Hola USUARIONUEVO. He descargado el último Wifislax y estoy probando el módulo de airgeddon 9.01 que empaquetaste. Este módulo va bien, pero en el de hostapd-wpe fallan algunas cosas. Al levantar el Evil Twin Enterprise da error.

Mirando el fichero de config que airgeddon genera, apreciamos algunas rutas a ficheros que parece que no se están creando:

Como puedes ver, si hacemos un ls en la carpeta del hostapd-wpe vemos esto:

Es decir, que habría que hacer algunos pequeños cambios para que termine de funcionar. Creo que habría que renombrar (o copiar) el fichero "hostapd.eap_user" para que se llamara "hostapd-wpe.eap_user" y luego crear los 3 ficheros de certificados, que si no los tienes te los paso yo ya que en paquetes de otras distribuciones sí que vienen incluidos. Son unos ficheros de certificado de ejemplo. (Tengo pensado en futuras versiones que te permita crear certificados personalizados... pero bueno, esto no viene al caso ahora

)
Por lo demás parece que todo bien. El módulo de airgeddon 9.01 bien. El asleap funciona, así para @anon ... solo tienes que ponerte el wifislax nuevo! y ya tendrás asleap funcionado de base, aunque ya leí q lo compilaste a mano y también te funcionó, pues perfecto... ahh y una última cosa. He visto que no está el módulo ccze en esta últilma versión de Wifislax. ¿Podrías añadirlo para la próxima junto con estos cambios? Como creo que ya comentamos en alguna ocasión, aunque no es necesario 100% para funcionar, airgeddon lo usa si detecta que está instalado y viene muy bien para colorizar algunas salidas como los ataques WPS o cuando descifras con hashcat o similares... si puedes hacer el favor de incluirlo estaría muy bien para que airgeddon funcionase a pleno rendimiento! Gracias!!
Para @trasto90 ... los Evil Twin funcionan muy bien y no se han tocado desde hace varias versiones. Por una parte tienes el tema del DoS del que poco te podemos decir... el DoS es una "ciencia" inexacta. Hay veces que funciona mejor y veces que funciona peor, hay clientes a los que les afecta y a otros les afecta menos... ciertos ataques van bien contra un AP y otros no, otros van mejor contra algunos clientes y otros mejor contra otros... si el cliente se cae pero luego recupera y no vuelve a caer lo único q puedo decirte es q pruebes otro ataque o pruebes con otra tarjeta. A mi me funcionan de lujo! También te puedo decir que pruebes la versión 9.10 que aún está en desarrollo en el github (en el branch dev) donde hemos cambiado mdk3 por mdk4. Puedes probar a ver si te va mejor pero vamos, que aquí poco podemos hacer. He visto que Wifislax ya tiene mdk4 instalado así que eso no será un problema.
Respecto a otras cosas que comentas... sí, es cierto que para que el portal cautivo funcione el cliente ha de hacer una petición http y no https. Dices que eso es casi imposible que pase, pero no es así... aunque hoy día ya casi todo vaya por https, la gente no escribe nunca en sus navegadores la dirección "
https://www.google.com" o "
https://www.trello.com" ... ellos escriben "google.com" o "trello.com" en la barra del navegador (y más desde un móvil desde el que es costoso escribir... escribes cuanto menos posible) y ahí sí que funcionará porq hace una petición primero a
http://www.google.com o a
http://www.trello.com y aunque de forma normal las páginas ya luego redirigen de forma automática a su versión https ya sea porque tienen la cabecera HSTS o por lo que sea, resulta que al menos una petición en plano se ha hecho, y el portal cautivo funcionará. Para hacer funcionar el portal cautivo directamente con una petición https harían falta un montón de cosas: un dominio comprado de internet, comprar un certificado legítimo acorde a ese dominio, y configurarlo en airgeddon claro está para usar todo esto. Esto es algo que no va a ocurrir pues bastante invierto en tiempo en el script como para invertir también en comprar certificados legítimos y demás... y la opción de poner un certificado autofirmado no es viable. Prefiero que no le funcione al usuario víctima y siga probando hasta que haga una petición http a que le salga un warning de que la página no es fiable por el certificado... eso sí que hará que la víctima no vaya a entrar. También está la opción de los conocidos certificados de LetsEncrypt que son gratuitos y son legítimos (de los buenos, de los que aparecen en verdecito

), lo que pasa es que aún así tendría que comprar un dominio para que me lo dieran y luego que solo duran 90 días... y estar todo el día actualizando esto puede ser un problema... yo si algún benefactor quiere comprar un certificado de 5 o 10 años lo implemento, no hay problema! registramos un dominio y pillamos el cert... pero sabemos que eso no va a pasar. Nadie nos queremos (y me incluyo) gastar la pasta en esto.
Respecto a eso que comentas de que la página del portal cautivo se ve pequeña... es porque la página se adapta al tamaño. Es imposible hacer que se vea 100% perfecta en todos los dispositivos. Ten en cuenta que hay un millón de tipos de móviles, pcs, pantallas, distintas resoluciones, etc... lo que hay no está nada mal porque es algo que funciona bastante bien en casi todos los dispositivos. Te instaría a que lo probases en otros dispositivos para que veas que seguramente se verá mejor que en el que lo estás probando. Y sí, el mensaje de inicio de sesión del móvil es la leche

y no te preocupes porque a un usuario que busca internet desesperado no se le pasará.
También te digo que el portal cautivo no se cambia cuando haces el DoS pursuit mode. La segunda tarjeta escanea en segundo plano en busca del AP objetivo y si este cambiase de canal te avisa y re-lanza el DoS de nuevo para perseguirle, pero tu "chiringuito" del AP y portal no cambia.
Respecto a otra cosa que comentas de que tienes internet en un interfaz y airgeddon te dice que no tienes internet.... alguna estás liando me temo ya que el método de confirmar si hay internet en la tarjeta elegida funciona bien desde hace muuuuuuuuuuchas versiones... y lo único que mira es que tengas una ruta 0.0.0.0 en la tarjeta en cuestión, además de probar a conectar (creo que prueba contra github) para ver si hay conexión. Mira que no estés en un entorno de navegación restringida y que se pueda conectar bien a github y que los pings no estén capados en tu red, etc.
saludos!