Domanda WPS abilitato?

Stato
Discussione chiusa ad ulteriori risposte.
u per quanto riguarda l'opzione -a come mac quale ci và?

comunque per quello che so io,tutte quelle opzioni in più -m ,-n -t ,-p non sono necessarie ,funziona lo stesso pure senza da quello che ho provato pure io,ma ricorda pure che le pagine fake di wifiphisher sono in inglese quindi dovrai tradurle dalla cartella del programma quando lo scarichi tu o usarle cosi.
 
è il mac adress dell access point come faccio a saperlo da wifislax?
no a me non parte proprio il phisher sè non dò queste opzioni!

strano forse dipende dalle schede wifi che stai utilizzando.anche se è vero che wifiphisher puo dare problemi all'avvio ,li ha dati anche a me .comunque per trovare il mac address della rete che ti serve ,puoi usare airodump-ng in modalità monitor normalmente come faresti su kali linux ecc
 
Ultima modifica:
hai ragione halo infatti con un altro adattatore con driver REALTEK RTL8187 mi ricordo che mi partiva anche digitanto solo wifiphisher.py


ma il Bssid sarebbe?

però il chipset rt8187l non supporta l' hostapd e quindi con wifiphisher puo dare problemi,quindi devi impostare la scheda che ha quel chipset come scheda che fa il jamming con l'opzione -jl sennò il programma potrebbe bloccarsi o non creare la rete fake.
si bssid e mac address sono la stessa cosa
 
Ok proveró con wifiphisher se non riesco peoveró con varscan, c'è qualche post su varscan da dove potrei prendere spunto? Dicono che c'è la versione automatizata ma non ho trovato niente!
 
cerca varmacscan(di musket33) su github. ma guarda che è una cosa da lasciar andare per 24 ore o di più. farlo lavorare più possibile. sempre da musket33 hai VMR-MDK. poi c'e un altro metodo.. ma.. prima prova questi
 
è una cosa da lasciar andare per 24 ore o di più farlo lavorare più possibile
no non posso lasciare acceso il pc per tanto tempo!
sempre da musket33 hai VMR-MDK. poi c'e un altro metodo.. ma.. prima prova questi
passiamo a quest'altro metodo se è piu veloce....

cmq.sto ritendando con linset, la mia domanda è dove ho cerchiato pw -1 in rosso (vedi foto) sta a significare che il client da attacare è vicino se sarebbe stato -80 sarebbe più lontano giusto?
Inforge.jpg
 
cmq.sto ritendando con linset, la mia domanda è dove ho cerchiato pw -1 in rosso (vedi foto) sta a significare che il client da attacare è vicino se sarebbe stato -80 sarebbe più lontano giusto?Visualizza allegato 16346
No, in questo caso la scheda di rete wireless rileva la presenza del client collegato, ma non riesce a captare il suo segnale (per cui se cerchi di deautenticarlo dalla rete, non ci riuscirai).
 
cmq. credo che con wifiphisher non ci sto riuscendo in quanto non riconosce la scheda di rete interna (Broadcom BCM4313GN 802.11b/g/n 1x1 Wireless Network Adapter) in quanto mi dà il seguente errore
Inforge.jpg
Inforge 2.jpg
 
I chipset Broadcom sono di solito ostici su Linux. Hai provato a scollegare e ricollegare l'adattatore wireless USB? Comunque, su Wifislax (se non vado errato), c'è qualche tool che fa tutto in automatico, per esempio Handshaker.
 
Hai provato a scollegare e ricollegare l'adattatore wireless USB?
l'adattore usb da quello che si vede in foto e quello con i driver Atheros mentre quello interno dell notebook è il broadcom....quindi non credo che sia necessario a scollegare e a ricollegare l'adattore con il driver acheros... giusto?
Comunque, su Wifislax (se non vado errato),
c'è qualche tool che fa tutto in automatico, per esempio Handshaker.

handshare mi fa fare un atacco mdk3 in automatico?
 
l'adattore usb da quello che si vede in foto e quello con i driver Atheros mentre quello interno dell notebook è il broadcom....quindi non credo che sia necessario a scollegare e a ricollegare l'adattore con il driver acheros... giusto?
Comunque, su Wifislax (se non vado errato),

handshare mi fa fare un atacco mdk3 in automatico?
Serve principalmente a catturare l'handshake, e lo fa anche attraverso l'attacco mdk3. Comunque mi sembra strano che VMware rilevi la scheda di rete wireless interna del PC, non è che si tratta di una scheda Bluetooth?
 
ancora con ste schede interne.. secondo me, se non usi una usb esterna, lascia perdere. PS. handshaker di wifislax prede solo i primi due messaggi EAPOL che non saranno mai abbastanza se non hai la chiave giusta. apri un handshake preso con quel programa in wireshark e vedrai la differenza. il miglior tool per multiple handshake rimane sempre besside-ng
 
No, in questo caso la scheda di rete wireless rileva la presenza del client collegato, ma non riesce a captare il suo segnale (per cui se cerchi di deautenticarlo dalla rete, non ci riuscirai).
basta aireplay -0 "mac del cliente". se fai un spoof sulle AP con mac filter, come fai? butti fuori prima quello conesso, poi entri te con il suo mac. il -1 significa che sta volando in ether(secondo la tua antenna) per prendere una conessione migliore. meglio ancora per programmi tipo linset/fluxion/wifiphisher
 
ancora con ste schede interne.. secondo me, se non usi una usb esterna, lascia perdere. PS. handshaker di wifislax prede solo i primi due messaggi EAPOL che non saranno mai abbastanza se non hai la chiave giusta. apri un handshake preso con quel programa in wireshark e vedrai la differenza. il miglior tool per multiple handshake rimane sempre besside-ng
Allora se cattura l'handshake con Handshaker, e poi su Linset indica il percorso del file .cap (invece di farlo catturare a Linset), non funziona l'attacco?
 
basta aireplay -0 "mac del cliente". se fai un spoof sulle AP con mac filter, come fai? butti fuori prima quello conesso, poi entri te con il suo mac. il -1 significa che sta volando in ether(secondo la tua antenna) per prendere una conessione migliore. meglio ancora per programmi tipo linset/fluxion/wifiphisher
Ma infatti è quello che fa Linset, solo che lo fa in automatico. Finché il PWR sarà -1, non lo butterai mai fuori dalla rete.
 
Allora se cattura l'handshake con Handshaker, e poi su Linset indica il percorso del file .cap (invece di farlo catturare a Linset), non funziona l'attacco?

si funziona solo che va messo nella certella temporanea di linset in tmp-tmp-linset e il nome del file cap deve essere come quello che accetta il programma con il mac address della rete seguito dal 01.cap,si puo prendere spunto da un handshake catturato da linset sennò non lo trova lo stesso.bob79 intedeva dire che con handshaker si catturano solo due dei 4 pacchetti eapol dell'handshake ,anche se da quello che so e che ho provato io a volte bastano per indentificare la wpa corretta ,certo è sempre meglio averli tutti e 4 per non avere problemi.
 
basta aireplay -0 "mac del cliente". se fai un spoof sulle AP con mac filter, come fai? butti fuori prima quello conesso, poi entri te con il suo mac. il -1 significa che sta volando in ether(secondo la tua antenna) per prendere una conessione migliore. meglio ancora per programmi tipo linset/fluxion/wifiphisher

scusa volevo sapere ,ho capito male ma hai detto che i pwr a -1 sono meglio per evil twin ,io pensavo che i pwr ha -1 significasse che i client fossero fuori portata,forse tu dici che è meglio perchè vuol dire che si stanno avvicinando al modem.
 
scusa volevo sapere ,ho capito male ma hai detto che i pwr a -1 sono meglio per evil twin ,io pensavo che i pwr ha -1 significasse che i client fossero fuori portata,forse tu dici che è meglio perchè vuol dire che si stanno avvicinando al modem.

Infatti é quello che mi credevo anche io che quelli con pwr -1 sono quelli più vicini al modem...,qualcuno certifica che è così? Cmq. Io la scheda usb esterna già c'è l ho ed è una atheros necessito di un altro adattatore usb da quanto ho capito
1.perchè la mia scheda interna usa il broadcom come chip
2.perchè è interna!

Confermate?
 
Stato
Discussione chiusa ad ulteriori risposte.