Widgets Magazine

Autor Tema: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta  (Leído 981597 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

diogenes

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #260 en: 12-06-2014, 21:35 (Jueves) »

Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos

http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Lo primero que describes es bastanta raro... Prueba a ejecutar Linset en modo DEBUG (primeras lineas de codigo, cambias 0 por 1), haber si consigues obtener mas info de lo que pasa.

Lo de la imagen es un error de pyrit. Lo que viene a decir es que el handshake no se ha podido comprobar correctamente. Solo avanzaras si se comprueba que el handshake es completo (en nada subo la revision para pulir ese detalle).



Salu2
Q bueno q puedas arreglar ese detalle de pyrit xq me ocurre eso en el 90% de los casos gracias por el trabajo!
Respecto de ejecutar linset en modo DEBUG me podrias mostrar una captura de donde debo poner el 1 porque lo abri con leafpad y la verdad no se si tengo q abrirlo con eso ni donde debo ponerlo sorry pero mis conocimientos son muy limitados

victorio

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #261 en: 12-06-2014, 22:46 (Jueves) »
la verdad no soy experto en esto pero lo que e probado en el linset es que cuando hace el faike wifi de la victima se mantienen las dos redes y si la victima no le da por chequiar y no se conecta no se podre acer nada e esperado por oras que alguien se conecte y lo que el logrado es que otras que no es la victima se conecte pero como no conocen la clave es inutil seria bueno que de alguna forma se blockee la wifi verdadera y que se conectara a la falsa automatico alguna com****dora lo ase pero otras no almenos que lo agan manual y como otras com****doras estan configurada que se conecte a la que ya tiene contrase;a no se conecta a la falsa abierta asta hora no podido llegar mas lejos :'(

diogenes

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #262 en: 13-06-2014, 00:01 (Viernes) »

Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos

http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Lo primero que describes es bastanta raro... Prueba a ejecutar Linset en modo DEBUG (primeras lineas de codigo, cambias 0 por 1), haber si consigues obtener mas info de lo que pasa.

Lo de la imagen es un error de pyrit. Lo que viene a decir es que el handshake no se ha podido comprobar correctamente. Solo avanzaras si se comprueba que el handshake es completo (en nada subo la revision para pulir ese detalle).



Salu2
Q bueno q puedas arreglar ese detalle de pyrit xq me ocurre eso en el 90% de los casos gracias por el trabajo!
Respecto de ejecutar linset en modo DEBUG me podrias mostrar una captura de donde debo poner el 1 porque lo abri con leafpad y la verdad no se si tengo q abrirlo con eso ni donde debo ponerlo sorry pero mis conocimientos son muy limitados

corrijo ya encontre modo DEBUG efectivamente esta al comienzo jeje el problema q tengo es q ahora el error de pyrit me sale en el 100% de las pruebas (tal vez sea xq lo tengo instalado en el disco duro no lo se) asi q aunque este en modo DEBUG aun no puedo saber xq no logra conectar los clientes en fake ap. saludos

vk496

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #263 en: 13-06-2014, 00:40 (Viernes) »
Le he dado uno retoques para dejarla en la rev 34.

Todavía no subo a 0.14, quiero darle mas cosas...

Salu2

gemmas

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #264 en: 13-06-2014, 04:30 (Viernes) »
Buena idea @gemmas !  >:(

Haz los onores, elige los colores que quieres que meta  ;D


jeje pues los tipicos

para:
jazzt...: amarillo anaranjado
vodafo..: rojito
0n0...: moradito
etc.. etc... asi se disimula mas y al meter la password en la pagina, parece la del autentico isp ;).

Tambien queria comentarte otra cosa si la puedes mirar, si haces un ataque, y no consigues nada, cuando vuelves para atras para volver a hacer otro ataque, despues de elegir el mismo que quieres atacar , o, otro sitio para atacar, no te vuelve a salir la ultima ventana, la que te multiplica por 4 y te salen las 4 ventanitas.... Tienes que volver a cerrar tu programa y volverlo a abrir, proque no es capaz de enganchar con la ultima opcion, antes del ataque final.
No se si me he explicado?

Me refiero que en una misma sesion, con el programa abierto, no puedes atacar varias veces, al mismo sitio, u a otro distinto, porque llega un momento que el programa se engancha. No se puede hacer en la misma sesion que esta abierta. (me refiero a la sesion de tu programa, no de wifislax ok?)
No se si esto os ha pasado a vosotros o a ti autor del programa?, o solo me pasa a mi. Si no me entiendes intento explicarlo mejor....

Uso W7, y wifis 4.9 final en usb pendrive.

Un saludo Gemma. :)
« Última modificación: 13-06-2014, 04:34 (Viernes) por gemmas »

victorio

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #265 en: 13-06-2014, 06:15 (Viernes) »
la verdad no soy experto en esto pero lo que e probado en el linset es que cuando hace el faike wifi de la victima se mantienen las dos redes y si la victima no le da por chequiar y no se conecta no se podre acer nada e esperado por oras que alguien se conecte y lo que el logrado es que otras que no es la victima se conecte pero como no conocen la clave es inutil seria bueno que de alguna forma se blockee la wifi verdadera y que se conectara a la falsa automatico alguna com****dora lo ase pero otras no almenos que lo agan manual y como otras com****doras estan configurada que se conecte a la que ya tiene contrase;a no se conecta a la falsa abierta asta hora no podido llegar mas lejos :'(


tambien e tenido muchos problemas desde linset 0.13 33 con el handsheake captura el handshake pero no puedo seguir despues de hai pero intento como para la tercera ves sin aser el ataque denuevo pues hay si siguie, pero vi que actualizaron a linset 0.13 34 y quise intentarlo denuevo aver si se areglo y que nuevo tenia y creo que esta peor por que me agara el handshake y lo intente en varios clientes wifi y me lo captura pero no puedo seguir mas de hay por que me dise que es corupto lo intento muchas veses con varios clientes asta reinicie y volvi al 0.13 33 y me vabien pero con el problemita que aveses tengo que intentar varias veses para continuar, espero que no sea yo que estoy aciendo algo mal o el unico que le pase no se...

gonram13

  • Visitante
Re: LINSET 0.11 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #266 en: 13-06-2014, 20:05 (Viernes) »
Por favor puedes decir que tarjeta wifi usaste y que chip usa esa tarjeta (marca y modelo).
Espero tu respuesta.  Gracias

victorio

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #267 en: 13-06-2014, 21:26 (Viernes) »
yo e usado el alfa awus036nh y el alfa awus036h y el de mi laptop una qualcomm atheros AR5B93

EvilBoy

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #268 en: 14-06-2014, 00:34 (Sábado) »
Hola, he seguido haciendo mas pruebas y todas me dan los mismos resultados.
En el trabajo: El problema está en que al haber varios repetidores wifi, lo que hacen los equipos al desautentificarse es volver a conectarse automaticamente (logico) pero no a la mac que hago el ataque, si no a la siguiente que tienen mas cerca, esto es (he deducido yo) porque mientras que se lanza el ataque de desautentificacion, el ordenador se intenta conectar a la red instantaneamente (hotel_xxxx) y como en todos los repetidores tiene el mismo nombre (pero diferente mac) al ordenador no le importa la mac que tenga, siempre que tenga el mismo nombre y misma contraseña, y mientras que la a mac (XX:XX:XX:XX:XX:XX) la estoy desautentificando, el ordenador se desconecta de esta y se reconecta a otra (YY:YY:YY:YY:YY:YY) antes de que acabe de hacer el ataque... no se si me he explicado bien  ;D  por eso es tan dificil conseguir el handshake de esta forma
En casa: El problema yo creo que debe ser cosa del navegador chrome que tengo instalado en el movil, porque intentando acceder a una direccion simple (google.es) desde chrome se queda pensando y no accede a ningun sitio, ni a la pagina de login, pero desde otr navegador a la misma direccion me accede sin problemas.
Por todo lo demas, de maravilla!!! Excelente!!!.
Por cierto vk496, creo que todavia no te lo ha preguntado nadie, ¿que tal la selectividad? espero que fuera bien  ;)

vk496

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #269 en: 14-06-2014, 15:22 (Sábado) »
Sacar el handshake en tu caso se tiene que hacer de forma un poco especial, porque cuando sacas a uno, saltan a otro... y asi sucesivamente sin que puedas pillar el handshake.

Para tu caso, lo que tienes que hacer es capturar el tráfico de todo el canal, y pillar al cliente cuando realiza el salto. Una vez hecho, necesitas "extirpar" el .cap para tener solo la info del AP del handshake y eleminar la demás basura.

En la ultima revision he añadido la opcion de usar un propio handshake, pero solo he hecho pruebas con .cap que contenían info de un AP, no de varios. Si me pasas tu .cap por privado, quizás podría agregarle la capacidad de filtrar la info inutil...

La selectividad... Bueno... Creo que bien. Habrá fiesta si llego al 3 en Física, pero por el resto bien.... jajajjaa  ^-^ ;D

Salu2

EvilBoy

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #270 en: 14-06-2014, 22:35 (Sábado) »
Curioso curioso, acabo de actualizarmelo a la rev 34 y ahora todos los hanshake que consigo me dice que estan corruptos... que cosa mas extraña... A ver si consigo uno bueno y te lo envio.

vk496

  • Visitante
Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #271 en: 14-06-2014, 23:07 (Sábado) »
Cuando antes no se podia avanzar aunque le dieses a si, significaba lo mismo, handshake no valido. Solo que ahora lo he dejado mas bonito

Lo repito por ultima vez, que luego no me lo pregunte nadie. Si teneis problemas para capturar un handshake completo (4-way), no escojais el modo estricto.

Salu2

Enviado desde mi GT-I5800 usando Tapatalk 2


vk496

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #272 en: 15-06-2014, 00:26 (Domingo) »
Buenas noticias!!!  >:( >:( >:( >:(

Me parece que he conseguido arreglar el puñetero problema que me daba lighttpd con las URL's complejas... Por las pruebas que he hecho, me ha funcionado desde cualquier sitio web...

-Añadir colores a la intefaz web
-Auditoría con multiples ESSID

Si no se os ocurre nada mas para perfeccionar el script, agrego esto que acabo de poner y saco la 0.14  >:D ;D

Salu2

jairojpq

  • Visitante
Re: Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #273 en: 15-06-2014, 00:50 (Domingo) »
;D ;D ;D ;D :o :o :o :o

Que buena pinta tiene lo de las URL... A ver si va bien, si quieres saca la nueva versión y así la probamos todos y si nos funciona bien... Ya sabemos que está arreglado. Yo los "problemas" que había detectado... Eran los que he comentado...

1. URL complejas y el error del login sin formato.

2. Problema desde Safari (aunque tampoco he probado mucho ya que siempre suelo usar Chrome desde el Mac)

3. En Android aparecen simultáneamente las dos redes, es decir el AP verdadero y el AP que hemos creado (el ordenador sólo detecta el creado)

Pero bueno, de momento parece que lo que mas problemas daba a la gente era lo de las URL, a si que...  Creo que te mereces un descanso después de selectividad y haber arreglado el problema :) :)

Un saludo! Y gracias por currártelo tanto!

Enviado desde mi GT-I9300 mediante Tapatalk


gemmas

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #274 en: 15-06-2014, 01:23 (Domingo) »
Buenas noticias!!!  >:( >:( >:( >:(

Me parece que he conseguido arreglar el puñetero problema que me daba lighttpd con las URL's complejas... Por las pruebas que he hecho, me ha funcionado desde cualquier sitio web...

-Añadir colores a la intefaz web
-Auditoría con multiples ESSID

Si no se os ocurre nada mas para perfeccionar el script, agrego esto que acabo de poner y saco la 0.14  >:D ;D

Salu2

gracias por todo amigo.

Si pudieras darselo a USUARIONUEVO, para que lo fuera añadiendo en las betas de las isos de wifislax, seria de mucho agradecer.
Ya has puesto lo de los colores? :) que bonito va a estar  >:(  >:(

Un saludo de tu amig@ Gemma

diogenes

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #275 en: 15-06-2014, 05:46 (Domingo) »
hola como comente anteriormente mis tarjetas de red parecen no ser compatibles con wifislax pero si suelen ser con las distros de backtrack y kali. Por lo q procedi a instalar kali con sus repositores (
) para poder utilizar linset y aunque queda todo cargado perfectamente el ataque nunca logra finalizar porque crea la fake ap y probando con mi misma red nunca logro conectarme a esta para q me solicite la clave wpa... alguien pudo hacer andar linset en kali o backtrack? en su defecto si el autor de este script tiene ganas de hacer un tutorial demostrado por comando como ejecutar linset manualmente creo q vamos a ser muchos los agradecidos! saludos

nunca logro conectarme. Creo que deberías mirar como funciona Linset. Posiblemente sea un fallo en la comprensión de como funciona la herramienta.

Citar
Hola si comprendo como funciona la herramienta, capaz me exprese mal, lo q quiero decir es q cuando lanzo el ataque luego de capturar el handshake no se conecta automaticamente al falso ap lo q hago es conectarme manualmente obviamente no me brinda serivcio de internet... intento navegar por la web pero directamente me dice q no hay conexion y NO me abre la web que pide ingresar la clave. Por la otra parte con el ordenador con el q realizo el ataque en ningun momento en la ventana de linset figura el cliente conectado...por esto es q decia q no logro conectarme la notebook victima al fake ap!.

Y todo esto solo es cuando me deja continuar el ataque luego de capturar el handshake porque rara vez me deja... me suele salir este error q  adjunto en la imagen practicamente en el 90% de los intentos

http://www.subirimagenes.com/imagen-capturadepantalla-8952771.html


Hola se pudo solucionar el error de pyrit? (arriba adjunto imagen en el enlace) porque el otro dia use linset en modo DEBUG pero no pude pasar de ahi por mas intentos q probe calculo como 40 veces en ningun caso me dejo proseguir el ataque. Estoy ansioso q funcione asi en modo debug puedo obtener algun dato de la razon x la cual no funciona linset en mi caso.

saludos y buen trabajo esperamos ansiosos la nueva version!
« Última modificación: 15-06-2014, 05:51 (Domingo) por diogenes »

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 15985
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #276 en: 15-06-2014, 16:45 (Domingo) »
Buenas noticias!!!  >:( >:( >:( >:(

Me parece que he conseguido arreglar el puñetero problema que me daba lighttpd con las URL's complejas... Por las pruebas que he hecho, me ha funcionado desde cualquier sitio web...

-Añadir colores a la intefaz web
-Auditoría con multiples ESSID

Si no se os ocurre nada mas para perfeccionar el script, agrego esto que acabo de poner y saco la 0.14  >:D ;D

Salu2

gracias por todo amigo.

Si pudieras darselo a USUARIONUEVO, para que lo fuera añadiendo en las betas de las isos de wifislax, seria de mucho agradecer.
Ya has puesto lo de los colores? :) que bonito va a estar  >:(  >:(

Un saludo de tu amig@ Gemma


no hace falta que me las de, ..ya las voy añadiendo según el las va actualizando ..

de hecho en una de las betas ya pase de la v33 a la v34  .. no se si ya habrá subido la v35 ...   ;)

vk496

  • Visitante
Re: LINSET 0.13 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #277 en: 15-06-2014, 22:27 (Domingo) »
Hola se pudo solucionar el error de pyrit? (arriba adjunto imagen en el enlace) porque el otro dia use linset en modo DEBUG pero no pude pasar de ahi por mas intentos q probe calculo como 40 veces en ningun caso me dejo proseguir el ataque. Estoy ansioso q funcione asi en modo debug puedo obtener algun dato de la razon x la cual no funciona linset en mi caso.

saludos y buen trabajo esperamos ansiosos la nueva version!

Si te sale ese error, es porque no has actualizado el script a la rev. 34 (y sigas aun en la 33). Conectate a Internet y abre el script, él se encargará de hacer el resto...

Salu2

vk496

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #278 en: 16-06-2014, 00:40 (Lunes) »
Esta vez el listad de cambios es menor, pero crítico...

En teoría ya está arreglado el dichoso problema de las URL's complejas, haber que tal...

Citar
########## 16-06-2014 LINSET 0.14
##
## #Info del estado del handshake en captura
## #Redirigido .cap para evitar salida de error de pyrit
## #Capacidad para usar handshake ya capturado previamente
## #Reconfiguradas liberias de jQuerry
## #Arreglado bug de URL's complejas
## #Desautentificar masivamente a varios MAC con igual ESSID
## #Manipaular .cap complejos para usar el handshake del objetivo
## #Invertido menu de comprobacion de handshake
##
##########

Salu2

gemmas

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #279 en: 16-06-2014, 01:01 (Lunes) »
Esta vez el listad de cambios es menor, pero crítico...

En teoría ya está arreglado el dichoso problema de las URL's complejas, haber que tal...

Citar
########## 16-06-2014 LINSET 0.14
##
## #Info del estado del handshake en captura
## #Redirigido .cap para evitar salida de error de pyrit
## #Capacidad para usar handshake ya capturado previamente
## #Reconfiguradas liberias de jQuerry
## #Arreglado bug de URL's complejas
## #Desautentificar masivamente a varios MAC con igual ESSID
## #Manipaular .cap complejos para usar el handshake del objetivo
## #Invertido menu de comprobacion de handshake
##
##########

Salu2

como puedo actualizar a esta ultima version?
tengo pincho usb con la ultima beta de wifislax de USUARIONUEVO.

tengo que esperar a que la metan en una beta, o hay alguna forma de poder usarlo(actualizarlo el linset), en mi pincho usb?

P.d. Perdonen la NOVATADA, no soy tan list@ como ustedes.  :( :(

Un saludo Gemma.