Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 28-01-2018 21:26:11

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Hostbase-1.2 rogue AP attack script

Hostbase 1.2  "reach the limit" is back



Après de longues heures passé a le débugger le voici enfin.

CHANGELOG:

Ajout du mode combo phish
Ajout du mode combo WEP
Simulation d'un système de hotspot pour une redirection éclair sur la fake page
Les cartes Atheros sont détectés automatiquement dans la tranche wlan0,wlan1 et wlan2.
Un script "helper.rb" servant pour les utilisateurs rencontrant des problèmes ( a lancer tel que ruby helper.rb )




Pour installer et utiliser hostbase tout est expliquer sur le github dont je donnerai le lien a la fin de ce post.Pour ceux qui ont une version précédente de hostbase il vous faut supprimer les fake pages dans /etc (bboxwps, sfrwps, liveboxwps et free).Téléchargez le nouveau dossier sur le git "frenchpages.zip", pour les nouveau utilisateurs il faut aussi télécharger ce dossier.Les fake pages n'ont pas été retouchés mais les liens css etc oui vue qu'il y a eu modification coté apache.

Une fois décompressé, ça change pas on met toute les fake pages dans le répertoire /etc.



- Les différentes attaques possibles de hostbase.



Hostbase n'est pas comme Fluxion Linset ou autre, il va pas vous dire quel attaque est la mieux a utiliser.C'est avec une bonne connaissance des réseaux et de la suite aircrack-ng que vous devez choisir votre attaque.On va quand meme dégrossir un peu.

- Les cas de figures.


Tout d'abord pour utiliser hostbase dans les règles il faut identifier les utilisateurs connectés a leurs wifi, mai surtout le type de machine qu'il utilise, grace a ce site on peut se faire une idée:

MAC vendors

il suffit juste de rentrer l'adresse MAC et vous aurais un 1er aperçu de ce qu'utilise la victime.Ensuite il faut établir un "plan" d'attaque en fonction des machines connectés.Je vais donc vous donner quelques exemples.


Si il n'y a que des android ou apple de connecté l'option classique avec airbase-ng en réseau ouvert est conseillée.Pourquoi ? car avec un mobile il faut activer la connexion wps donc sur un réseau en wpa la plupart des gens ne sauraient pas ou se trouve cette option sur leurs mobiles/tablette et l'occasion d'obtenir la clé serait perdu.

Aperçu de l'attaque airbase open network.

airbase


(On voit assez vite si c'est un ordinateur ou un mobile en fonction de l'adresse MAC, c'est pas marqué mais tout ce qui est Samsung, HUAWEI etc... ce cont des mobiles) au pire googlez les 6 premier digits de l'adresse mac pour avoir plus d'infos.Si il s'agit d'ordinateurs connectés sur le réseaux on peut faire un "hostapd 1 encrypted AP"  tout simplement:

hostapd classique


Si plusieurs ordinateurs sont connecté au réseau cible ainsi que des mobiles ou tablette, a ce moment la le mode multi AP est conseillé car il créer 3 réseaux dont 2 en WPA et 1 en OPEN.Les réseaux porteront a la fin de l'essid les l'indicatifs suivants (essid-1234 est bien sur juste un exemple):

essid-1234                          ( en WPA    )
essid-1234-5Gz                 ( en WPA     )
essid-1234-Identiication     (  en OPEN  )

Ainsi tout les périphériques pourront se connecter sans problèmes.Cette attaque multi AP n'est pas a confondre avec le mode combo phishing qui lui s'attaque a 2 réseaux a la fois


Je rappel que pour utiliser cette attaque "multi AP" ou l'attaque "Combo phishing" hostapd doit etre correctement compilé car par défaut hostapd ne supporte pas le fait de créer plusieurs AP.Donc si vous avez déja hostapd d'installé:

apt-get remove hostapd

Et rendez-vous sur ce sujet ou vous trouverez comment bien faire la compilation:

Tuto rogue AP en full WPA avec hostapd




En parlant du mode combo phishing, nous y voila:


combo phish


Dans quel cas utiliser ce mode la ? exemple avec un retour de airodump-ng modifié a ma sauce pour que vous compreniez:


 6C:38:A1:4D:XX:XX  -64       45     1551    6   1  54e  WPA2 CCMP   PSK  Bbox-1                                                                                                                                              
 F0:82:61:D7:XX:XX  -65       52        0    0   6  54e. WPA2 CCMP   PSK  Livebox-2                                                                     
 72:5D:51:3C:XX:XX -76       63        0    0  11  54   WPA2 CCMP   MGT  SFR WiFi Mobile                                                                    
 E4:5D:51:3C:XX:XX -75       63        0    0  11  54e  WPA2 CCMP   PSK  SFR_XXXX                                                                         
 18:90:D8:BE:XX:XX  -76       61        1    0  11  54e  WPA2 CCMP   PSK  Bbox-XXXX                                                                    
 08:3E:5D:26:XX:XX  -82       35        0    0   1  54e  WPA2 CCMP   PSK  Bbox-XXXX                                                                       
 14:0C:76:77:XX:XX -80       23        0    0  11  54e  WPA2 CCMP   MGT  FreeWifi_secure                                                                     
 14:0C:76:77:XX:XX -80       19        0    0  11  54e  WPA  CCMP   PSK  freebox_XXXX                                                                      
 08:3E:5D:22:XX:XX  -81       20        0    0   1  54e  WPA2 CCMP   PSK  Bbox-XXXX                                                                       
 68:A3:78:AE:XX:XX  -83       46        0    0   7  54e  WPA  CCMP   PSK  XXXX                                                                      
 18:90:D8:BE:XX:XX  -84       48        0    0   7  54e  WPA2 CCMP   MGT  FreeWifi_secure                                                                     
 48:83:C7:58:XX:XX -91        2        0    0   6  54e  WPA2 CCMP   PSK  Bbox-XXXX                                                                      
                                                                                                                                                              
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                                    
                                                                                                                                                              
 (not associated)   DA:A1:19:FD:2F:83  -93    0 - 1     10        3                                                                                           
 6C:38:A1:4D:52:98  00:EC:0A:C2:63:1D  -51    0 - 6e     0        1                                                                                           
 6C:38:A1:4D:52:98  D8:5D:E2:C6:BA:3D   -1    0e- 0      0        2                                                                                           
 6C:38:A1:4D:52:98  34:68:95:76:3D:15   -1    0e- 0      0        6                                                                                                                                                                           
 F0:82:61:D7:XX:XX  24:92:0E:86:70:1E  -52    0e- 1e     0      267                                                                                           
 F0:82:61:D7:XX:XX  3C:95:09:90:A7:8D  -48    0e- 0e     8       40                                                                                           
 F0:82:61:D7:XX:XX  34:F6:4B:08:86:85  -56    0e- 0e     0       93                                                                                           
 F0:82:61:D7:XX:XX A8:81:95:23:6F:66  -62    0e-24      3       51                                                                                           


On s'aperçoit clairement que sur les 2 réseaux que l'on capte bien on a 3 clients sur la Bbox-1 et 4 clients sur la Livebox-2 c'est donc un exemple intéressant pour utiliser l'attaque combo phishing.Pas besoin de rentrer les adresses mac des clients sur le réseaux 2, le filtarge se fait par rapport aux adresses mac rentrés du réseau 1.
Si vous n'avez que 2 adresses mac ou qu'une sur les 3 laissez juste les autres champs vides comme sur le screenshot.(Remarquez l'espace derrière le ssid "test1" qu'il faut laisser quel que soit la rogue AP, plus d'infos avec le document une histoire de rogue AP disponible sur le git).

Attention par contre a bien rentrer l'adresse MAC en majuscule et correctement



Passons maintenant a la dernière attaque ajoutée:


wep hirte



Il y a 2 réseaux en WEP qui vont se créer en utilisant l'attaque airbase hirte , je vous laisse devienr a quoi ça peut servir avec la doc de aircrack-ng:

Airbase-ng DOC



Dernier point important, je vous conseille de démarré votre ordinateur sans carte wifi branché, et ensuite une fois qu'il est allumé, de branché vos cartes ainsi ça évite de les conflit avec system.d qui renomme tout a sa sauce.Effectivement le script détecte l'atheros pour tout les modes concernant hostapd, donc pour les modes concernant hostapd et il faut dorénavant mettre la carte atheros en carte a utilisé dans l'interface.

airmon-ng

Vous indiquera quel carte est l'atheros.

Disquette tu m'as dis que tu utilisé wlan5 si je me rappelle ? tu pourras laissé tel quel une fois l'ordinateur allumé en branchant ta carte.


Les limitations:

L'attaque combo wep ne semble pas bien marché avec les android et les iphone ou autre tablette.
Pour les attaques combo phishing et combo wep , la DoS qui track l'ap se fait a partir de la meme carte (l'autre carte gérant hostapd ou airbase-ng) par conséquent je garantis pas la stabilité pour dos 2 AP avec une meme carte sachant que toute les 12 minutes on vérifis AP 1 et toutes les 14 minutes pour AP 2.IL faudra voir a l'usure ce que ça donne.


Quoi qu'il en soit on a un script qui innove avec la dos qui suit l'ap qui marche très bien si on s'attaque a 1 seul AP a la fois.Et on a aussi une redirection améliorée.


Je remercie mes 2 testeurs avec windows

@ Disquette et _John_Doe
(Pour toute question, problème ou autre vous pouvez me contacter en privé)


Pour les autres ça se passe sur le forum.En parlant de problème j'ai presque oublié de mentionné le petit script que j'ai fais et a exécuter en cas de problème (meme répertoire que hostbase):

ruby helper.rb

Il va vérifier votre configuration et afficher a l'écran si il y a un problème.


helper



Comme c'est écrit en anglais, le membres souhaitant de l'aide devront poster le retour du terminal après avoir exécuté ce script ainsi que le contenu du fichier process.txt situé dans le meme répertoire.Le message "wpa_supplicant no process found"  pendant l'exécution du script une fois que la victime s'est connectée est normal et ne nécessite pas le lancement su srcipt helper.rb, c'est un faux positif qui vise a bien vérifier qu'aucun processus ne va géner l'envoi des requetes pbc sur l'ap.



Vidéo a venir peut-etre demain on verra cool

Hostbase git download: github hostbase nouvelle version
Fake page ( a re-télécharger comme j'ai dis au début du sujet ) : Les pages de phishing

La version porte le nom de hostbase-1.1EN mais c'est bien la 1.2 c'est juste que ça me faisait changer des ligne de code et... c'est dimanche lol

On copie le dossier hostase1.1EN dans le répertoire /tmp et on exécute à partir de la, ça ne change pas.

Dernière modification par koala (12-03-2018 18:39:17)


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 29-01-2018 07:34:26

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 569

Re : Hostbase-1.2 rogue AP attack script

Ça turbine sec! big_smile
Merci koala smile

Hors Ligne

#3 29-01-2018 08:27:36

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Le plus dur reste de traduire la version espanol big_smile et de changer tout les chemins dans le code et les fake pages, re tester tout voir si c'est bon etc...


Je vais pas m'embéter a écrire en espanol, je ferais une vidéo explicative en espanol directement smile


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#4 29-01-2018 16:08:35

disquette
Membre V.I.P.
Inscription : 26-12-2015
Messages : 266

Re : Hostbase-1.2 rogue AP attack script

smile Super !!!

Je teste ...., effectivement ma carte interne est en wlan5 , comme cela les cartes supplémentaires (Alpha) sont automatiquement en wlan0 & wlan1 cool

Bon boulot !

Merci


Kali Rolling -xfce 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
Alfa AWUS036ACH / Alfa AWUS036H / Alfa AWUS036NH

baia5Ec2D4JPswHFDhl9nA.png

Hors Ligne

#5 29-01-2018 20:04:50

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

En testant la version espanol que je prépare, j'ai corriger un bug iptables sur le mode multi AP, j'ai ré-upload sur le git


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#6 29-01-2018 20:47:24

disquette
Membre V.I.P.
Inscription : 26-12-2015
Messages : 266

Re : Hostbase-1.2 rogue AP attack script

Tu n'as pas un bug dans la détection de la carte ? , voici le contenu du fichier airmonng.txt géneré par helper.rb

PHY	Interface	Driver		Chipset
phy1	wlan0		ath9k_htc	Atheros Communications, Inc. AR9271 802.11n
phy0	wlan5		brcmsmac	Broadcom on bcma bus, information limited

Résultat : ERROR: No atheros card detected, hostapd work with atheros driver ! use airbase-ng


Kali Rolling -xfce 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
Alfa AWUS036ACH / Alfa AWUS036H / Alfa AWUS036NH

baia5Ec2D4JPswHFDhl9nA.png

Hors Ligne

#7 29-01-2018 20:53:47

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Étrange, faudra que je regarde mais si c'est un faux positif sans etre un problème majeur je le fais pas passer en priorité.Tu y arrive avec ton win10 sans mettre l'alfa pour te connecter ? tu m'as dis que tu n'arrivais pas a te connecter avec ta carte interne mais avec l'alfa oui, c'est résolu ?

Dernière modification par koala (29-01-2018 20:54:18)


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#8 29-01-2018 21:16:02

disquette
Membre V.I.P.
Inscription : 26-12-2015
Messages : 266

Re : Hostbase-1.2 rogue AP attack script

Oui effectivement c'est un faux positif , qui ne gene en rien le bon fonctionnement

Avec la carte interne je n'ai pas toujours une adresse IP,  meme avec

ipconfig /renew
ipconfig /release 
 

Et avec l'alpha c'est OK à 100% ...

Dernière modification par disquette (29-01-2018 21:26:25)


Kali Rolling -xfce 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
Alfa AWUS036ACH / Alfa AWUS036H / Alfa AWUS036NH

baia5Ec2D4JPswHFDhl9nA.png

Hors Ligne

#9 29-01-2018 21:17:28

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Génial, n'hésite pas a venir en privé si tu as des questions ou des soucis, John et toi m'avaient aidé avec les tests donc a mon tour de vous aider un peu si je le peux cool

Dernière modification par koala (29-01-2018 21:18:30)


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#10 31-01-2018 09:50:37

disquette
Membre V.I.P.
Inscription : 26-12-2015
Messages : 266

Re : Hostbase-1.2 rogue AP attack script

Cool la nouvelle vidéo smile


Kali Rolling -xfce 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
Alfa AWUS036ACH / Alfa AWUS036H / Alfa AWUS036NH

baia5Ec2D4JPswHFDhl9nA.png

Hors Ligne

#11 31-01-2018 10:07:57

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Merci, je l'ai pas mise ici vue que c'est avec la version espanol cool


C'est dingue l'activité que nos amis latino ont concernant le wifi, il y a de quoi s'amuser un moment.


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#12 31-01-2018 10:18:01

disquette
Membre V.I.P.
Inscription : 26-12-2015
Messages : 266

Re : Hostbase-1.2 rogue AP attack script

Et pour info, sur la Freebox Révolution suite à la dernière mise à jour version 3.5.0 , le WPS apparait ! smile
Ça tombe bien je suis aussi avec une Freebox.


Kali Rolling -xfce 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
Alfa AWUS036ACH / Alfa AWUS036H / Alfa AWUS036NH

baia5Ec2D4JPswHFDhl9nA.png

Hors Ligne

#13 31-01-2018 10:22:30

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

disquette a écrit :

Et pour info, sur la Freebox Révolution suite à la dernière mise à jour version 3.5.0 , le WPS apparait


J'en ai entendu parler mais de ce que j'ai lu l'activation du WPS est manuelle , vrai ?


EDIT: tu peux regarder comment fonctionne l'authentification va code QR ?

Dernière modification par koala (31-01-2018 11:30:58)


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#14 31-01-2018 13:44:45

disquette
Membre V.I.P.
Inscription : 26-12-2015
Messages : 266

Re : Hostbase-1.2 rogue AP attack script

Nouvelle mise à jours , version 3.5.1
http://prntscr.com/i84r89

Il y a deux nouveaux modes wifi , Mode soirée & Accès personnalisé, choix du nombres maxi d'utilisateurs et un mode de connection via un code QR smile

Ce qui est étrange c'est au niveau du SSID il est identique au SSID principal mais pas avec le même mot de passe !

Dernière modification par disquette (31-01-2018 14:01:27)


Kali Rolling -xfce 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
Alfa AWUS036ACH / Alfa AWUS036H / Alfa AWUS036NH

baia5Ec2D4JPswHFDhl9nA.png

Hors Ligne

#15 31-01-2018 13:51:24

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Il y a deux nouveaux modes wifi , Mode soirée & Accès personnalisé, avec connections via un code QR

Le code QR change a chaque nouvelle connexion ? il est générer ou ce code, sur l'interface ?

Ce qui est étrange c'est au niveau du SSID il est identique au SSID principal mais pas avec le même mot de passe !


Non sa ça me parait normal , rien d'étrange a ce niveau la cool


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#16 31-01-2018 14:13:09

disquette
Membre V.I.P.
Inscription : 26-12-2015
Messages : 266

Re : Hostbase-1.2 rogue AP attack script

koala a écrit :

Il y a deux nouveaux modes wifi , Mode soirée & Accès personnalisé, avec connections via un code QR

Screenshot_2018-01-31-13-39-21.png
Screenshot_2018-01-31-13-40-19.png
Le code QR change a chaque nouvelle connexion ? il est générer ou ce code, sur l'interface ?
Screenshot_2018-01-31-14-04-15.png

Ce qui est étrange c'est au niveau du SSID il est identique au SSID principal mais pas avec le même mot de passe !



Non sa ça me parait normal , rien d'étrange a ce niveau la cool


Kali Rolling -xfce 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
Alfa AWUS036ACH / Alfa AWUS036H / Alfa AWUS036NH

baia5Ec2D4JPswHFDhl9nA.png

Hors Ligne

#17 31-01-2018 14:20:04

disquette
Membre V.I.P.
Inscription : 26-12-2015
Messages : 266

Re : Hostbase-1.2 rogue AP attack script

koala a écrit :

Non sa ça me parait normal , rien d'étrange a ce niveau la cool

Comment deux SSID identiques , mot de passes différents mais même classe d'adresses IP distribuées (et visiblement pas de VLAN) ont accès aux même ressources ?

Dernière modification par disquette (31-01-2018 14:20:53)


Kali Rolling -xfce 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
Alfa AWUS036ACH / Alfa AWUS036H / Alfa AWUS036NH

baia5Ec2D4JPswHFDhl9nA.png

Hors Ligne

#18 31-01-2018 14:20:11

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Ok merci smile de suite je vois rien a en tirer sauf pour faire un social enginereeing "physique" ou via une page de phishing et encore car tout le monde n'a pas forcément d'applis pour lire ces codes la.


EDIT: il y a pas 2 SSID identiques je pense mais juste un seul et c'est surement le meme réseau vue que tu dis que les IP sont les memes.

Dernière modification par koala (31-01-2018 14:22:16)


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#19 31-01-2018 14:29:14

disquette
Membre V.I.P.
Inscription : 26-12-2015
Messages : 266

Re : Hostbase-1.2 rogue AP attack script

Je regarde de plus près mais sur un autre topic, je ne veux pas "polluer" le sujet principal
                  Hostbase 1.2  "reach the limit" is back cool


Kali Rolling -xfce 4.14.0-kali3-amd64 #1 SMP Debian 4.14.17-1kali1 (2018-02-16) x86_64 GNU/Linux
Alfa AWUS036ACH / Alfa AWUS036H / Alfa AWUS036NH

baia5Ec2D4JPswHFDhl9nA.png

Hors Ligne

#20 31-01-2018 14:33:04

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Je regarde de plus près mais sur un autre topic, je ne veux pas "polluer" le sujet principal


c'est simple tu fais un ping sur ta machine connecté au réseau principal en te connectant sur le réseau invité, ou alors tu fais une page html bidon et tu tape l'ip de la machine qui a le serveur apache d'installé pour voir si tu peux y accéder cool


je ne veux pas "polluer


J'avoue que la on dévie lol


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#21 01-02-2018 14:20:47

_john_doe
Membre Radioactif
Inscription : 11-07-2017
Messages : 68

Re : Hostbase-1.2 rogue AP attack script

V2 téléchargée.
Faut juste que je relise plus en détail ton post pour bien comprendre sur :

EDIT: Pour éviter les erreurs avec le mode multi ap la carte atheros sera automatiquement détecté est renommé en wlan0 , wlan0 étant la meilleur option possible pour utiliser le mode multi ap

Car j'ai déja une wlan0 (interne) qui ne fait pas de monitoring mais me sert parfois en connection classique non filaire, mon alpha 36NHA (Atheros) est en WLAN1 et mon alpha 36H en wlan2.

Hors Ligne

#22 01-02-2018 18:11:18

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Coucou John,

Ce que je conseille pour évietr les problème de carte, c'est de démarrer l'ordinateur sans aucune carte de branché et ensuite une fois qu'il est en marche, de brancher tes cartes externes.Ta wlan0 interne sera renommé en wlan5 et ton atheros en wlan0.Je conseilel aussi (vue que hostbase fonctionne avec 2 cartes wifi, d'en laissé juste 2 de branché.Exemple concret de ce qui peut poser problème:

Tu démarre avec tes 2 cartes externes + ta carte interne, on aura donc wlan0 wlan1 et wlan2.Si tu utilise le mode multi AP ou le mode combo avec hostapd compilé pour (voir le post inititial) sa posera problème car hostapd a besoin d'ajouter une interface virtuelle pour chaque réseau créer.

Si tu a 2 cartes externes de branché + ta carte interne sa va causer des erreurs car en mode multi AP ou combo, hostapd va créer a partir de wlan0: wlan1 et wlan2 donc si tu a déja une carte en wlan1 ou wlan2... boum erreur.

En gros une fois l'ordi démarré, tu branche ton atheros et pas l'autre carte.Comme ça ça t'évitera bien des problèmes.

Une fois le script lancé, tu mets wlan0 comme carte sur l'interface.

Dernière modification par koala (01-02-2018 18:23:09)


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#23 01-02-2018 20:00:13

_john_doe
Membre Radioactif
Inscription : 11-07-2017
Messages : 68

Re : Hostbase-1.2 rogue AP attack script

Muy bien je vais faire ca
Le renommage des cartes est persistant ou temporaire ?

Vais regarder ton script (meme si le ruby c'est pas forcement le langage que je maitrise le plus mais je sui en train de l'apprendre because Metasploir ;-)

Hors Ligne

#24 01-02-2018 21:31:51

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Le renommage des cartes est persistant ou temporaire ?


Oui , au prochain démarrage tu retrouveras ta carte renommée normalement cool

Vais regarder ton script (meme si le ruby c'est pas forcement le langage que je maitrise le plus mais je sui en train de l'apprendre because Metasploir ;-)



C'est vraiment du basique, toute l'automatisation se base sur des fichiers textes qui se font dès que l'utilisateur a rentré les paramètres.Pour le reste des processus c'est une question de timing et de vérification.


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

#25 06-02-2018 18:40:29

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 682

Re : Hostbase-1.2 rogue AP attack script

Changement de quelque truc dans le code, maintenant pour les modes utilisés par hostapd il suffit juste de rentré la carte atheros dans l'interface.C'est plus facile comme sa et ça évite les problèmes avec system.d et la détection de la dite carte, la carte sera renommé en wlan0 de toute manière.

Rappel des choses a faires pour utilser hostbase correctement:

-0 toute la compilation et l'installation des dépendances se dont via le readme
-1 copier le dossier de hostabse-1.1EN dans le répertoire /tmp et les dossiers pages de phishing dans le répertoire /etc (téléchargez "frenchpages" sur le git)
-2 commencer par le scan de réseau pour récupérer des infos et arréter network-manager
-3 Enfin choisir sa carte atheros pour les options de hostapd

En cas de doute pour vérifier quel carte est l'atheros:

airmon-ng

Téléchargement de hostbase: koala633 hostbase rogue AP project


Hostbase rogue AP project avec Kali-linux xfce.

Debian--Arch--Kali--DFlinux

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.062 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]