Autor
|
Tema: ¿Es posible usar un hadshake ya obtenido en Linset y sus clones? (Leído 9,241 veces)
|
buite
Desconectado
Mensajes: 829
|
Buenas.
Linset y wifimosys son herramientas que, consiguen el handsake, aunque fallan mucho.
Si ya lo tengo, existe la posiblidad de usarlo en estas herramientas?
Un saludo.
|
|
|
En línea
|
|
|
|
Guarrino
Desconectado
Mensajes: 51
|
Hola, antes que nada Handshake.
Ya e leído otras veces que tienen problemas en la captura del handshake. Entiendo que te refieres a con la herramienta handshaker conseguirlo y luego abrirlo con wifimosys o linset. Los dos los e probado. Si es un código abierto (nolose) sería muy sencillo.
Cuál crees que es el fallo? Cómo dije los dos los e probado y me quedo con wifimosys (más ligero y automático).
También te digo que no creo que sea una solución. Te hablo desde experiencia y no conocimiento, aveces tenemos más factores que la señal o la captura de datos (clientes).
Personalmente, si un programa requiere de algo que él ya mismo busca y consigue, traer algo de afuera lo veo difícil, ya te digo no tengo muchos conocimientos.
|
|
|
En línea
|
|
|
|
buite
Desconectado
Mensajes: 829
|
Gracias.
|
|
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
se puede usar sin problemas, lo que tienes que ver es como linset o similares llaman al handshake y donde lo ubican.
lo pones allí con su mismo nombre, editas el script para que no busque el handshake y continuas.
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
buite
Desconectado
Mensajes: 829
|
Probaremos.
|
|
|
En línea
|
|
|
|
AngelFire
Desconectado
Mensajes: 118
WTF :)
|
Fluxion es basado en Linset y tiene exactamente esa posilibidad de pasarle el handshake que tengas. Para obtener el handshake de manera automatizada lo mejor que conozco es wifite2, ayuda que tengas buena señal y que existan clientes conectados al AP. Ambos proyectos estan disponibles en github. La muerte de Fluxion y de todos los basados en Eviltwin, FakeAP, RogueAP etc, llego justo cuando todos los navegadores implementaron HSTS, avisando a la victima de la redireccion mediante dns falso, puesto que lo que hace el script es un portal cautivo donde cualquier direccion que pongas lo va a llevar hacia una pagina de phishing la cual ya no funciona para casi ningun navegador, con las direcciones webs mas conocidas. La pagina de phishing la podia mejorar el atacante ya que se mostraba una generica. Tras introducir el usuario la contraseña wifi se verificaba contra el handshake previamente obtenido y si no era la real permanecia la pagina, de lo contrario se demontaba todo el engaño. Bueno en su momento pero hasta donde se HSTS es una patada en los huevos para casi todos. Lo anteriomente expuesto es falso y queda solventado gracias a la colaboracion de warcry, algunos metodos son alertados en el navegador mediante la implementacion de HSTS y otros aun quedan por fuera de esa proteccion como se muestra en el video de WCETM y esta implementado en Wifiphisher. Y Fluxion no ha muerto sigue sacando versiones y cada una contiene mejoras introducidas por sus desarrolladores. Y a diferencia de la obtencion del handshake el cual se puede hacer con una sola interface de wifi, se necesitan 2 una para el fakeAp y otra para la desconexion de los clientes. EvilTwin is alive!!!!
|
|
« Última modificación: 11 Enero 2019, 22:21 pm por AngelFire »
|
En línea
|
|
|
|
Guarrino
Desconectado
Mensajes: 51
|
author=AngelFire link=topic=491257.msg2182512#msg2182512 date=1546949243] Fluxion es basado en Linset y tiene exactamente esa posilibidad de pasarle el handshake que tengas. Para obtener el handshake de manera automatizada lo mejor que conozco es wifite2, ayuda que tengas buena señal y que existan clientes conectados al AP. Ambos proyectos estan disponibles en github. La muerte de Fluxion y de todos los basados en Eviltwin, FakeAP, RogueAP etc, llego justo cuando todos los navegadores implementaron HSTS, avisando a la victima de la redireccion mediante dns falso, puesto que lo que hace el script es un portal cautivo donde cualquier direccion que pongas lo va a llevar hacia una pagina de phishing la cual ya no funciona para casi ningun navegador, con las direcciones webs mas conocidas. La pagina de phishing la podia mejorar el atacante ya que se mostraba una generica. Tras introducir el usuario la contraseña wifi se verificaba contra el handshake previamente obtenido y si no era la real permanecia la pagina, de lo contrario se demontaba todo el engaño. Bueno en su momento pero hasta donde se HSTS es una patada en los huevos para casi todos.
+1 se me olvidó comentarle lo de fluxion. Yo le incorporaría la de linset que tiene una plantilla muy básica pero creíble. Para mí una de las cosas que falla es que te crea la APfalsa pero sale abierta, algo que te hace dudar y si llamará a un asistente técnico o conocido podrían darse cuenta. Si fuera posible crear la AP pero con el candado puesto sería más creíble y el ataque hacerlo más duradero. Nunca lo hice más de 30 minutos ya que aparte le estás jodiendo la conexión. Hacerlo con bastantes clientes es lo mejor, luego en la plantilla si puedes añadir una explicación de qué contraseña te está pidiendo. Si es una persona mayor o que le pusieron la contraseña en el ordenador no sabe ni que la pass está detrás del aparato, la gente joven desactiva el wifi y se ponen datos móviles..
|
|
« Última modificación: 8 Enero 2019, 13:52 pm por simorg »
|
En línea
|
|
|
|
AngelFire
Desconectado
Mensajes: 118
WTF :)
|
En todas las variantes que veo de fakeAP, EvilTwin, Wifi_Honey y RougeAP, siempre el AP clonado se crea abierto, esta claro que este es el primer paso de desconfianza y dependencia de un usuario curioso se conecte al clone. Si se pudiera esto tirar directo contra el handshake obtenido en vez de llevarlo hacia la pagina de phishing mediante portal cautivo seria mas efectivo. Pero es IMPOSIBLE porque entre cliente y AP no existe otra cosa que el handshake WPA/WPA2 o sea nunca sale la clave cuando mas lo unico que pudieras tener de nuevo es el handshake (Wifi_Honey). Motivo por el cual se intenta vulnerar esto con el phishing creado en pagina web 2do paso de desconfianza y dependencia, que los navegadores protegieron mediante HSTS. Me sucede los mismo lo he dejado hasta 2 horas jajajaja y nada. Por otro lado el usuario promedio si no activa datos por estar en una PC o laptop, no dara la opcion del navegador de continuar navegacion hacia sitio no seguro . Ese ataque se fue a la ***** hace rato, quedo simplemente como una bonita historia de algo que se podia hacer antes, pero la efectividad es nula o muy baja en la actualidad.
|
|
« Última modificación: 8 Enero 2019, 16:25 pm por AngelFire »
|
En línea
|
|
|
|
warcry.
Desconectado
Mensajes: 1.004
|
de verdad, lo que hay que leer. el evil twin attack funciona perfectamente como el primer dia, y el HSTS no tiene nada que ver, a no ser que el genio que programa la herramienta spoofee una url como la de google o similares. recuerdo como funciona el método. se hace una denegación de servicio contra el cliente o clientes de una ap se crea un fake ap abierto SE CREA UN PORTAL CAUTIVO (lo pongo en mayusculas porque si algún tarao lo que hace es un dns spoofing, es normal que no funcione) se crea un servidor web con una web donde se introduzca la contraseña y eso es todo no tiene mas. ya depende de las habilidades de cada uno el hacer una web https con candadito verde y mas o menos creíble. pero el ataque funciona como el primer día
|
|
|
En línea
|
HE SIDO BANEADO --- UN PLACER ---- SALUDOS
|
|
|
AngelFire
Desconectado
Mensajes: 118
WTF :)
|
de verdad, lo que hay que leer. el evil twin attack funciona perfectamente como el primer dia, y el HSTS no tiene nada que ver, a no ser que el genio que programa la herramienta spoofee una url como la de google o similares. recuerdo como funciona el método. se hace una denegación de servicio contra el cliente o clientes de una ap se crea un fake ap abierto SE CREA UN PORTAL CAUTIVO (lo pongo en mayusculas porque si algún tarao lo que hace es un dns spoofing, es normal que no funcione) se crea un servidor web con una web donde se introduzca la contraseña y eso es todo no tiene mas. ya depende de las habilidades de cada uno el hacer una web https con candadito verde y mas o menos creíble. pero el ataque funciona como el primer día Bueno que leas mis disparates y mejor aun que los corrijas, haciendo uso de tus bastos conocimientos. Dudas: ¿Fluxion no hace lo mismo que Evil Twin? ¿Si el HSTS no tiene nada que ver porque solo aplica a Google y simillares contra que direcciones funcionaria, considerando que el usuario promedio solo usa Google y similares? Ya mismo leo la diferencia entre PORTAL CAUTIVO y dns spoofing, erradamente pense era lo mismo. Aunque Fluxion estoy seguro hace PORTAL CAUTIVO. La parte mas importante para mi de todo el escrito, como logro el candadito verde en https, una habilidad que claramente no domino. Para mi siempre es un placer leerte, espero mediante tus rectificaciones, algun dia pueda crear menos molestia redactando erradamente en base a mis erradas experiencias. Saludos. Igual ya le pregunto a google a ver que consigo sobre lo que me comentas.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Handshake obtenido xo sin poder usar *cap
Wireless en Linux
|
arrumaco
|
1
|
3,870
|
24 Diciembre 2010, 01:50 am
por hkr69
|
|
|
[AYUDA] Problema con Linset en WIFISLAX 4.8 (Linset no muestra Intetos ni nada)
Hacking Wireless
|
realhackerc
|
3
|
21,617
|
3 Enero 2015, 23:04 pm
por engel lex
|
|
|
Es posible guardar un handshake atrapado por linset? :v
Hacking Wireless
|
Yahiko72
|
2
|
10,450
|
22 Mayo 2015, 00:53 am
por Yahiko72
|
|
|
Posible problema con Linset o Wifislax
Hacking Wireless
|
CriticalMars
|
3
|
7,253
|
27 Junio 2022, 22:31 pm
por Epicuro
|
|
|
Ayuda sobre un tema de LINSET (Soy Nuevo :) )
Wireless en Linux
|
barandica0
|
6
|
6,316
|
4 Julio 2017, 22:32 pm
por barandica0
|
|