Autor
|
Tema: Android no me conecta a AP falso (Leído 12,571 veces)
|
Schaiden
Desconectado
Mensajes: 97
|
Buenas! Hace un año o más había probado el linset, y yo recuerdo que mi android una vez que se quedaba sin conexión con la red verdadera, se conectaba automáticamente con la red abierta falsa clonada. Actualmente volví a probar el ataque y mi teléfono una vez que se queda sin conexión con la red auténtica no se conecta al AP falso clonado, y no solo ésto, sino que tampoco se puede conectar al AP falso manualmente, nunca se llega a asociar ni recibir la IP... Me gustaría saber si a ustedes les pasa lo mismo, y si tiene que ver con alguna nueva característica de los Android, del NetworkManager, o de lo que sea. El Android con el que lo estoy probando está en la versión 4.4.4.
Saludos!
|
|
« Última modificación: 28 Octubre 2017, 22:45 pm por Schaiden »
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
Son cosas que pasan cuando se utilizan script automatizados y el usuario que los usa no sabe ni por donde sopla el aire 
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
Schaiden
Desconectado
Mensajes: 97
|
Si me conocieras sabrías que soy de los que prefieren quedarse leyendo bastante y descubriendo cosas nuevas, y no tirar ataques por tirar... De hecho hay muchas cosas más bien teóricas que leo, que ni si quiera tuve intención de llevarlas a la práctica, ya que el hecho de saber cómo se hace o cómo funciona me parece grato y suficiente. Soy estudiante de informática, ya curse materias como redes y también leí sobre el funcionamiento del 802.11, entiendo las partes del programa y como funciona, lo que no significa que una herramienta no me pueda llegar a fallar, ya que todo suele fallar y suele fallarle a todos, y eso no convierte al que tiene el problema en alguien que no sabe nada... Yo no dije "el Linset no me funciona", yo dije: "mi teléfono una vez que se queda sin conexión con la red auténtica no se asocia con el AP falso con los datos clonados". Entender que primero se desautentica a los clientes forzandolos a volverse a autenticar para intentar capturar la password cifrada que viaja en el 4-way handshake y que luego, la red verdadera se ataca enviando paquetes de deautenticación, desconectando a los clientes inalámbricos, y que se crea un punto de acceso falso sin cifrado con un DHCP falso que asigna la ip a los clientes que caigan y una vez adentro se haga un MITM redirigiendo a las víctimas hacia una web de phishing y se sepa si la contraseña introducida es correcta comparada con el hash obtenido del 4-way handshake. Entender éstas cosas no te hace un carente de problemas y fallas... Según leí muchas personas tuvieron varios problemas distintos por usar distintas versiones de las dependencias respecto a las utilizadas x los que crearon la herramienta. Además lo que a mi me pasa ni si quiera estoy seguro de que sea un problema, tal vez los Android más actuales gestionen las conexiones de otra forma, de hecho a un amigo que probó Linset/fluxion con su portatil y su propio celular le pasó lo mismo que a mi, por eso quería saber... Yo tampoco dispongo del teléfono viejo con el que hice las pruebas hace un año... Ya busqué bastante en internet, y como les digo hay millones de problemas distintos con el Linset... También probé con el Fluxion que supuestamente es más robusto, pero tuve los mismos resultados.
Espero más respeto, y mas buena disposición para ayudar... Ya vi que hace unos días estabas diciendo cosas como que no servía para nada el PoC de KRACK que subió el mismisimo descubridor, y siendo desconsiderado con el mod. Asi que bueno, espero la respuesta por parte de una persona con ganas de ayudar y no de tratar mal al que tiene una duda o problema.
Saludos!
|
|
« Última modificación: 30 Octubre 2017, 18:26 pm por Schaiden »
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
menudo curriculum  ¿y todavía no sabes porque tienes el problema?  en fin, luego hablan de respeto, para tu información tengo un android 7.1.1 y el ataque funciona perfectamente. así que antes de elucubrar tonterías aprende como funcionan las cosas 
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
Schaiden
Desconectado
Mensajes: 97
|
Luego del ataque de deautenticación masiva tu celu se desconecta de la red y se conecta automáticamente al AP falso abierto? Con un si o no me conformo. Y por otra parte, si a vos te funciona todo perfectamente bien es porque tuviste suerte, no creo que te hayas puesto a toquetear el script por dentro ni hacer ninguna configuración adicional... Yo estoy usando software actualizado, y la clásica alfa awus036h, asi que supongo que sería cuestión de probar con otros celulares, pero el que tenía antes ya no lo tengo y no tengo interes de probarlo en redes que no sean la mia. Asi que fijate, esa asociación que haces vos entre "saber como funcionan las cosas" y que las cosas funcionen siempre, es muy tonta. En la Eko Party mostraron un hardware hecho para introducir en los puertos CAN de los autos y controlarlos de forma remota a través de comandos enviados por SMS... Y sabes que? En la presentación en vivo el ataque les falló, y eso no los convierte en personas que no saben como funcionan las cosas. Saludos.
|
|
« Última modificación: 30 Octubre 2017, 18:45 pm por Schaiden »
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
Luego del ataque de deautenticación masiva tu celu se desconecta de la red y se conecta automáticamente al AP falso abierto? ves como no tienes ni puñetera idea de como funcionan las cosas, y ves como nos haces perder el tiempo con tus tonterias Con un si o no me conformo. Y por otra parte, si a vos te funciona todo perfectamente bien es porque tuviste suerte, no creo que te hayas puesto a toquetear el script por dentro ni hacer ninguna configuración adicional Para tu información no uso linset, tengo mi propio script hecho por mi, en su dia vk y yo trabajamos a la par en un ataque que ninguno de los dos inventamos el evil twin attack, ya estaba inventado, el hizo su script de automatización y yo el mio, yo por razones obvias, para ejemplo tu caso, no lo hice publico, vk sin embargo si, y creo por lo que he leído que luego se ha arrepentido de publicarlo de tanto chuparedes suelto que hay por ahí. .
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
Schaiden
Desconectado
Mensajes: 97
|
No entiendo en qué le estoy errando con la primera cita que me haces. Es decir. Una parte del ataque envía paquetes de deautenticación a todos los clientes de la red constantemente para que no se puedan volver a conectar a la verdadera red, luego, se crea un punto de acceso falso sin cifrado. Con mi Android viejo, una vez que me desconectaba de la red auténtica debido al deauth flood, me conectaba automáticamente al AP falso. Y eso me parece que tiene que ver con el NetworkManager o con el demonio que maneja las conexiones en Android. Con mi celular apenas más nuevo, el comportamiento no fue el mismo, por eso el origen de la pregunta.
Y con lo de chuparedes te estas equivocando mucho, yo podría probar el ataque con otras redes y si al instante tuviera clientes seguramente serían dispositivos móviles y podría corroborarlo viendo a qué fabricante le corresponde el OUI de la MAC. Pero no, no quiero hacer ésto ni dispongo de otros celulares.
|
|
« Última modificación: 30 Octubre 2017, 19:41 pm por Schaiden »
|
En línea
|
|
|
|
spyqwerty04
Desconectado
Mensajes: 3
|
ves como no tienes ni puñetera idea de como funcionan las cosas, y ves como nos haces perder el tiempo con tus tonterias
Para tu información no uso linset, tengo mi propio script hecho por mi, en su dia vk y yo trabajamos a la par en un ataque que ninguno de los dos inventamos el evil twin attack, ya estaba inventado, el hizo su script de automatización y yo el mio, yo por razones obvias, para ejemplo tu caso, no lo hice publico, vk sin embargo si, y creo por lo que he leído que luego se ha arrepentido de publicarlo de tanto chuparedes suelto que hay por ahí.
.
Si es cierto que ere coautor de LINSET, IMPRESIONANTE! felicitaciones a ti y a vk me fue de mucha ayda (mientras duro) seria interesante que por algun medio compartas tu actual script en funcionamiento al menos por privado. En fin gracias y saludos. 
|
|
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
Si es cierto que ere coautor de LINSET, IMPRESIONANTE! felicitaciones a ti y a vk me fue de mucha ayda (mientras duro)
No soy coautor de Linset, vk y yo compartimos ideas, como por ejemplo yo usaba hostapd y vk en los inicios de linset utilizaba airbase, vk vio que era mejor utilizar hostapd como hacia yo y lo incluyo en su script, pero son cosas que no me hacen coautor de nada de su codigo, son trabajos que se desarrollan en comunidad y por tanto los autores de las distintas aplicaciones, cogen o no, segun su criterio, ideas o fórmulas para llevar a cabo sus proyectos. seria interesante que por algun medio compartas tu actual script en funcionamiento al menos por privado. En fin gracias y saludos.  No lo publique en su momento y no lo voy a publicar ahora, y pasarlo por privado a gente que no goza de mi confianza es como publicarlo, ya que quien me dice a mi que luego no lo vas a publicar, o peor aun, le vas a cambiar la caratula y vas a sacar mi herramienta con tu nombre, como hizo el de airggedon con linset. Este tipo de ataque, es para personas que sepan y necesiten manejarlo y mas con las caracteristicas que tiene mi script, que no tienen herramientas similares.
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
ronluas
Desconectado
Mensajes: 18
|
Seria interesante si bien no deseas publicar la herramienta amenos un video de como funciona digo el hecho de estar acá es de compartir al menos en este caso ver una nueva herramienta que no este copada por todos lado 
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Un reloj de pulsera con Android que se conecta al 'smartphone'
Noticias
|
KarlosVid(ÊÇ)
|
1
|
5,977
|
14 Agosto 2011, 21:14 pm
por Darkgold9
|
|
|
Tablet PC con Android no conecta al WiFi, Ayuda!!
Android
|
Eduardo G
|
6
|
13,402
|
18 Enero 2013, 16:06 pm
por seba123neo
|
|
|
Crear punto de acceso falso con android
Redes
|
chulas2106
|
1
|
6,939
|
1 Febrero 2015, 01:37 am
por GARROTE
|
|
|
Esconden malware para Android en un falso archivo Word
Noticias
|
wolfbcn
|
0
|
1,227
|
31 Octubre 2015, 02:30 am
por wolfbcn
|
|
|
Sockbot, un malware para Android que conecta tu dispositivo a una botnet
Noticias
|
wolfbcn
|
0
|
1,636
|
25 Octubre 2017, 02:04 am
por wolfbcn
|
|