Guida Pagine Template per Linset

Stato
Discussione chiusa ad ulteriori risposte.
lascio la parola ai più esperti, ma penso che per rederizzare in https si devano anche modificare gli ip tables ora ci guardo e faccio sapere se la mia intuizione è giusta, in caso stia facendo lavoro inutile avvisatemi
 
lascio la parola ai più esperti, ma penso che per rederizzare in https si devano anche modificare gli ip tables ora ci guardo e faccio sapere se la mia intuizione è giusta, in caso stia facendo lavoro inutile avvisatemi

Per reindirizzare un https devi cambiare il dns e fare in modo che non carichi. Finché non decide di andare su una pagina http


Inviato dal mio iPhone utilizzando Tapatalk
 
ragazzi comunque colgo l'occasione per dirvi che sto aggiornando il programma ht-wps ovviamente in esclusiva solo per inforge...
 

vedi se lo fa pure con i siti https,oppure se non non funziona prova a lanciare l'installer.sh che si trova dentro la cartella di fluxion per vedere se magari manca qualche componente necessario per il tool o ancora puoi usare wifislax 4.12 dove fluxion è già installato di default.
 
Salve, anche io sto riscontrando un problema che vale sia per Linset che per Fluxion.
Ho Kali Linux 2016.2 , l'ultima versione, ho installato i tools di linset e fluxion, ho installato successivamente i componenti non presenti, ho aggiornato il sistema e quant'altro.. il problema sorge ora.. con fluxion, ma anche con linset, dopo aver trovato l'handshake di una persona, premo 1 affinchè mi crei la pagina di login, il problema è che quando mi autentico sulla connessione, non appare la schermata di "fake login" riguardo al wifi. inoltre mi fa normalmente navigare.. ma non mi appare la schermata di autenticazione, pur cliccando 1 anzichè 2 -brute force (dovrebbe comparirmi la web page per far effettuare il login, ma ripeto.. non appare).
Ho provato con entrambi i tools.. ovviamente quando entro nella connessione parallela, navigo tranquillamente e nel tool compaiono i siti che visito, oltre a risultare "1 Client"... ovvero 1 persona connessa, ma non mi fa apparire la pagina di fake login, e quindi non riesco a prendere alcuna password.
Come mai? Spero in un vostro aiuto.. :)
 
Devi controllare che il client sia effettivamente collegato alla rete fake e non a quella reale.
La connessione internet sulla rete fake non può esserci perchè tutte le richieste vengono reindirizzate al server web installato sulla macchina attaccante.
 
  • Mi piace
Reazioni: XxNair0bixX
Grazie per la risposta DidyMond, e come faccio a capire se il client è effettivamente collegato alla rete fake e non a quella reale? puoi/potete aiutarmi? Vi ringrazio! Volete una foto delle 4 finestre che si aprono mentre effettuo l'attacco?
 
devi guardare il segnale della rete reale. se il router ha la protezione contro mdk3 e la connessione reale non viene tagliata fuori, prova a farlo manualmente con aireplay-ng
 
Allora, quando effettuo l'attacco evil twin si crea una doppia connessione, la mia reale + una connessione con lo stesso nome che è la fake, nella reale (protetta da password), immettendo la password non mi fa accedere, mi da errore di autenticazione, mentre se provo ad entrare nella connessione fake, mi carica all'infinito "ottenimento dell'indirizzo IP" e non mi permette di entrare nella connessione fake, ad entrambe risulta esserci il segnale.
(Con Fluxion mi fa entrare nella connessione fake, ma non mi appare la schermata di fake login)
Ora devo controllare se il modem da attaccare è invulnerabile ad attacchi di tipo mdk3?
 
Allora, quando effettuo l'attacco evil twin si crea una doppia connessione, la mia reale + una connessione con lo stesso nome che è la fake, nella reale (protetta da password), immettendo la password non mi fa accedere, mi da errore di autenticazione, mentre se provo ad entrare nella connessione fake, mi carica all'infinito "ottenimento dell'indirizzo IP" e non mi permette di entrare nella connessione fake, ad entrambe risulta esserci il segnale.
(Con Fluxion mi fa entrare nella connessione fake, ma non mi appare la schermata di fake login)
Ora devo controllare se il modem da attaccare è invulnerabile ad attacchi di tipo mdk3?

quando usi fluxion accertati di tentare il redirect verso la fake pagina solo da siti in http e non https,poi su che dispositivo stai provando questi tools,prova a reinstallarei componenti necessari di fluxion dal installer.sh dentro la cartella di fluxion ,oppure se ancora non va prova a usare fluxion su wifislax 4.12.1 dove è già integrato di default.
 
  • Mi piace
Reazioni: XxNair0bixX
quando usi fluxion accertati di tentare il redirect verso la fake pagina solo da siti in http e non https,poi su che dispositivo stai provando questi tools,prova a reinstallarei componenti necessari di fluxion dal installer.sh dentro la cartella di fluxion ,oppure se ancora non va prova a usare fluxion su wifislax 4.12.1 dove è già integrato di default.
Ciao Halo90, grazie per avermi risposto :)
Allora... mi hai detto "accertati di tentare il redirect verso la fake pagina solo da siti http e non https"
Quindi io lo testo su di me l'attacco evil twin, quindi si andranno a creare 2 connessioni, la mia protetta da password e la fake (non protetta).. io entrerò nella connessione che si andrà a creare e navigherò su siti http e non https, al fine di vedere se mi fa un redirect alla pagina fake, giusto? dimmi se ho ben capito!! :)
Poi... sto provando fluxion da kali linux 2016.2 !
In fluxion su wifislax 4.12.1 cosa dovrebbe cambiare? in quanto non l'ho mai utilizzato.. grazie per tutto :)
 
Ciao Halo90, grazie per avermi risposto :)
Allora... mi hai detto "accertati di tentare il redirect verso la fake pagina solo da siti http e non https"
Quindi io lo testo su di me l'attacco evil twin, quindi si andranno a creare 2 connessioni, la mia protetta da password e la fake (non protetta).. io entrerò nella connessione che si andrà a creare e navigherò su siti http e non https, al fine di vedere se mi fa un redirect alla pagina fake, giusto? dimmi se ho ben capito!! :)
Poi... sto provando fluxion da kali linux 2016.2 !
In fluxion su wifislax 4.12.1 cosa dovrebbe cambiare? in quanto non l'ho mai utilizzato.. grazie per tutto :)

prego ,si hai capito bene devi connetterti tu alla rete fake sprotetta anche se dipende dal dispositivo ,nei pc è quasi sempre cosi mentre nei cell android la connessione alla rete falsa puo essere automatica una volta che quella reale viene disconnessa e messa fuorigioco,poi se il tuo modem ha protezione anti mdk3 potrebbe cambiare canale rispetto a quello che mdk3 sta usando in quel momento per disconnettere tutti i client,oppure potrebbe avere impostato il canale automatico e in questo caso il router cambiare canale quando quello che sta usando risulterà troppo affollato.poi su wifislax nel funzionamento di fluxion non cambia niente ,però visto che è già preinstallato nel sistema rispetto a kali linux non ci possono essere problemi di incopatibilità varie con il sistema dei componeti non installati correttamente ecc o errori nell'installazione,però continua a provare con kali linux e in ultimo puoi tentare su wifislax.
 
Speriamo bene! Domani vado a prendere questa chiavetta esterna.. speriamo di risolvere! :) Grazie per il supporto !!!

Ho acquistato la chiave tl wn722n, l'ho inserita e subito entrando su fluxion mi ha rilevato la wlan1 , è molto più fluido tutto... mi trova anche più reti, ma la pagina fake pur navigando continua a non apparire,,, che posso fare?...
 
ciao, sul pc dove apri la pagina cancella la cronologia con ccleaner vai nei siti in http e non https e metti il dns automatico, prova linset/fluxion con entrambi wifislax4.12 o kali2 vedi dove ti funziona meglio
 
Sto seguendo questo thread per capirci di più su questo tipo di attacchi vorrei bucare una rete di un router che posso riavviare a mio piacere senza destare sospetti.
Potrei anche sniffare il traffico in modo da ottenere l'handshake ma questa soluzione vorrei fosse proprio l'ultima spiaggia.
Il dubbio è questo, se il senso di questi attacchi è quello di creare una rete identica ma fraudolenta perchè questa non salva la password in automatico sulla finta pagina web che viene creata? Esempio: il client vittima è fuori portata, mettiamo caso sia uno smartphone android con wifi perennemente acceso, entra in portata e incrociando le dita prova l'accesso automaticamente alla nostra rete fasulla, fornisce in automatico la password, a quel punto non abbiamo finito?
Perchè ci sono ulteriori complicazioni? Leggo che deve essere l'utente che fisicamente deve accorgersi che il router chiede la password per un fantomatico aggiornamento, perchè fare una finta pagina in cui l'utente bersaglio dell'attacco deve ridigitarla? Non basta che il cellulare della vittima al rientro a casa inserisca la password? Non capisco proprio il senso della richiesta dell'intervento umano. Intervento umano vuol dire casini, se già android ha la password perchè non ce la facciamo dare da lui?
 
Spleen credo che l'unica soluzione che non prenda in considerazione l'intervento umano e l'attacco evil twin è l'attacco con l'utilizzo di bruteforce.. comunque sto cercando ancora di risolvere, tra poco butto giù il pc @_@
 
Stato
Discussione chiusa ad ulteriori risposte.