Domanda non riesco a catturare handshake

Stato
Discussione chiusa ad ulteriori risposte.
chi ha detto che l'ap fake deve stare sullo stesso canale di quello vero?

infatti non deve essere per forza sullo stesso canale,di solito viene usato lo stesso canale solo per rendere l'ap fake il più possibile simile e identico a quello reale,ma secondo me anche se lo crei su un'altro canale è molto diffcile che la gente se ne accorge considerando anche il livello medio di conoscenza ,quindi l'attacco funzionerebbe lo stesso anche cosi,il problema è che fluxion non ha un impostazione che ti permette di scegliere su quale canale creare l'ap fake e di default lo crea sempre sullo stesso canale,quindi bisognerebbe modificare il codice del programma ogn volta e specificare nelle riga dell'hostapd,conf (sarebbe la riga che gestice la configurazione dell'ap fake da creare che poi viene generato come file temporaneo in tmp ,tmp-flux durante l'attacco )il canale che si vuole.
 
Purtroppo alcuni chipset wireless si comportano in questo modo, in particolare i Realtek che sono i più sensibili, poi seguono i Broadcom, ed infine i Ralink, che una volta settatosi su un canale non lo mollano più (a meno che non riavvii o spegni e riaccendi il dispositivo, modem/router o router che sia). Non so se il canale identico è fondamentale per l'attacco, ma di sicuro non lo è più quando si connette un client della rete attaccata all'Access Point falso.
 
Purtroppo alcuni chipset wireless si comportano in questo modo, in particolare i Realtek che sono i più sensibili, poi seguono i Broadcom, ed infine i Ralink, che una volta settatosi su un canale non lo mollano più (a meno che non riavvii o spegni e riaccendi il dispositivo, modem/router o router che sia). Non so se il canale identico è fondamentale per l'attacco, ma di sicuro non lo è più quando si connette un client della rete attaccata all'Access Point falso.

ho capito , poi un'altra cosa ho sentito dire da un'altro utente che wifiphisher sarebbe meglio di fluxion per i pc ,in quanto farebbe connettere in automatico i client all'ap fake almeno su sistemi operativi win 8 ubuntu ,win 10 ,io ho provato sul mio pc con win 7 e non funzionava ,quindi quanto meno dipende dal sistema operativo del pc ,puo essere questa cosa,perchè io ho sempre pensato che i due programmi avessero le stesse possibilità di riuscita in questo senso o che comunque con i pc non fosse possibile in nessun modo farli connettere in automatico alla rete fake come nei telefoni android.
 
perchè è possibile far connettere automaticamente un client android alla rete fake?

si i client android di solito si connettono in automatico ,perchè quando non ci sono due ap con lo stesso nome ,quello fake senza protezione (dopo che si fa disconnettere il client dalla rete vera)prende il soppravento ,proprio perchè i dispositivi android non riescono a differenziare le due reti ,mentre nei pc non succede di norma perchè vedono il mac address diverso e la cittorgrafia una wpa2 l'altra open e quindi vedono la rete come una diversa da quella fake nonostante il nome uguale,nei cell invece non succede.
 
si i client android di solito si connettono in automatico ,perchè quando non ci sono due ap con lo stesso nome ,quello fake senza protezione (dopo che si fa disconnettere il client dalla rete vera)prende il soppravento ,proprio perchè i dispositivi android non riescono a differenziare le due reti ,mentre nei pc non succede di norma perchè vedono il mac address diverso e la cittorgrafia una wpa2 l'altra open e quindi vedono la rete come una diversa da quella fake nonostante il nome uguale,nei cell invece non succede.
questo è valido per tutti i telefoni android?
 
si direi di si,con gl' ios tipo iphone,ipad non lo so ,con alcune versioni di ios mi è capitato che il metodo non funzionasse proprio la pagina fake non appariva nel browser.
allora sono a cavallo! ma comunque dovrei aumentare il tx power, sul vecchio kali me lo dava a 15, su questo nuovo è a 20 ma penso che per avere successo con l'evil twin dovrei alzarlo a 30 vero?
 
allora sono a cavallo! ma comunque dovrei aumentare il tx power, sul vecchio kali me lo dava a 15, su questo nuovo è a 20 ma penso che per avere successo con l'evil twin dovrei alzarlo a 30 vero?

il txpower puo aiutare ma non è decisivo secondo me ,si puo riuscire anche senza,poi bisogna pure vedere se la scheda lo supporta sennò è inutile ,il fatto è che bisogna accertarsi di avere un buon segnale dei client e ap ,se non si riesce si puo sempre tentare di utilizzare un'antenna direzionale tipo yagi o pannellare per direzionale meglio le onde verso la rete che ti serve e che consentirebbe una maggiora gittata e potenza dell'ap fake,purtroppo se non si è vicini non sempre basta solo l'alfa più l'antenna omnidirezionale da 5 db (e anche aumentando il guadagno con le omnidirezionali si fa poco )visto che ha una portata di segnale minore rispetto alle antenne direzionali, comunque se non si vuole fare altre spese ,è sempre meglio sfruttare il txpower qualcosa fa.
 
il txpower puo aiutare ma non è decisivo secondo me ,si puo riuscire anche senza,poi bisogna pure vedere se la scheda lo supporta sennò è inutile ,il fatto è che bisogna accertarsi di avere un buon segnale dei client e ap ,se non si riesce si puo sempre tentare di utilizzare un'antenna direzionale tipo yagi o pannellare per direzionale meglio le onde verso la rete che ti serve e che consentirebbe una maggiora gittata e potenza dell'ap fake,purtroppo se non si è vicini non sempre basta solo l'alfa più l'antenna omnidirezionale da 5 db (e anche aumentando il guadagno con le omnidirezionali si fa poco )visto che ha una portata di segnale minore rispetto alle antenne direzionali, comunque se non si vuole fare altre spese ,è sempre meglio sfruttare il txpower qualcosa fa.
in precedenza riuscivo a catturare handshake con estrema facilità perchè i client si connettevano e il loro pwr si aggirava su un valore da -60 a -75. adesso il problema è che non si associano alla loro wifi, figuriamoci al fake ap :( sto gettando la spugna..
 
in precedenza riuscivo a catturare handshake con estrema facilità perchè i client si connettevano e il loro pwr si aggirava su un valore da -60 a -75. adesso il problema è che non si associano alla loro wifi, figuriamoci al fake ap :( sto gettando la spugna..

se navigano poco certo è diffcile,poi devi vedere pure il rxq deve essere almeno su 81 ,poi devi pazienza ,prova insistere almeno per una giornata intera,con un'oretta o due non puoi essere sicuro che non funziona.
 
ragazzi ci siamo!! nella mia zona ci sono stati dei temporali forti e il mio vicino ha spento e riacceso l'ap quindi il wps ora è sbloccato! :) :) :)
adesso prima di creare dei casini e farlo bloccare di nuovo voglio un vostro consiglio.
lancio il comando:
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 39956118
che faccio ci provo?
ho visto con wash che l'RSSI è -73 cosa vuol dire? mentre RXQ è 100 e PWR è -69
 
  • Mi piace
Reazioni: halo90
ragazzi ci siamo!! nella mia zona ci sono stati dei temporali forti e il mio vicino ha spento e riacceso l'ap quindi il wps ora è sbloccato! :) :) :)
adesso prima di creare dei casini e farlo bloccare di nuovo voglio un vostro consiglio.
lancio il comando:
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 39956118
che faccio ci provo?
ho visto con wash che l'RSSI è -73 cosa vuol dire? mentre RXQ è 100 e PWR è -69

il pin l'hai calcolato con quel metodo che hai trovato nella discussione tp-link-pin ,allora devi sperare che sia corretto ,se è cosi è fatta sennò si bloccherà comunque ancora,non esiste un metodo per non farlo bloccare ,l'unico modo per non farlo bloccare sarebbe diminuire il tempo di prova tra un pin e l'altro con l'opzione -d o -r ,ma cosi facendo l'attacco ci metterebbe molto più tempo è quindi non è molto consigliabile.l'rssi -73 e -69 pwr sarebbero la potenza del segnale della rete,per il rxq 100 va più che bene solo che devi vedere se è stabile ,perchè se fa sbalzi tipo -00 poi 90 o peggio sotto 80 ogni qualche secondo puoi avere problemi con reaver comunque,puoi provarci ma secondo me ti conviene insistere con l'evil twin ,l'attacco wps su reti tp-link è sempre abbastanza ostico da portare a termine è difficile.
 
  • Mi piace
Reazioni: nicovon
no, il pin l'ho calcolato qui: https://tools.securation.com/wdpg/
supponiamo che io voglia tentare tre pin uno alla volta:
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 39956118
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 49956118
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 59956118
il wps si bloccherà di nuovo? quanto tempo deve passare tra un tentativo e l'altro per non bloccare il wps?
 
no, il pin l'ho calcolato qui: https://tools.securation.com/wdpg/
supponiamo che io voglia tentare tre pin uno alla volta:
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 39956118
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 49956118
reaver -i mon0 -b 14:CC:20:D5:8E:5B -c 5 - vv - p 59956118
il wps si bloccherà di nuovo? quanto tempo deve passare tra un tentativo e l'altro per non bloccare il wps?

quel metodo che hai usato è più generico di quello dellla discussione del forum che invece era proprio per i modem tp-link e sopratutto per un modello specifico,quindi ci sono poche possibilità che funzioni su questo router ,questo metodo che hai usato tu utilizza degl'algoritmi che generano il pin di default basandosi sul mac address ,di solito mi è capitato che funzionasse su modem infostrada,sitecom e qualche altro ma su tp-link mai,per il tempo che deve passare tra una prova e l'altra non so dirti di preciso,di solito i modem tp-link hanno un tipo di blocco permanente ogni tre o quattro pin provati,bisogna fare delle prove per vedere quando sparisce il blocco,direi di mettere almeno un pin ogni 30 secondi o ogni minuto per essere sicuri. -d 30 , -d 60 ,o -r 1:60 ,-r 2:60 ecc cioè un pin o due pin ogni 60 secondi .
 
quel metodo che hai usato è più generico di quello dellla discussione del forum che invece era proprio per i modem tp-link e sopratutto per un modello specifico,quindi ci sono poche possibilità che funzioni su questo router ,questo metodo che hai usato tu utilizza degl'algoritmi che generano il pin di default basandosi sul mac address ,di solito mi è capitato che funzionasse su modem infostrada,sitecom e qualche altro ma su tp-link mai,per il tempo che deve passare tra una prova e l'altra non so dirti di preciso,di solito i modem tp-link hanno un tipo di blocco permanente ogni tre o quattro pin provati,bisogna fare delle prove per vedere quando sparisce il blocco,direi di mettere almeno un pin ogni 30 secondi o ogni minuto per essere sicuri. -d 30 , -d 60 ,o -r 1:60 ,-r 2:60 ecc cioè un pin o due pin ogni 60 secondi .
non si sa se il blocco è calcolato in base al tempo tra un tentativo e l'altro oppure dipende soltanto dal numero di tentativi.
per il calcolo del pin è anch'essa una questione sconosciuta vero?
conoscere il modello esatto sarebbe un grosso passo in avanti. su macvendors.co si riesce soltanto a sapere dove è stato fabbricato.
 
non si sa se il blocco è calcolato in base al tempo tra un tentativo e l'altro oppure dipende soltanto dal numero di tentativi.
per il calcolo del pin è anch'essa una questione sconosciuta vero?
conoscere il modello esatto sarebbe un grosso passo in avanti. su macvendors.co si riesce soltanto a sapere dove è stato fabbricato.

mi sembra che il blocco sia calcolato soltanto dal tempo che passa tra un tentativo e l'altro,quindi teoricamente se provi pure 20 pin ma uno ogni 5 minuti non dovrebbe bloccarsi ,però come ho detto prima non conosco il tempoi preciso,varia da ap a ap ,quindi credo che in questo caso ci voglia almeno 40 secondi o un minuto di attesa,poi per il calcolo del pin,dipende dall'algoritmo usato che poi viene combinato con il mac address per generare il pin se è lo stesso usato dal modem,oppure puo essere che sia completamente causale o ancora che utilizzi una conversione del mac in cifre decimali come per il metodo scritto nel forum.per sapere il modello preciso puoi provare a usare reaver 1.5.3 con -K 1 e quando escono tutti i valori di output vedi se riesci a capire che modello è.
 
  • Mi piace
Reazioni: nicovon
Ultima modifica:
per sapere il modello preciso puoi provare a usare reaver 1.5.3 con -K 1 e quando escono tutti i valori di output vedi se riesci a capire che modello è.
proverò :) grazie mille!
ma perchè proprio la versione 1.5.3? io ho la 1.5.2
mi stai consigliando un attacco pixie dust?
 
proverò :) grazie mille!
ma perchè proprio la versione 1.5.3? io ho la 1.5.2
mi stai consigliando un attacco pixie dust?

no volevo dire che con la versione di reaver pixiewps si hanno più output cioè più informazioni sull'access point ,il modem e il wps e forse si potrebbe capire il modello del modem, dicevo 1.5.3 per indicare reaver pixiewps e ti ho messo quindi l'ultima versione quella più aggiornata vb pure la 1.5.2
 
Ultima modifica:
ma tu conosci questa fork di reaver? reaver-wps-fork-t6x
ho letto che è possibile fare un attacco pixie dust offline anzichè online e questo riduce di molto i tempi per trovare il pin giusto e quindi la wpa.. secondo te?

ah scusa dimenticavo.. ma con il comando reaver -K 1 non c'è pericolo di blocco del wps vero?
 
ma tu conosci questa fork di reaver? reaver-wps-fork-t6x
ho letto che è possibile fare un attacco pixie dust offline anzichè online e questo riduce di molto i tempi per trovare il pin giusto e quindi la wpa.. secondo te?

ah scusa dimenticavo.. ma con il comando reaver -K 1 non c'è pericolo di blocco del wps vero?

si che lo conosco è proprio la versione di reaver che ti dicevo prima,comunque l'attacco pixiedust si puo fare solo su pochissimi modem vulnerabili ,devono avere un chipset wireless come broadcom non tutti i modelli ,ralink , realtek o mediatek ,sui modem tp-link ha quanto mi risulta e da quello ho potuto provare non funziona visto che hanno chipset diversi da quelli citati prima,certo se un modem è vulnerabile il pin viene trovato subito e poi si riuscirebbe a evitare il blocco dell'ap visto che basterebbe un tentativo solo per trovare la wpa.il comando -K 1 è l'opzione per usare l'attacco pixie dust (serve anche il tool pixiewps da scaricare a parte se non già installato https://github.com/wiire/pixiewps ) presente solo su reaver modificato per il pixiedust (quindi il fork che mi hai indicato tu) e non influenza il blocco ap rate limiting,ti ho detto di usarlo perchè cosi ti appaiono le informazioni sul modem che servono per identificare i modello e il chipset (senza -K 1 non sono sicuro si vedono queste informazioni ,serve anche -vvv ) ,poi al limite per capire meglio puoi bloccare e fermare la sessione con ctrl + c.
 
ma porca miseria non riesco ad associarmi all'ap.. con il vecchio kali non avevo mai avuto problemi
da cosa può dipendere?
 
ma porca miseria non riesco ad associarmi all'ap.. con il vecchio kali non avevo mai avuto problemi
da cosa può dipendere?

strano ,controlla il segnale oppure prova a riavviare la scheda e la monitor mode,o ancora prova a cambiare mac address con macchanger ,anche se di solito la mancata associazione succede a causa di un mac filter o il modem che rifiuta il fakeauth ,ma se prima andava non dovrebbe essere cosi.
 
strano ,controlla il segnale oppure prova a riavviare la scheda e la monitor mode,o ancora prova a cambiare mac address con macchanger ,anche se di solito la mancata associazione succede a causa di un mac filter o il modem che rifiuta il fakeauth ,ma se prima andava non dovrebbe essere cosi.
ho proprio riavviato il pc, ma niente.
il fakeauth?
 
Stato
Discussione chiusa ad ulteriori risposte.