Android no me conecta a AP falso

Iniciado por Schaiden, 28 Octubre 2017, 22:28 PM

0 Miembros y 1 Visitante están viendo este tema.

Schaiden

Buenas! Hace un año o más había probado el linset, y yo recuerdo que mi android una vez que se quedaba sin conexión con la red verdadera, se conectaba automáticamente con la red abierta falsa clonada. Actualmente volví a probar el ataque y mi teléfono una vez que se queda sin conexión con la red auténtica no se conecta al AP falso clonado, y no solo ésto, sino que tampoco se puede conectar al AP falso manualmente, nunca se llega a asociar ni recibir la IP... Me gustaría saber si a ustedes les pasa lo mismo, y si tiene que ver con alguna nueva característica de los Android, del NetworkManager, o de lo que sea. El Android con el que lo estoy probando está en la versión 4.4.4.

Saludos!

warcry.

Son cosas que pasan cuando se utilizan script automatizados y el usuario que los usa no sabe ni por donde sopla el aire  :silbar:
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

Schaiden

#2
Si me conocieras sabrías que soy de los que prefieren quedarse leyendo bastante y descubriendo cosas nuevas, y no tirar ataques por tirar... De hecho hay muchas cosas más bien teóricas que leo, que ni si quiera tuve intención de llevarlas a la práctica, ya que el hecho de saber cómo se hace o cómo funciona me parece grato y suficiente. Soy estudiante de informática, ya curse materias como redes y también leí sobre el funcionamiento del 802.11, entiendo las partes del programa y como funciona, lo que no significa que una herramienta no me pueda llegar a fallar, ya que todo suele fallar y suele fallarle a todos, y eso no convierte al que tiene el problema en alguien que no sabe nada... Yo no dije "el Linset no me funciona", yo dije: "mi teléfono una vez que se queda sin conexión con la red auténtica no se asocia con el AP falso con los datos clonados". Entender que primero se desautentica a los clientes forzandolos a volverse a autenticar para intentar capturar la password cifrada que viaja en el 4-way handshake y que luego, la red verdadera se ataca enviando paquetes de deautenticación, desconectando a los clientes inalámbricos, y que se crea un punto de acceso falso sin cifrado con un DHCP falso que asigna la ip a los clientes que caigan y una vez adentro se haga un MITM redirigiendo a las víctimas hacia una web de phishing y se sepa si la contraseña introducida es correcta comparada con el hash obtenido del 4-way handshake. Entender éstas cosas no te hace un carente de problemas y fallas... Según leí muchas personas tuvieron varios problemas distintos por usar distintas versiones de las dependencias respecto a las utilizadas x los que crearon la herramienta. Además lo que a mi me pasa ni si quiera estoy seguro de que sea un problema, tal vez los Android más actuales gestionen las conexiones de otra forma, de hecho a un amigo que probó Linset/fluxion con su portatil y su propio celular le pasó lo mismo que a mi, por eso quería saber... Yo tampoco dispongo del teléfono viejo con el que hice las pruebas hace un año... Ya busqué bastante en internet, y como les digo hay millones de problemas distintos con el Linset... También probé con el Fluxion que supuestamente es más robusto, pero tuve los mismos resultados.

Espero más respeto, y mas buena disposición para ayudar... Ya vi que hace unos días estabas diciendo cosas como que no servía para nada el PoC de KRACK que subió el mismisimo descubridor, y siendo desconsiderado con el mod. Asi que bueno, espero la respuesta por parte de una persona con ganas de ayudar y no de tratar mal al que tiene una duda o problema.

Saludos!

warcry.

menudo curriculum  ;-) ;-) ;-)

¿y todavía no sabes porque tienes el problema?  :o

en fin, luego hablan de respeto, para tu información tengo un android 7.1.1 y el ataque funciona perfectamente.

así que antes de elucubrar tonterías aprende como funcionan las cosas  ;)
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

Schaiden

#4
Luego del ataque de deautenticación masiva tu celu se desconecta de la red y se conecta automáticamente al AP falso abierto? Con un si o no me conformo. Y por otra parte, si a vos te funciona todo perfectamente bien es porque tuviste suerte, no creo que te hayas puesto a toquetear el script por dentro ni hacer ninguna configuración adicional... Yo estoy usando software actualizado, y la clásica alfa awus036h, asi que supongo que sería cuestión de probar con otros celulares, pero el que tenía antes ya no lo tengo y no tengo interes de probarlo en redes que no sean la mia. Asi que fijate, esa asociación que  haces vos entre "saber como funcionan las cosas" y que las cosas funcionen siempre, es muy tonta. En la Eko Party mostraron un hardware hecho para introducir en los puertos CAN de los autos y controlarlos de forma remota a través de comandos enviados por SMS... Y sabes que? En la presentación en vivo el ataque les falló, y eso no los convierte en personas que no saben como funcionan las cosas. Saludos.

warcry.

Cita de: Schaiden en 30 Octubre 2017, 18:35 PM
Luego del ataque de deautenticación masiva tu celu se desconecta de la red y se conecta automáticamente al AP falso abierto?

ves como no tienes ni puñetera idea de como funcionan las cosas, y ves como nos haces perder el tiempo con tus tonterias

CitarCon un si o no me conformo. Y por otra parte, si a vos te funciona todo perfectamente bien es porque tuviste suerte, no creo que te hayas puesto a toquetear el script por dentro ni hacer ninguna configuración adicional

Para tu información no uso linset, tengo mi propio script hecho por mi, en su dia vk y yo trabajamos a la par en un ataque que ninguno de los dos inventamos el evil twin attack, ya estaba inventado, el hizo su script de automatización y yo el mio, yo por razones obvias, para ejemplo tu caso, no lo hice publico, vk sin embargo si, y creo por lo que he leído que luego se ha arrepentido de publicarlo de tanto chuparedes suelto que hay por ahí.

.
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

Schaiden

#6
No entiendo en qué le estoy errando con la primera cita que me haces. Es decir. Una parte del ataque envía paquetes de deautenticación a todos los clientes de la red constantemente para que no se puedan volver a conectar a la verdadera red, luego, se crea un punto de acceso falso sin cifrado. Con mi Android viejo, una vez que me desconectaba de la red auténtica debido al deauth flood, me conectaba automáticamente al AP falso. Y eso me parece que tiene que ver con el NetworkManager o con el demonio que maneja las conexiones en Android. Con mi celular apenas más nuevo, el comportamiento no fue el mismo, por eso el origen de la pregunta.

Y con lo de chuparedes te estas equivocando mucho, yo podría probar el ataque con otras redes y si al instante tuviera clientes seguramente serían dispositivos móviles y podría corroborarlo viendo a qué fabricante le corresponde el OUI de la MAC. Pero no, no quiero hacer ésto ni dispongo de otros celulares.

spyqwerty04

Cita de: warcry. en 30 Octubre 2017, 18:47 PM
ves como no tienes ni puñetera idea de como funcionan las cosas, y ves como nos haces perder el tiempo con tus tonterias

Para tu información no uso linset, tengo mi propio script hecho por mi, en su dia vk y yo trabajamos a la par en un ataque que ninguno de los dos inventamos el evil twin attack, ya estaba inventado, el hizo su script de automatización y yo el mio, yo por razones obvias, para ejemplo tu caso, no lo hice publico, vk sin embargo si, y creo por lo que he leído que luego se ha arrepentido de publicarlo de tanto chuparedes suelto que hay por ahí.

.

Si es cierto que ere coautor de LINSET, IMPRESIONANTE! felicitaciones   a ti y a vk me fue de mucha ayda (mientras duro) seria interesante que por algun medio compartas tu actual script en funcionamiento al menos por privado.

En fin gracias y saludos. ;-)

warcry.

Cita de: spyqwerty04 en 17 Diciembre 2017, 18:32 PM
Si es cierto que ere coautor de LINSET, IMPRESIONANTE! felicitaciones   a ti y a vk me fue de mucha ayda (mientras duro)

No soy coautor de Linset, vk y yo compartimos ideas, como por ejemplo yo usaba hostapd y vk en los inicios de linset utilizaba airbase, vk vio que era mejor utilizar hostapd como hacia yo y lo incluyo en su script, pero son cosas que no me hacen coautor de nada de su codigo, son trabajos que se desarrollan en comunidad y por tanto los autores de las distintas aplicaciones, cogen o no, segun su criterio, ideas o fórmulas para llevar a cabo sus proyectos.

Cita de: spyqwerty04 en 17 Diciembre 2017, 18:32 PM
seria interesante que por algun medio compartas tu actual script en funcionamiento al menos por privado.

En fin gracias y saludos. ;-)

No lo publique en su momento y no lo voy a publicar ahora, y pasarlo por privado a gente que no goza de mi confianza es como publicarlo, ya que quien me dice a mi que luego no lo vas a publicar, o peor aun, le vas a cambiar la caratula y vas a sacar mi herramienta con tu nombre, como hizo el de airggedon con linset.

Este tipo de ataque, es para personas que sepan y necesiten manejarlo y mas con las caracteristicas que tiene mi script, que no tienen herramientas similares.
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

ronluas

Seria interesante si bien no deseas publicar la herramienta amenos un video de como funciona digo el hecho de estar acá es de compartir al menos en este caso ver una nueva herramienta que no este copada por todos lado  ;D