Jump to content

Don Joe

Active Members
  • Posts

    12
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Don Joe's Achievements

  1. Jep, bin auch Debian-Fan. Kannst du speziell den AWUS036ACH empfehlen oder gibt's zwischenzeitlich aktuellere und bessere Modelle, die sowohl 2.4GHz als auch 5Ghz können und für unseren Zweck vollumfänglich geeignet sind?
  2. Hi und danke für dein Feedback. Zwischenzeitlich konnte ich einige Erfahrungen damit sammeln und auch ich habe exakt den selben Eindruck wie du bereits erläutert hast. Es handelt sich nicht mehr als um eine kleine Linux-Kiste mit OpenWRT und einem custom WebInterface mit einfacherer Verwaltung für den absoluten Noob, der noch nie selbst mit aircrack-ng suite & Co. gearbeitet hat. Leider habe ich auch in der ca. 2-monatigen Testphase auch mehrere Bugs und Probleme entdeckt und auch Hardwaretechnisch bin ich etwas enttäuscht. Die SMA-Schraubverbindungen sind qualitativ sehr unbefriedigend angebracht, hat sich innen komplett gelöst so dass die Antennen lose wurden und frei am Gehäuse baumeln. Für mich hat sich dieses "Gadget" erstmal erledigt, ich habe mich auf die Zusammenstellung eines selbstgestrickten Teils begeben. Siehe auch hier: https://bestestredteam.com/2019/11/28/building-a-better-wifi-pineapple-with-open-source-tools/ Ein oder zwei Alpha AWUS036ACH habe ich dabei als WiFi NIC ins Auge gefasst, damit sollte ich glücklich werden.
  3. will this run flawless in latest TETRA firmware 2.7.0 ?
  4. @PanicAcid can you provide some more detailled information about DNSSpoof and EvilPortal? Are there ready-to-use modules for the TETRA that will work like a charm? thanks in advance.
  5. which better options are available to mitigate this? sslstrip2 or any other similar module that have to be installed on a pineapple ?
  6. that makes sense. So the pineapple is only tailored for "OPEN/unenecrypted" WiFi networks and pretty much useless for everything else. Despite of other attacks like WPS or simple site surveys etc. thanks for your reply.
  7. Hello all, I actually have solid knowledge about networks and WiFi, which is why I don't understand one basic thing about the Pineapp. The following is an example using an encrypted WiFi network. ESSID: example-net BSSID: 00:11:22:33:44:55 Enc/Cipher: WPA2/CCMP/TKIP A mobile device (AA:BB:CC:DD:EE:FF) is connected to this network, the credentials are stored in the smartphone and "automatically connect" is enabled as usual. Of course I can get this client (=mobile device) to disconnect using DEAUTH packets, but it will automatically reconnect with its known ESSID shortly after. Now with a Pineapple if I now fake this "example-net" under pineAP configuration with all the appropriate MAC/ESSID filters set, then my fake access point exists and sends the directed packets to the client (= mobile device) but the fake network is an OPEN so unencrypted network. Thus if the mobile device is disconnected from the real AP -no matter if manually or by deauth packets- then it will not connect to the fake open unencrypted example-net, but to the encrypted example-net. The mobile device user will see two networks in his smart phone under "Available WiFi Networks" and they are "Example-Net (with encryption)" and "Example-Net (open, unencrypted)". His smartphone will always automatically connect to the encrypted, stored network "example-net WPA2/CCMP" unless he manually clicks on the "example-net open/unencrypted", which he obviously would never do because that would be stupid. So how the heck is the client supposed to be persuaded to connect to the fake AP, how is that supposed to work? The only thing I can think of would be: you would need to know the credentials of the encrypted real "example-net" to create an imitated fake AP with the same data. This fake AP would in turn have to be stronger from the signal so that the client would automatically choose it as the preferred connection path. If this were the case, then nothing could be achieved with the pineAP and the alleged WiFi attack. So why all the effort? And out of curiosity I would have been interested: where do you set an encrypted fake wifi network on the pineapple? Under PineAp you can't enter passphrases and encryption ciphers. And under "Networking" I can't find any options other than "Management AP" and "Open AP". Can someone please enlighten me about this simple basic problem? thanks to all in advance.
  8. Hi Leute, schön, einen deutschsprachigen Thread gefunden zu haben. Ich hatte mir vor längerer Zeit einen Pineapple Tetra gekauft und bin leider aus diversen Gründen nicht dazu gekommen, ihn auszuprobieren. Das möchte ich hiermit nachholen und stecke nun in einer entscheidenden Frage fest: kann mir jemand bitte die Unterschiede zwischen den verschiedenen Modellen erklären? Auf der Webseite von Hak5 finde ich leider keine passende Antworten. Was ist der Unterschied zu Mark V, Tetra, VII usw. ? Wo werden die verschiedenen Modellversionen schematisch nebeneinander veranschaulicht? Sind es Hardwareänderungen, lediglich Firmwareversionen oder worin genau liegen die Unterschiede? Mein Tetra hat hinten das label "Model MK5.8" also gehe ich mal davon aus, dass es ein älteres Modell ist. Doof, nachdem ich hier lese dass es den VII gibt *hmpf* Würde mich über eine kurze Aufklärung der Unterschiede und vielleicht auch den Pro's/Con's sehr freuen.
  9. Don Joe

    Telegram

    where's the payload ?
  10. This sharkhack.sh script uses a tput command but this is not found. Neither on the default firmware version 1.0.0 nor on the latest 1.1.0 which I installed. Usually tput is part of ncurses packages in GNU/Linux but "opkg update && opkg install ncurses" doesn't show such a package. So my question is: how do we get this tput command onto the sharkjack so that script will work without output/formatting errors? thanks in advance.
×
×
  • Create New...