ну вот так.....не рабочий,на своей точке проверял.....запускаю Linset,работает aireplay-ng и при этом меня не отключает,а вот если в другом терминале запустить aireplay-ng c -с(мак клиента)то сек через 15 отключает,при чём подключиться уже не возможно,пока не остановишь aireplay....
ну вот,почитай: Раньше многое зависело от уровня сигнала, который ты можешь предложить: чем он выше, тем больше шансов, что клиент подключится именно к твоей точке доступа. Сейчас же, когда появился способ насильно подключить клиента к своей AP, эта атака выводится на совершенно новый уровень. Для последнего потребуется Airdrop-ng и два правила, запрещающие соединение с любыми AP, кроме фейковой (пусть у нее mac будет равен 00:aa:bb:cc:dd:ee): a/00:aa:bb:cc:dd:ee|any d/any|any Видишь ключевое слово:НАСИЛЬНО,так что всё возможно на самом деле.....в правиле прописать нужно,что клиенту можно подключаться только к одному мак адресу,понятное дело,что это мак адрес фейка будет.... та ну вот,почитай всю статью,источник то более чем уважаемый http://www.xakep.ru/post/54466/
Вардрайвинг в нашем веке Я тебе показываю информацию с официального сайта программы, а не статью из журнала, автор которой путает понятия ip адреc и mac адрес. Он тебе ещё внушает доверие? )) Данное правило нужно трактовать следующим образом: не "насильно подключать клиента к этой точке доступа", а "запрещать адаптеру подключаться к другим ТД кроме этой". Разница очевидна? По сути программа так же может запускать aireplay -0 0 с нужным bssid и essid, когда в линке появляется BSSID, отличный от указанного в правиле. В итоге, пользователь может быть найдёт твою ТД с таким же именем, среди всех имеющихся, система предупредит его, что она не защищена и попытается к ней подключиться - вот основная идея. Для того, чтобы насильно подключить его к своей ТД, нужно стоять рядом с паяльником ))) Можно верить в то, что есть какая-то волшебная утилитка, которая заставит всех и вся подключаться к твоей ТД, но это всё за гранью здравого смысла. Выше я тебе объяснил, что нужно сделать, что непонятно? В самом скрипте поменяй параметр DEAUTHTIME с 8 на 100 или большее # Numero de desautentificaciones DEAUTHTIME="100"
Есть точка доступа взломанная и пароль в админке, интернет не рабочий на ней. пробовал сканировать, сканер показывает мой комп и админку dir320. Что можно еще сделать с компом в которой админка?
Advanced ipscan. картинку не могу показать пока, там показывает 192.168.0.1 это админка и мой комп 192.168.0.102 больше ничего.. получается ктото просто так точку включил?
короче....нужно искать волшебную утилитку,при которой насильно клиентов к фейку подключать будет Ну а вообще,есть аналог программы Linset в природе?т.е прога,которая подымает фейк и при подключении клиента к фейку проверяет правильность пароля......
Всем привет!, влезу со своим глупым вопросом в ваше обсуждение Linset ( кстати опечален ею, молотила сутки клиенты заходили ?но не один даже не попытался ввести пароль имхо - интерфейс запроса пароля не правдоподобен, надо бы найти способ допилить под стиль TP-link, D-Linka или Huawei) Сам вопрос: Есть взломанная точка , инет есть, нет доступа к роутеру (Tp-link TL-WR743ND) и чую пароль скоро поменяют , ткните плз носом на конкретную статью о способе взлома веб морды роутера. Пробы натыкать самому в медузе и гидрe в wireslax не привели не к чему.
я тоже разачароан в Linset.....вроде по технике,прога классная,всё на автомате делает,а страница запроса ввода пароля вообще левая,непохожая на роутерскую страницу.....а клиенты у тебя заходили наверняка телефонные вот они то автоматом к фейку и подключаются......Так что нужна альтернатива проги Linset,но что то такую не нашёл....
Да, ты прав по поводу клиентов из 7 штук 6- android устройства даже мой смартфон при атаке на свою AP туда залез. Насколько я понял всю механику этой проги альтернатива и не нужна- допилить веб форму и просто ждать наивного человека. Я ради интереса своим домашним показал как это выглядит и спросил ввели бы пароль? - ответ нет. Научен у нас народ не переходить по ссылкам и не вводить пароли...... Народ, также жду помощи с доступом к роутеру!!!!
подскажите,знающие люди а как поднять фейк точки с инетом?т.е при подключении клиентов на фейк,у них сразу был бы доступ в инет...... Как поднять фейк,я то знаю,но как сделать так,что бы инет на моём фейке был?инет то у меня есть..... цель:получить доступ к машине клиента Реально ли такое?читал,что с помощью Metasploit можно было раньше,а что сейчас типа нет актуальных sploitОВ,тем более если клиент на семёрке сидит...... чем ещё можно открыть доступ к машине клиента,если он подключиться к фейку и будет в инете сёрфить?
ну.....понимаешь,если реально клиент ни как не сможет подключиться к своей точке и при этом зайдёт на фейк и выскочит страница именно как у роутера,думаю что подозрений таких не будет и будут пасс вводить,а на данный момент страница авторизации,это что попало А вот насчёт ждать наивного человека,это тоже бред.....годами так ждать можно Нужна команда,или прога какая то,которая именно насильно клиента подключит к фейку и он вынужден будет пасс ввести,так как он к своей точке никак не сможет подключиться,потому что МЫ или досим точку или aireplay-ng вот как допилить то веб форму,вот что непонятно
Серж, я тебе уже 3-ий раз предлагаю открыть файл скрипта Linset любым текстовым редактором.))) На 4205 строке начинается код обычного HTML документа echo "<!DOCTYPE html> <html> <head> <title>Login</title> и так далее - пили не хочу. По поводу фейковой ТД копай в направлении Rogue AP Вот ссылка на уважаемый тобою журнал )) Виртуальный хотспот: делимся инетом, поднимаем Rogue AP Для Windows есть очень простая утилита Connectify, буквально пару нажатий и позволяет поднимать виртуальную ТД, имея на руках 1 wi-fi адаптер. Ну а после Intercepter, Wireshark или Cookie Cadger тебе в помощь. Если машина находится с тобой в одной сети, тогда вполне реально получить доступ. Тут связка Armitage - Metasploit очень удобна. Главное, чтобы на машине были уязвимости. Можно так же трафик снифать Wireshark'oм или Cookie Cadger'ом искать и открывать страницы с кукисами. Все инструкции легко найти на Youtub'e Во-первых надо получить доступ к админке роутера - тут или кукисы ловить и заходить вместе с человеком, у кого есть пароль или снифать трафик в поисках пароля Ettercap'ом или брутить админку. На некоторых точках доступа есть возможность отправлять лог этой самой ТД на сервер, посмотри, есть ли там такая возможность.
Какой путь? Ты запускаешь файл linset? вот его и открой gedit'ом, kate'ом или leafpad'ом - любым текстовым редактором. В командной строке открываешь папку, в которой лежит твой linset, вводишь gedit linset и у тебя открывается текстовый редактор с указанным файлом. linset - это не программа, это скрипт, выполняющий последовательность действий и редактировать его можно как угодно. Хоть дополняй, хоть переводи, хоть препарируй. Пролистай вниз или просто найди эту строчку "<!DOCTYPE html> <html> " А для того, чтобы допилить, нужны хотя бы базовые знания HTML.
я вообще то запускаю его в wifi slax 4.8 так что не файлом я его запускаю откуда я знаю,в какой папке он лежит....
в командной строке напиши locate linset или whereis linset система тебе и покажет, где этот файл лежит. скорее всего он в /usr/bin Если уж и там не сможешь найти, вот тебе ссылка, кулхацкер )) Там и инструкция по запуску и сам файл Софт для работы с беспроводными сетями
вот ты писал:Для Windows есть очень простая утилита Connectify, буквально пару нажатий и позволяет поднимать виртуальную ТД, имея на руках 1 wi-fi адаптер. Ну а после Intercepter, Wireshark или Cookie Cadger тебе в помощь. Но так это я могу просто видеть,куда кто заходил,на какие сайты,мне то это не нужно в этих 3-х прогах я ж могу только проснифить трафик,а мне то на машинку клиента зайти б А вдруг нет уязвимостей.....