Foro de elhacker.net

Seguridad Informática => Wireless en Linux => Mensaje iniciado por: lluis694 en 21 Diciembre 2018, 11:22 am



Título: Ayuda al configurar FakeAP con Wifislax
Publicado por: lluis694 en 21 Diciembre 2018, 11:22 am
Abro este tema para ver si alguien me puede ayudar para crear un fake AP.
Para empezar uso una maquina virtual Wifislax con vm ware corriendo en windows 10.
El equipo se connecta mediante cable y a la vez uso una tarjeta wifi USB.
El tutorial que sigo es este https://elblogdelespia.com/como-crear-una-red-wifi-para-hackear-dispositivos/ (https://elblogdelespia.com/como-crear-una-red-wifi-para-hackear-dispositivos/). Pero el problema llega cuando Airssl abre los programas: "FakeAp”, “Dhcp”, “Ettercap” y “Password”. El problema es que no llega abrir ni DHCP ni ETTERCAP y la red wifi falsa no aparece.
Aparte despues de ver eso abrí el terminal y use el comando iwconfig para ver las tarjetas, lo curioso es que me salen 3: eth0, eth1 y lo. En los tres casos me pone "no wireless extensions".
Alguien me sabria decir que hago mal y que deberia hacer para remediarlo?
Muchas gracias de antemano y saludos a toda la comunidad- ;D
Captura de iwconfig: https://ibb.co/c3G7bZW


Título: Re: Ayuda al configurar FakeAP con Wifislax
Publicado por: warcry. en 21 Diciembre 2018, 11:55 am
lo que te pasa es que estas siguiendo un tutorial de hace años, y eso en términos informaticos significa siglos.

luego estas usando una maquina virtual, por tanto el error de tu adaptador puede deberse a varios motivos

1. que no has ido a la pestañita de vmware VM>removable devices>(localizas el nombre de tu adaptador y le das a connect)

2. que el adaptador usb que usas tiene un chipset para el que wifislax no tiene drivers


asi que busca algo mas actualizado


Título: Re: Ayuda al configurar FakeAP con Wifislax
Publicado por: AngelFire en 8 Enero 2019, 02:23 am
Mirate los codicos de Fluxion anteriormente llamado Linset, WiFi-Pumpkin, wifiphisher todos disponibles en github. Igual hace años la mayoria de los navegadores web implementaron HSTS y dejaron fuera de uso la intercepcion y redireccion que servia para engañar al usuario e interceptar trafico para hacerte de las contraseñas provocar infecciones, backdoor etc. Suerte con eso quizas no es problema para alguien con conocimientos mas avanzados pero para la gran mayoria es una patada en los huevos.

Nada de lo que escribir anteriormente sirve para un coño y asi me lo hizo ver warcry, a pesar del HSTS el ataque de FakeAP o EvilTwin o RougeAP sigue igual de vigente, pienso que mi mayor fracaso en esta tecnica fue aferrarme a queres usar solo un dispositivo de red wifi basta para obtener un handshake pero no para estas tecnicas ya que se necesita el fakeAP en un dispositivo y otro netamente para desconectar los usuarios del real.


Saludos y suerte con el FakeAP o EvilTwin