All Projects → Koala633 → hostbase

Koala633 / hostbase

Licence: GPL-3.0 license
A Ruby GUI based on advanced rogue AP attack using the WPS

Programming Languages

CSS
56736 projects
javascript
184084 projects - #8 most used programming language
PHP
23972 projects - #3 most used programming language
ruby
36898 projects - #4 most used programming language
hack
652 projects
SCSS
7915 projects

Projects that are alternatives of or similar to hostbase

Planeverb
Project Planeverb is a CPU based real-time wave-based acoustics engine for games. It comes with an integration with the Unity Engine.
Stars: ✭ 22 (-48.84%)
Mutual labels:  multithreading, concept
evil.R
Evil tricks for R
Stars: ✭ 38 (-11.63%)
Mutual labels:  evil
Simplified-JNA
Multi-threaded JNA hooks and simplified library access to window/key/mouse functions.
Stars: ✭ 30 (-30.23%)
Mutual labels:  multithreading
evil-briefcase
Change cases quickly with vim motions in emacs
Stars: ✭ 20 (-53.49%)
Mutual labels:  evil
ThreadPinning.jl
Pinning Julia threads to cores
Stars: ✭ 23 (-46.51%)
Mutual labels:  multithreading
variadic future
Variadic, completion-based futures for C++17
Stars: ✭ 41 (-4.65%)
Mutual labels:  multithreading
flyingpigeon
WPS processes for climate model data, indices and extreme events
Stars: ✭ 18 (-58.14%)
Mutual labels:  wps
evil-textobj-tree-sitter
Tree-sitter powered textobjects for evil mode in Emacs
Stars: ✭ 88 (+104.65%)
Mutual labels:  evil
retrogardens
16bit retro programming in DosBox with Borland C++ 3.1, Turbo Pascal 7 and TASM
Stars: ✭ 49 (+13.95%)
Mutual labels:  dos
mapmint
Fast and easy webmapping.
Stars: ✭ 51 (+18.6%)
Mutual labels:  wps
content-downloader
Python package to download files on any topic in bulk.
Stars: ✭ 102 (+137.21%)
Mutual labels:  multithreading
explicit-semantic-analysis
Wikipedia-based Explicit Semantic Analysis, as described by Gabrilovich and Markovitch
Stars: ✭ 34 (-20.93%)
Mutual labels:  concept
reconstruction-of-super-zzt
The Reconstruction of Super ZZT
Stars: ✭ 24 (-44.19%)
Mutual labels:  dos
Batch-File-examples
🐚 Various batch files (descriptions are in the read me file)
Stars: ✭ 37 (-13.95%)
Mutual labels:  dos
theater
Actor framework for Dart. This package makes it easier to work with isolates, create clusters of isolates.
Stars: ✭ 29 (-32.56%)
Mutual labels:  multithreading
workerpoolxt
Concurrency limiting goroutine pool without upper limit on queue length. Extends github.com/gammazero/workerpool
Stars: ✭ 15 (-65.12%)
Mutual labels:  multithreading
Yosemite-gtk-theme
Mac OSX Yosemite like theme for GTK 3, GTK 2 and Gnome-Shell etc.
Stars: ✭ 74 (+72.09%)
Mutual labels:  gtk2
ObviousAwait
🧵 Expressive aliases to ConfigureAwait(true) and ConfigureAwait(false)
Stars: ✭ 55 (+27.91%)
Mutual labels:  multithreading
avsrepo
A simple package repository for AviSynth+ https://forum.doom9.org/showthread.php?t=175822
Stars: ✭ 15 (-65.12%)
Mutual labels:  evil
ZBOT-Botnet
IRC based botnet developed in C
Stars: ✭ 25 (-41.86%)
Mutual labels:  dos

hostbase

A Ruby GUI based on advanced rogue AP attack

~~~~~~~~~~~~~~~~~~ Hostbase project By Koala @ crack-wifi.com @ wifi-libre.com @ kali-linux.fr ~~~~~~~~~~~~~~~~~~~~

Bienvenido en hostbase // Bienvenue sur hostbase

FR: Ce script marche sous kali-linux, pour l'installation et la mise en marche de la version française se référer au fichier ALIRIMPORTANT situé dans le dossier de hostbase-1.4FR.

ES: Readme hecho ara los usarios de kali-linux.El script anda bien sobre kali-linux xfce presicamente

PARA TODOS DEPENDENCIAS DEL SCRIPT

apt-get install -y build-essential upgrade-system subversion wget g++ iptables pavucontrol ffmpeg sqlite3 libsqlite3-dev libssl-dev libnl-3-dev libnl-genl-3-dev dsniff hostapd isc-dhcp-server pkg-config xterm freeradius apache2 php libapache2-mod-php php-cli tcpdump scapy vokoscreen wireshark bridge-utils devscripts gengetopt autoconf libtool make


Saber si mi tarjeta wifi esta compatible con hostapd, commando a entrar: iw list | grep "Supported interface modes" -A 8

Si esta compatible te saldra eso:

Supported interface modes: * IBSS * managed * AP * AP/VLAN * WDS * monitor * mesh point

Si no te sale eso tendras que usar la carpeta airbase que esta con el archivo de hostbase.

Si tienes una version de hostapd antigua suprima lo: apt-get remove hostapd

Y compila lo asi:

wget https://w1.fi/cgit/hostap/snapshot/hostap_2_9.tar.gz tar -zxf hostap_2_9.tar.gz cd /root/hostap_2_9/hostapd cp defconfig .config nano .config

Decomentar el # en todas las opciones que siguen:

CONFIG_DRIVER_NL80211=y CONFIG_LIBNL32=y CONFIG_EAP_PWD=y CONFIG_WPS=y CONFIG_WPS_UPNP=y CONFIG_WPS_NFC=y CONFIG_RADIUS_SERVER=y CONFIG_IEEE80211N=y CONFIG_IEEE80211AC=y CONFIG_DEBUG_FILE=y CONFIG_FULL_DYNAMIC_VLAN=y CONFIG_TLSV11=y CONFIG_TAXONOMY=y

Y termina con:

sudo make sudo make install hostapd -v


Servidor web apache2: se copia el fichero 000-default.conf que esta puesto con el archivo de hostbase en /etc/apache2/site-available. Para terminar se copia el fichero apache2.conf que esta puesto con el archivo de hostbase en /etc/apache2

Se copia todo lo que hay en la carpeta paginasAQUI a dentro el répertorio /etc (son las falsas paginas de phishing)


Installar las dependencias de los gems de ruby:

apt-get install ruby apt-get install ruby-dev gem install highline gem install rake gem install bundler apt-get install libgtk2.0-dev apt install gobject-introspection apt install ruby-gtk2


mdk4 apt-get install mdk4


berate_ap apt install berate-ap


EN/ES/FR start:

El script se tiene que ejecutar en la carpeta /tmp Copia y pega la carpeta hostbase-1.3ES a dentro la carpeta /tmp

A dentro /tmp/hostbase-1.3ES click derecho, abrir un terminal aqui

Inicia lo asi // ruby hostbase.rb

--> OJO: no olvidas de empezar por el scan de redes para apagar network-manager <--


Cuando se entra el nombre de la pagina de phishing, debes éligir las paginas con el boton wps, entraras asi y todo en minusculo: orangewps o movistarwps o vodafonewps o onowps o jazztelwps o vodafonewps etc etc...

La clave esta registrado por defecto en /etc/wpa_supplicant.conf, despuès del attaque para ver si la clave ha sido capturada con el WPS-PBC entra eso en un nuevo terminal: cat /etc/wpa_supplicant.conf

(Una vez el boton wps apoyado, hay que esperar un poco para que se hace la conexion a travès el wps-pbc)


Hostbase tiene un tchat para hacer se pasar por el servicio technico.Una vez que has empezado el ataque, puedes ir en la pagina del tchat (cada url corresponde a una pagina):

Orange : http://127.0.0.1/msftconnecttest/orange/shout/orangechat.php para Orange Vodafone : http://127.0.0.1/msftconnecttest/vodafone/shout/vodatchat.php para Vodafone Ono : http://127.0.0.1/msftconnecttest/ono/shout/onotchat.php para Ono Movistar : http:127.0.0.1/msftconnecttest/movistar/shout/movitchat.php para movistar Jazztel : http://127.0.0.1/msftconnecttest/jazztel/shout/jazztchat.php para Jazztel

Una ves en la pagina del tchat tienes que enviar un mensaje en PRIMERO para que anda: "Hola soy del servicio technico como puedo ayudar ? "

Despuès si el usario hace "Ayuda en linea" en la pagina de phishing principal, se pondra en el tchat directamente y podras hablar con el.


Para mas potentia este script ANDA con 2 tarjeta wifi porqué automatisa un monton de cosas: el AP encryptado con el WPS, la DoS que sigue el Ap etc... (anda con 3 tarjetas wifi si quieres el ataque en 5GHz)

A CADA PRUEBAS: --> Se tiene que empezar por el scan de redes para parar network-manager y tener informacion sobre la red que quieres --> Se sale del script cada vez con ctrl+c, eso es para dejar todo bien limpio despuès un ataque... --> La DoS que sigue el AP anda con wash, wash tiene que estar installado tambien (pero no tienes que installar lo si tienes kali-linux esta installado por defecto)

--> A la salida del script con ctrl+c se réeiniciara network-manager o sea si quieres hacer otras pruebas sin pasa por el scan de redes cada vez, tendras que apagar network-manager por no tener problemo, si network-manager esta andando mientras haces pruebas tendras problemos.Se para con:

systemctl stop NetworkManager.service systemctl disable NetworkManager.service

y para poner lo en marcha:

systemctl enable NetworkManager.service systemctl start NetworkManager.service

Mi consejo es de séguir pasando por el san de redes entre 2 ataque porqué el AP puede mover de canal (channel hopping).

Preguntas y soporte en wifi-libre: http://www.wifi-libre.com/topic-1657-hostbase-14-esta-aqui.html

Buenas :)

Note that the project description data, including the texts, logos, images, and/or trademarks, for each open source project belongs to its rightful owner. If you wish to add or remove any projects, please contact us at [email protected].