Autor Tema: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta  (Leído 799693 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

jairojpq

  • Visitante
Re: Re: Re: Re: Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #380 en: 24-07-2014, 09:04 (Jueves) »

Si me lo permites, y ya que lo has enfocado a nivel de estudio seria interesante que cada vez que haya un intento, la variable key1 que veo que se almacena dentro del data.txt quedara registrada ahi dentro, pero si hay mas intentos, que fuera guardandolos todos, y no solo quedara guardado el ultimo, creo que seria interesante. Aunque deduzco que solo va guardando el ultimo intento porque se supone que el resto ya los chekea para ver si es la clave valida y por tanto no pueden tener interes.
Igual y ya que es necesario que el data.txt tenga solo una fila, la ultima clave inoducida, estaria bien que cada vez que haya un intento se lance algun proceso de que se vaya almacenando las claves en otro fichero txt, seria muy interesante bajo mi humilde opinion.

Por lo que leí en páginas anteriores, el autor tenía la intención de que cuando se introduzca la contraseña, si da incorrecta te la muestre en pantalla, puesto que linset hace la comprobación de la clave por el handshake, y en muchas ocasiones para lanzar el "ataque" hay que seleccionar la opción de handshake normal (que puede ser que de fallo al comprobar la key).

Enviado desde mi GT-I9300 mediante Tapatalk



no la muestra en pantalla, lo he testeado... no obstante, que la mostrara en pantalla por cierto tiempo no es lo ideal porque no tienes porque estar delante del pc mientras auditas con Linset., creo que lo mejor es que las guardara en un txt a parte...

No me he explicado bien, en las próximas actualizaciones pretende mostrar las contraseñas introducidas, o eso entendí yo, no se si las sacará en un txt, o si las irá sacando por pantalla en una lista, no lo se.

Enviado desde mi GT-I9300 mediante Tapatalk




gemmas

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #381 en: 25-07-2014, 19:38 (Viernes) »
No se si os ha pasado, estoy usando la ultima version de LINSET  y la ultima actualizacion 36
Uso mi pc de sobremesa con W7
y portatil con W7 y usblive con wifislax

mi red con nombre XXXXX_XXXXXX, pues bien en el programa donde clientes conectados
aparece mi ordenador ok y su MAC ?..... hasta ahi todo correcto verdad?

pero es que cierro y apago el ordenador de sobremesa, y en LINSET, viendolo desde mi portatil,

sigo viendome como cliente conectado con su ip, mi ordenador de sobremesa, con su correspondiente MAC en el programa LINSET, pero no aparezco en las conexiones wifi  porque pruebo con un telefono movil, y solo aparece la RED, que he creado como falsa.....

 solo aparece la falsa ( logico, ya que mi ordenador de sobremesa esta apagado)

Entonces mi pregunta es la siguiente.

Porque aparece, en LINSET, mi ordenador personal, con su mac, como cliente conectado a espera de meter clave, si le he apagado?   ??? :-[

P.d. Ya no se si me he explicado bien? esto antes no me pasaba y ahora me pasa siempre...... :(
« Última modificación: 25-07-2014, 19:43 (Viernes) por gemmas »

ciguzman

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #382 en: 25-07-2014, 20:31 (Viernes) »
Bien, despues de varias horas de investigaciòn acabo de instalar satisfactoriamente Wifislax 4.8 en HDD de mi LAP, junto a Windows 8.1 PRO a travès de DUAL BOOT y obviamente secciono wifislax como predeterminado para empezar adentrarme al mundo linux, de hecho estoy escribiendo desde wifislax.  >:(

Al tema, cuando selecciono la opciòn "2. Estricto" y trato de capturar el handshake a travès de las diferentes opciones de desautenticaciòn; normalmente lo captura en segundos, pero al momento de utilizar el handshake, me aparece que es CORRUPTO y no me deja continuar. He intentado escanear nuevamente las redes e incluso a reinicar Linset, pero el resultado es el mismo.

Bueno luego entonces del resultado anterior, selecciono la opciòn "1 Normal (Posibilidades de fallo)" curiosamente ahi trabaja bien y se ejecuta todo con normalidad, los clientes se conectan/se desconectan (aparecen y desaparecen de la ventana), se registra el numero de clientes y los intentos que se hacen. Todo OK con esta opciòn.

gemmas, yo tambien utilizo la ultima versiòn y no me aparecen esos efectos que mencionas.

Se que esto no va aquì, pero al ver mucha participaciòn espero que alguien me apoye:

-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!


gemmas

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #383 en: 25-07-2014, 21:35 (Viernes) »

-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!


Eso te pasa en wifislax con cualquier programa de auditar, si usas otro cualquiera de los que hay en wifislax, te pasara igual, por lo menos a mi me pasa con todos.
No se si es fallo del programa o que lo dejaron ASI, por que SI?

En LINSET, lo que me da rabia es que este atacando a mi propia red, y no tenga la opcion una vez que he terminado el ataque, y tenga que volver a reiniciar todo el programa.
Me explico:
Si a medias de atacar mi red, con handshake incluido y todo y esperando la password, por el motivo que sea, yo quiero salirme y reatacar mi red. Me deja darle a las teclas, pero no vuelve hacer el ataque, si no probarlo..... vereis como es cierto....

Un saludo a todos de vuesta amig@ Gemmas.

ciguzman

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #384 en: 25-07-2014, 23:06 (Viernes) »

-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!


Eso te pasa en wifislax con cualquier programa de auditar, si usas otro cualquiera de los que hay en wifislax, te pasara igual, por lo menos a mi me pasa con todos.
No se si es fallo del programa o que lo dejaron ASI, por que SI?

En LINSET, lo que me da rabia es que este atacando a mi propia red, y no tenga la opcion una vez que he terminado el ataque, y tenga que volver a reiniciar todo el programa.
Me explico:
Si a medias de atacar mi red, con handshake incluido y todo y esperando la password, por el motivo que sea, yo quiero salirme y reatacar mi red. Me deja darle a las teclas, pero no vuelve hacer el ataque, si no probarlo..... vereis como es cierto....

Un saludo a todos de vuesta amig@ Gemmas.

Luego entonces para poder navegar con normalidad despuès de auditar, estoy obligado a reiniciar el equipo. ¿Y no habrà algun comando a ejecutar desde la terminal para activar el wireless? Es decir, que desactive el modo monitor y regrese la tarjeta wireless a la normalidad..

Lo del "re-ataque" no da muchas opciones Linset y tambien tengo el mismo problemas que tu.

Saludos!
« Última modificación: 25-07-2014, 23:07 (Viernes) por ciguzman »

vk496

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #385 en: 26-07-2014, 00:16 (Sábado) »
hola es posiblee guardar el handshake capturado desde linset y luego usarlo de nuevo en linset para saltarse el paso de conseguirlo?

Me lo apunto. Actualmente guarda el .cap si el ataque tuvo éxito, pero lo que tu dices no está mal

Una pregunta para vk496, seria posible a la hora de actulizar que LINSET cree un xzm con la nueva actulizacion???

También me lo apunto

Es fantástico el script , pero ¿cómo se puede cambiar el texto de la página que sale cuando se intenta conectar el cliente, por otra que inspire mayor confianza y pique? , como en vez de - Por motivos de seuridad... poer: "o está conectado, introduzca la contraseña...
gracias.
He modificado lo de "Enviar" por "Aceptar", pero lo otro, aunque lo cambié con Kwrite, no sale al intentar, como cliente, conectarme..
Gracias y disculpa mi ignorancia

Esto me gustaria que FUERA OPCIONAL, que se pudiera añadir si quieres, dandole a algun boton, igual que da la opcion del IDIOMA, pues poner opciones de texto, seria la caña....

Tambien podria añadir entre parentesis le ( Le recordamos que su clave WPA, se suele encontrar debajo de su router).

Parece mentira, pero a mi si no me lo dicen a veces, no me acuerdo. :-[

Muy buen trabajo, esperemos hagan mejoras en el. Aunque el autor, se le ve por el foro liado con muchas cosas, esperemos saque algo de tiempo, para leernos y hacer algunos retoques.

Cada retoque que tengo que hacer supone cambiarlo en varios idiomas. Podría hacer ajustes mínimos, pero no es algo relevante

Dejando a un lado mi historia personal, si que parece que las "mejoras" que la gente propone van un poco encaminadas a "engañar mejor"  al usuario de otra Red (no lo digo por gemmas ni por ciguzman) aunque también es verdad que si lo que el script pretende testear es la seguridad de una Red, estudiando la vulnerabilidad en sus usuarios, lo ideal sería que tratase de simular lo más fielmente posible algunas cosas... Como se han propuesto... Y otras que se han propuesto (los logos) que es ilegal. Lo de los colores era una buena idea pero leí que le estaba dando algún dolor de cabeza.

El problema de este proyecto es que tiene una línea (hilo) muy frágil entre auditoría y robo. Por eso intento mantener las ideas muy claras sobre a donde quiero llevarlo. Está claro que si no hubiese responsabilidades ni consecuencias, se podría perfeccionar muchísimo este "arma" (Que pena no ser una institución gubernamental no? Por nuestra seguridad y todas esas excusas que ponen ;D ). Sin embargo, las cosas no funcionan así. Por eso hay alguna que otra idea que no implementaré. Pretendo perfeccionar una herramienta, no un arma.

Ya para aprovechar, si algún admin/mod vea algo inapropiado en el desarrollo, que me mande un Privado para saberlo.

Es normal que el administrador deje esto un poco de lado, al fin y al cabo después de selectividad lo que más apetece es desconectar de todo y esperar que empiece un nuevo ciclo!

Además que hace mucho calor para escribir código. Con el frío se piensa mejor  ^-^ ;D

Espero quede claro ya por fin

Lo añadiré al FAQ, haber si así...  ^-^ ;D

Si me lo permites, y ya que lo has enfocado a nivel de estudio seria interesante que cada vez que haya un intento, la variable key1 que veo que se almacena dentro del data.txt quedara registrada ahi dentro, pero si hay mas intentos, que fuera guardandolos todos, y no solo quedara guardado el ultimo, creo que seria interesante. Aunque deduzco que solo va guardando el ultimo intento porque se supone que el resto ya los chekea para ver si es la clave valida y por tanto no pueden tener interes.
Igual y ya que es necesario que el data.txt tenga solo una fila, la ultima clave inoducida, estaria bien que cada vez que haya un intento se lance algun proceso de que se vaya almacenando las claves en otro fichero txt, seria muy interesante bajo mi humilde opinion.

La herramienta tiene como finalidad demostrar que la seguridad inalámbrica no solo depende de la parte técnica, sino del grado de conocimiento (o ignorancia) de sus clientes, pretendiendo así conciencarlos. Por tanto, hacer estudios de las posibles contraseñas enfoca el proyecto a un lado radicalmente opuesto. Lo siento, pero no.

No se si os ha pasado, estoy usando la ultima version de LINSET  y la ultima actualizacion 36
Uso mi pc de sobremesa con W7
y portatil con W7 y usblive con wifislax

mi red con nombre XXXXX_XXXXXX, pues bien en el programa donde clientes conectados
aparece mi ordenador ok y su MAC ?..... hasta ahi todo correcto verdad?

pero es que cierro y apago el ordenador de sobremesa, y en LINSET, viendolo desde mi portatil,

sigo viendome como cliente conectado con su ip, mi ordenador de sobremesa, con su correspondiente MAC en el programa LINSET, pero no aparezco en las conexiones wifi  porque pruebo con un telefono movil, y solo aparece la RED, que he creado como falsa.....

 solo aparece la falsa ( logico, ya que mi ordenador de sobremesa esta apagado)

Entonces mi pregunta es la siguiente.

Porque aparece, en LINSET, mi ordenador personal, con su mac, como cliente conectado a espera de meter clave, si le he apagado?   ??? :-[

P.d. Ya no se si me he explicado bien? esto antes no me pasaba y ahora me pasa siempre...... :(

Ya me comentaron de esto... Funciona por almacenamiento de variables en un archivo. Juraría que he arreglado esto para que lo mostrase en modo live (si se desconecta, desaparece de a lista). Me suena porque lo conseguí a través de nmap... No está implementado?

Bien, despues de varias horas de investigaciòn acabo de instalar satisfactoriamente Wifislax 4.8 en HDD de mi LAP, junto a Windows 8.1 PRO a travès de DUAL BOOT y obviamente secciono wifislax como predeterminado para empezar adentrarme al mundo linux, de hecho estoy escribiendo desde wifislax.  >:(

Al tema, cuando selecciono la opciòn "2. Estricto" y trato de capturar el handshake a travès de las diferentes opciones de desautenticaciòn; normalmente lo captura en segundos, pero al momento de utilizar el handshake, me aparece que es CORRUPTO y no me deja continuar. He intentado escanear nuevamente las redes e incluso a reinicar Linset, pero el resultado es el mismo.

Bueno luego entonces del resultado anterior, selecciono la opciòn "1 Normal (Posibilidades de fallo)" curiosamente ahi trabaja bien y se ejecuta todo con normalidad, los clientes se conectan/se desconectan (aparecen y desaparecen de la ventana), se registra el numero de clientes y los intentos que se hacen. Todo OK con esta opciòn.

gemmas, yo tambien utilizo la ultima versiòn y no me aparecen esos efectos que mencionas.

Se que esto no va aquì, pero al ver mucha participaciòn espero que alguien me apoye:

-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!



Lo de estricto es porque utiliza Pyrit (mas estricto) y el otro usa aircrack-ng (no tanto). Cambiaré los nombres para evitar confusiones.

Para asegurarse de poner la tarjeta "limpia" reinicia el servicio NetworkManager. Voy a ver si hay alguna función de salida que no tenga ese reinicio...


-Estoy con mi portàtil conectado al wireless, cuando ejecuto linset, el ìcono de wireless desaparece. Y cuando quiero regresar a conectarme a mi RED para navegar ya no puedo, porque no me muestra la señal de internet de mi mòdem. ¿Alguien sabe donde debo de moverle para que me muestre mi señal y asi seguir navegando? ???

Saludos!


Eso te pasa en wifislax con cualquier programa de auditar, si usas otro cualquiera de los que hay en wifislax, te pasara igual, por lo menos a mi me pasa con todos.
No se si es fallo del programa o que lo dejaron ASI, por que SI?

En LINSET, lo que me da rabia es que este atacando a mi propia red, y no tenga la opcion una vez que he terminado el ataque, y tenga que volver a reiniciar todo el programa.
Me explico:
Si a medias de atacar mi red, con handshake incluido y todo y esperando la password, por el motivo que sea, yo quiero salirme y reatacar mi red. Me deja darle a las teclas, pero no vuelve hacer el ataque, si no probarlo..... vereis como es cierto....

Un saludo a todos de vuesta amig@ Gemmas.

ejecuta linset directamente desde el terminal, es mas comodo.


Salu2

gemmas

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #386 en: 26-07-2014, 00:24 (Sábado) »




Ya me comentaron de esto... Funciona por almacenamiento de variables en un archivo. Juraría que he arreglado esto para que lo mostrase en modo live (si se desconecta, desaparece de a lista). Me suena porque lo conseguí a través de nmap... No está implementado?

----------------------------------------------------------------------------------------------------------------
ejecuta linset directamente desde el terminal, es mas comodo.

Salu2

A lo primero, a mi en liveusb, te aseguro que me sigue apareciendo ya desconectado y todo no se porque, pero ahi aparece.

A lo segundo como se ejecuta LINSET, directamente desde el terminal para no perder el icono de las conexiones wifi?
Perdona la torpeza, pero yo en esto estoy muy perdid@, yo voy al programa y andando.

Gracias por tu esfuerzo y trabajo amigo.
Saludos Gemma.
« Última modificación: 26-07-2014, 00:25 (Sábado) por gemmas »

ciguzman

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #387 en: 26-07-2014, 00:46 (Sábado) »




Ya me comentaron de esto... Funciona por almacenamiento de variables en un archivo. Juraría que he arreglado esto para que lo mostrase en modo live (si se desconecta, desaparece de a lista). Me suena porque lo conseguí a través de nmap... No está implementado?

----------------------------------------------------------------------------------------------------------------
ejecuta linset directamente desde el terminal, es mas comodo.

Salu2

A lo primero, a mi en liveusb, te aseguro que me sigue apareciendo ya desconectado y todo no se porque, pero ahi aparece.

A lo segundo como se ejecuta LINSET, directamente desde el terminal para no perder el icono de las conexiones wifi?
Perdona la torpeza, pero yo en esto estoy muy perdid@, yo voy al programa y andando.

Gracias por tu esfuerzo y trabajo amigo.
Saludos Gemma.

Ahora que leo nuevamente esto que dices: "a mi en liveusb, te aseguro que me sigue apareciendo ya desconectado y todo no se porque, pero ahi aparece". Notè lo mismo cuando ejecutaba LINSET desde una USB (Mi tableta, Smartfone y PC de escritorio) siempre aparecìan conectados, aunque en realidad estaban desconectados del AP falso.

No sè si sea el efecto del medio de ejecuciòn (USB, DC o HDD) pero desde que instalè wifislax en disco duro y utilizo la versiòn actual de Linset ya no me pasa eso que mencionas.

PD. Para lanzar Linset desde la terminal, sòlo abres la terminal que està en la barrita de abajo (cuadrito negro) escribes "linset", sin las comillas claro està y presiona ENTER. ^-^

Edito. Lo tengo!! Para que aparezca nuevamente el ìcono de tu wireless, debes ejecutar linset desde la terminal (obligatorio) y al terminar de auditar le das la opciòn 5 Salir. Y saldrà una serie de mensajes...el ùltimo es el mas importante para mi "Limpieza efectuada con èxito!" ...automàticamente te devolverà tu señal de internet para seguir navegando  >:( >:( >:(

Ahi les dejo el dato.

Saludos! ;)
« Última modificación: 26-07-2014, 01:05 (Sábado) por ciguzman »

gemmas

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #388 en: 26-07-2014, 01:15 (Sábado) »
Notè lo mismo cuando ejecutaba LINSET desde una USB (Mi tableta, Smartfone y PC de escritorio) siempre aparecìan conectados, aunque en realidad estaban desconectados del AP falso.

No sè si sea el efecto del medio de ejecuciòn (USB, DC o HDD) pero desde que instalè wifislax en disco duro y utilizo la versiòn actual de Linset ya no me pasa eso que mencionas.

Gracias por lo del terminal, ni idea tenia amigo.  :-[

Lo que te cito es lo que me pasa, y esta claro que es en el LIVEUSB, en un pendrive, no hay forma humana en live usb, que no aparezca conectado del AP FALSO, cuando ya me he desconectado?
Pregunto?

Si no se puede pues nada..... Pero da rabia ver ahi una cosa conectada, que realmente no lo esta.

Gracias por todo.
« Última modificación: 26-07-2014, 01:16 (Sábado) por gemmas »

burro

  • Visitante
Re:
« Respuesta #389 en: 26-07-2014, 05:55 (Sábado) »
LINSET forever...no intenteis ni le busqueis tres pies al gato, que esto se va al garete.

Saludos

2009h

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #390 en: 02-08-2014, 20:20 (Sábado) »
Un URL comienza con https:// que no se muestre la página con la clave secreta Introducción WPA
« Última modificación: 02-08-2014, 20:26 (Sábado) por 2009h »

jonjonjon

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #391 en: 04-08-2014, 15:01 (Lunes) »
¡Hola! en primer lugar, lo siento por los errores, pero estoy utilizando el traductor de google ... quiero realmente gracias por este gran script, yo siempre he usado otros script como pwnstar pero Linset tiene la gran ventaja de mostrar una notificación en los dispositivos móviles también que lleva a la página fake ... pero tengo un problema: i (y las víctimas también) No puedo conectarme a la ap falso ... nunca reciben una ip, así que creo que hay un problema en el DHCP, pero utilizando pwnstar u otros scripts que nunca tuve este problema, por lo que es específico para Linset. cualquier ayuda? Gracias!

edit:usando alfa awus036h (solo airbase y desconnecta) y alfa awus036nh (hostapd no da dirección IP, en lugar airbase desconexiones cada segundo)
« Última modificación: 04-08-2014, 17:53 (Lunes) por jonjonjon »

diogenes

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #392 en: 09-08-2014, 03:35 (Sábado) »
hola corroboro lo q comento un usuario anterior respecto a q el programa no tira cuando la "pc victima" intenta abrir url del tipo "https" en casos por ejemplo de facebook, hotmail, youtube etc... ojala el programador pueda corregir esto rapido! saludos y gran trabajo

DimitriXx7

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #393 en: 09-08-2014, 15:37 (Sábado) »
Me llamo la atencion este script y pues le he hecho algunas modificaciones a la pagina de inicio , llegando a usar skins de Motorola de Cablevision y de Modems de infinitum. logre convenser a 2 de mis amigos para dejarme auditarles  sus modems(Motorola y Thomson respectivamente) y me ha ido de maravilla  >:(  quiza pueda liberar las paginas beta para uso publico  ^-^ (obviamente sin logos ni nada ya que seria ilegal) y cada quien podria modificar la pagina a gusto ya que dificil no seria. en cuanto a lo que comentan del https es verdad que no anda con esas paginas y creo recordar aver visto  en iptables o en dhcp el puerto 80 u lo que sucede es que https usa un puerto diferente, el 443 me parese. asi que le echare un ojo con cuidado al  Codigo y  hare unos testeos  aver si puedo hacer que funcione tambien  con el puerto de https, echenle un ojo al codigo amigos , com lei por ahi  no muerde :P, aportemos todos para hacer uan mejor herramienta   ;) saludos

DimitriXx7

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #394 en: 09-08-2014, 15:50 (Sábado) »
¡Hola! en primer lugar, lo siento por los errores, pero estoy utilizando el traductor de google ... quiero realmente gracias por este gran script, yo siempre he usado otros script como pwnstar pero Linset tiene la gran ventaja de mostrar una notificación en los dispositivos móviles también que lleva a la página fake ... pero tengo un problema: i (y las víctimas también) No puedo conectarme a la ap falso ... nunca reciben una ip, así que creo que hay un problema en el DHCP, pero utilizando pwnstar u otros scripts que nunca tuve este problema, por lo que es específico para Linset. cualquier ayuda? Gracias!

edit:usando alfa awus036h (solo airbase y desconnecta) y alfa awus036nh (hostapd no da dirección IP, en lugar airbase desconexiones cada segundo)

Realmente no conecta o no conecta correctamente? , que dispositivo usas para conectarte pc u movil?. Pon mas info sobre el problema tal vez podamos ayudar,  Intenta con lo siguiente: antes de ejecutar el script pon: airmon-ng check kill
y ejecutas linset como normalmente lo harias despues de crear tu accespoint falso conectate y espera almenos 3 min y prueba navegando en paginas sin https algo como https://foro.seguridadwireless.net y veras que te redireccionaria sin problemas. prueba y postea los resultados un saludo  ;)

brunlab

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #395 en: 10-08-2014, 00:13 (Domingo) »
Cuando intento conectarme desde Windows 7 me dice:

 Identificando....................

Sin acceso a internet.


Aveces se conecta y al abrir Google me carga la web que te pide la clave, pero son muy pocas veces.

Sin embargo desde el móvil con Android va estupendamente.

¿A que se podrá deber?
« Última modificación: 10-08-2014, 20:30 (Domingo) por brunlab »

diogenes

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #396 en: 10-08-2014, 23:54 (Domingo) »
Me llamo la atencion este script y pues le he hecho algunas modificaciones a la pagina de inicio , llegando a usar skins de Motorola de Cablevision y de Modems de infinitum. logre convenser a 2 de mis amigos para dejarme auditarles  sus modems(Motorola y Thomson respectivamente) y me ha ido de maravilla  >:(  quiza pueda liberar las paginas beta para uso publico  ^-^ (obviamente sin logos ni nada ya que seria ilegal) y cada quien podria modificar la pagina a gusto ya que dificil no seria. en cuanto a lo que comentan del https es verdad que no anda con esas paginas y creo recordar aver visto  en iptables o en dhcp el puerto 80 u lo que sucede es que https usa un puerto diferente, el 443 me parese. asi que le echare un ojo con cuidado al  Codigo y  hare unos testeos  aver si puedo hacer que funcione tambien  con el puerto de https, echenle un ojo al codigo amigos , com lei por ahi  no muerde :P, aportemos todos para hacer uan mejor herramienta   ;) saludos
@DimitriXx7 ¿si no es mucha molestia podrias explicar brevemente como hiciste para personalizar la pagina? tengo una leve idea de lenguaje .html y me gustaria personalizarla a mi gusto. Saludos

DimitriXx7

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #397 en: 11-08-2014, 16:02 (Lunes) »
@DimitriXx7 ¿si no es mucha molestia podrias explicar brevemente como hiciste para personalizar la pagina? tengo una leve idea de lenguaje .html y me gustaria personalizarla a mi gusto. Saludos
Claro , aqui estamos para compartir ideas  ;) Bueno lo mas simple es quitar todo el html de linset y llamar externamente los archivos requeridos.     > $DUMP_PATH/data/final.html >$DUMP_PATH/data/error.html
> $DUMP_PATH/index.html
En el directorio donde tengas linset , deves tener tu Index.html posteriormente crear tu carpeta llamada "data", ahi colocas tus error y final .html. os recomiendo que tambien creen una nueva carpeta para las imagenes y los estilos css ya que por una extraña razon ninguna imagen carga en  las paginas de error y final si no estan enlazadas con una hoja de estilos. no se si me estoy dando a entender  :P . la idea principal es reducir la complejidad de la pagina de ataque ya que con muchas tablas , divs y demas cosas carga un poco mas lento que un formulario sencillo(esto en airbase es verdadero aire fresco). lo que yo hize fue  la caja de texto y un boton submit y de fondo una imagen simulando a un proveedor de internet especifico. en moviles carga bastante rapido y en pc se ve perfecto aun que  aun nesesito pruebas para que quede perfecto.Espero no haberte liado con mi explicacion.
PD aun no logro usarlo con sslstrip ya puse la regla en iptables para que acepte ambas peticiones y nada , creo que va por la cuestion del server montado el cual escucha solo por el puerto 80. alguien tiene ideas?  ???

gemmas

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #398 en: 11-08-2014, 19:41 (Lunes) »
@DimitriXx7 ¿si no es mucha molestia podrias explicar brevemente como hiciste para personalizar la pagina? tengo una leve idea de lenguaje .html y me gustaria personalizarla a mi gusto. Saludos
Claro , aqui estamos para compartir ideas  ;) Bueno lo mas simple es quitar todo el html de linset y llamar externamente los archivos requeridos.     > $DUMP_PATH/data/final.html >$DUMP_PATH/data/error.html
> $DUMP_PATH/index.html
En el directorio donde tengas linset , deves tener tu Index.html posteriormente crear tu carpeta llamada "data", ahi colocas tus error y final .html. os recomiendo que tambien creen una nueva carpeta para las imagenes y los estilos css ya que por una extraña razon ninguna imagen carga en  las paginas de error y final si no estan enlazadas con una hoja de estilos. no se si me estoy dando a entender  :P . la idea principal es reducir la complejidad de la pagina de ataque ya que con muchas tablas , divs y demas cosas carga un poco mas lento que un formulario sencillo(esto en airbase es verdadero aire fresco). lo que yo hize fue  la caja de texto y un boton submit y de fondo una imagen simulando a un proveedor de internet especifico. en moviles carga bastante rapido y en pc se ve perfecto aun que  aun nesesito pruebas para que quede perfecto.Espero no haberte liado con mi explicacion.
PD aun no logro usarlo con sslstrip ya puse la regla en iptables para que acepte ambas peticiones y nada , creo que va por la cuestion del server montado el cual escucha solo por el puerto 80. alguien tiene ideas?  ???

Amigo, yo no tengo mucha idea, en live usb, como se podria hacer?
 :-[ :-[
Te mande un m.p.

Perdona, pero yo no se hacer eso que pones, gracias. Podrias explicar para live usb?  :-[ :-[

DimitriXx7

  • Visitante
Re: LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta
« Respuesta #399 en: 11-08-2014, 19:43 (Lunes) »
@vk496  Te comento que no he encontrado forma de hacer que LINSET redireccione paginas con https he intentado en iptables y  no, despues intente con lighttpd modificando unos valores y no logre resultado. al investigar y leer y releer manuales sobre  lighttpd encontre como podria funcionar en ambos puertos pero desconosco si esta bien la sintaxis del mismo ya que yo de  lighttpd se practicamente nada. te agradeceria que te dieras un minuto para echarle un ojo
server.port = 80
$ SERVER ["socket"] == "0.0.0.0:443" {
ssl.engine = "enable"
ssl.pemfile = "/home/lighttpd/ssl/server.pem"
server.errorlog = "/var/log/lighttpd/error-ssl.log"
accesslog.filename = "/var/log/lighttpd/access-ssl.log"
server.document-root = "/ home / lighttpd / html"
}
Aprovecho para felicitarte por este gran script. es muy interesante el como la ingenieria social podria convertirse en un bug de un cifrado tan bueno como lo es wpa/2. he quedado maravillado enverdad, para el ingenio humano (especialmente el colectivo) no hay barreras ni limites. espero poder ser de ayuda con el script  ;) un saludo