Dashboard » Debates » Problema al Realizar un Ataque con a una red WPA2 con linset

Mr Alejandro realizo una pregunta

Problema al Realizar un Ataque con a una red WPA2 con linset

En cuando estoy realizando el ataque con la herramienta de linset y se lanza la red falsa para obtener la contraseña del usuario hay un problema que no logro entender bien, Lo que pasa es que cuando la victima se conecta a la red falsa la conexion es muy inestable se conecta y desconecta de manera repetitiva cada 5 segundos aproximadamente y entonces no permite que el ataque sea efectivo, al principio pense que tal vez por que habian muchas redes en ese canal la interferencia era mucha pero lo intente cambiando de canal mi red y lanzando el ataque de nuevo pero sigue igual, esto lo probe con una Antena Alfa Network chipset 8187L tal vez alguien sabe a que se debe el error?


Debes ser parte de la comunidad para poder comentar.

Mr Alejandro ha comentado hace
más de 7 años

Tengo la ultima version de Wifilax tal vez tenga algun fallo? o Tal vez mi antena esta mala ?


Edgar Bórquez Sosa ha comentado hace
más de 7 años

ya probaste con alguna otra herramienta o intentaste con otra red? si estas haciendo pruebas cambia el tipo de cifrado de la red para que verifiques si tu antena es la que esta dañada


Grey Hat ha comentado hace
más de 7 años

Usa Fluxion .. es Linset actualizado.. viene en wifislax o en github esta el link a sourceforget para descargar un .deb para debian o algun basada en el ..


Qismon . ha comentado hace
más de 7 años

Fluxion es bueno pero eso no es el problema......parece que tu problema es para empezar el chip que estas usando, antes si funciono bien pero debes usar algo mas actualizado como el AR9271 que tiene el AWUS036NHA.....

Pero el problema prinicipal es el senal de tu "Fake AP" no esta mas fuerte que el "Real AP" entonces no va a conectar y quedarse conectado. Amplificar tu senal o si posible ponerte fisiciamente entre la victima y el "Real AP"

Siempre checar primero en este orden si hay otras ataques disponibles: 1: WPS Pixie 2: WEP 3: WPS Normal 4: WPA / WPA2 Handshake Capture

Bruteforce de WPA / WPA2 es 100% acerca de suerte, entonces mejor usar SE para enganar la vicitima para entrar su contrasena en una pagina de "router phishing"